The Expert

object.title

Un appareil réseau de poche pour les tests de pénétration …

Aug. 13, 2024

Dans le monde en constante évolution de la cybersécurité, la nécessité d'outils efficaces et portables est plus pressante que jamais. Lors d’une conférence au Hack 2024, un dispositif innovant basé sur un routeur Glinet a été présenté, répondant parfaitement à …

object.title

Innover sans compromettre la sécurité : WAX Conf 2024

July 17, 2024

Le cauchemar des hackers : une infrastructure sans secrets Dans le monde de la cybersécurité, gérer les secrets est un véritable casse-tête. Imaginez un coffre-fort rempli de mots de passe, de clés d'API et de certificats... C'est ce qui fait …

object.title

WAX Conf 2024 : Quand le Platform Engineering prend son …

July 10, 2024

WAX Conf 2024 : quand le Platform Engineering prend son envol  Le 6 juin dernier, j'ai eu le privilège d'assister à la WAX Conf 2024 à Aix-en-Provence, un événement qui s'est révélé être un véritable carrefour d'innovations et de réflexions sur …

Configurer la collecte de logs en environnement AWS avec la …

July 4, 2024

Lorsque l’on souhaite envoyer dans un SIEM des logs en provenance de divers environnements, la solution communément déployée passe d’abord par une plateforme de centralisation qui servira de point d’entrée unique des données et de dispatcher vers le SIEM, un …

object.title

Exploration des fonctionnalités avancées des solutions IGA

June 26, 2024

Aujourd'hui je vous propose un aperçu des fonctionnalités principales des solutions de gestion et administration des identités (Identity Governance and Administration - IGA). Je suis consultante en cybersécurité depuis 4 ans : j’ai travaillé deux ans dans le domaine de …

object.title

CNAPP - Le graal du RSSI pour contrôler et sécuriser …

June 20, 2024

C’est une fusion de CSPM (Cloud Security Posture Management, alerte sur les configurations risqués), CWPP (Cloud Workload Protection Platform, alerte sur les containers et VM), CIEM (Cloud Infrastructure Entitlement Management, mutualise l’IAM) et bien plus (Infrastructure as Code scanning, secret …