The Expert

object.title

Innover sans compromettre la sécurité : WAX Conf 2024

July 17, 2024

Le cauchemar des hackers : une infrastructure sans secrets Dans le monde de la cybersécurité, gérer les secrets est un véritable casse-tête. Imaginez un coffre-fort rempli de mots de passe, de clés d'API et de certificats... C'est ce qui fait …

object.title

WAX Conf 2024 : Quand le Platform Engineering prend son …

July 10, 2024

WAX Conf 2024 : quand le Platform Engineering prend son envol  Le 6 juin dernier, j'ai eu le privilège d'assister à la WAX Conf 2024 à Aix-en-Provence, un événement qui s'est révélé être un véritable carrefour d'innovations et de réflexions sur …

Configurer la collecte de logs en environnement AWS avec la …

July 4, 2024

Lorsque l’on souhaite envoyer dans un SIEM des logs en provenance de divers environnements, la solution communément déployée passe d’abord par une plateforme de centralisation qui servira de point d’entrée unique des données et de dispatcher vers le SIEM, un …

object.title

Exploration des fonctionnalités avancées des solutions IGA

June 26, 2024

Aujourd'hui je vous propose un aperçu des fonctionnalités principales des solutions de gestion et administration des identités (Identity Governance and Administration - IGA). Je suis consultante en cybersécurité depuis 4 ans : j’ai travaillé deux ans dans le domaine de …

object.title

CNAPP - Le graal du RSSI pour contrôler et sécuriser …

June 20, 2024

C’est une fusion de CSPM (Cloud Security Posture Management, alerte sur les configurations risqués), CWPP (Cloud Workload Protection Platform, alerte sur les containers et VM), CIEM (Cloud Infrastructure Entitlement Management, mutualise l’IAM) et bien plus (Infrastructure as Code scanning, secret …

object.title

SAMLv2, OpenID Connect, … : Tout comprendre sur les différents …

June 11, 2024

Avec la multiplication des applications utilisées par les entreprises, et par là des différentes identités utilisateurs, il est aujourd’hui primordial d’avoir des outils sécurisés permettant l’identification des employées et la gestion de leurs droits. Les mécanismes d’authentification unique (plus connues …