Securité

Configurer la collecte de logs en environnement AWS avec la …

4. Juli 2024

Lorsque l’on souhaite envoyer dans un SIEM des logs en provenance de divers environnements, la solution communément déployée passe d’abord par une plateforme de centralisation qui servira de point d’entrée unique des données et de dispatcher vers le SIEM, un …

object.title

Exploration des fonctionnalités avancées des solutions IGA

26. Juni 2024

Aujourd'hui je vous propose un aperçu des fonctionnalités principales des solutions de gestion et administration des identités (Identity Governance and Administration - IGA). Je suis consultante en cybersécurité depuis 4 ans : j’ai travaillé deux ans dans le domaine de …

object.title

CNAPP - Le graal du RSSI pour contrôler et sécuriser …

20. Juni 2024

C’est une fusion de CSPM (Cloud Security Posture Management, alerte sur les configurations risqués), CWPP (Cloud Workload Protection Platform, alerte sur les containers et VM), CIEM (Cloud Infrastructure Entitlement Management, mutualise l’IAM) et bien plus (Infrastructure as Code scanning, secret …

object.title

SAMLv2, OpenID Connect, … : Tout comprendre sur les différents …

11. Juni 2024

Avec la multiplication des applications utilisées par les entreprises, et par là des différentes identités utilisateurs, il est aujourd’hui primordial d’avoir des outils sécurisés permettant l’identification des employées et la gestion de leurs droits. Les mécanismes d’authentification unique (plus connues …

object.title

IAM : Gestion et administration des identités

6. Juni 2024

Cet article a pour objectif de partager un aperçu du domaine de la gestion et l’administration des identités (Identity Governance and Administration - IGA), une branche de la gestion des identités et des accès (Identity and Access Management - IAM). Je …

object.title

Décryptage des régulations LPM, NIS2 et NIST2

-
23. Mai 2024

La dépendance de nos activités administratives, économiques, politiques et militaires au numérique n’est plus aujourd’hui sujet à des questions d’ordre moral ou philosophique mais de fait. De ce constat, leur exposition aux menaces informatiques n’aura jamais été autant préoccupante, et …