Cloud

object.title

IAM : Gestion et administration des identités

6 juin 2024

Cet article a pour objectif de partager un aperçu du domaine de la gestion et l’administration des identités (Identity Governance and Administration - IGA), une branche de la gestion des identités et des accès (Identity and Access Management - IAM). Je …

object.title

Décryptage des régulations LPM, NIS2 et NIST2

-
23 mai 2024

La dépendance de nos activités administratives, économiques, politiques et militaires au numérique n’est plus aujourd’hui sujet à des questions d’ordre moral ou philosophique mais de fait. De ce constat, leur exposition aux menaces informatiques n’aura jamais été autant préoccupante, et …

object.title

AWS Summit Paris 2024 - Intersection cloud, IA et innovation

2 mai 2024

L'édition 2024 du AWS Summit à Paris s'est révélée être un tournant pour les experts en technologie, offrant une scène pour révéler comment l'intégration de l'intelligence artificielle (IA) dans le cloud est en train de transformer plusieurs industries. Cet événement …

object.title

Les innovations pour la souverainneté du cloud à l'AWS Summit …

25 avril 2024

Retour sur l’AWS Summit Paris 2024, l’évènement qui rassemble la communauté du cloud computing pour mettre à l’honneur les dernières innovations d’AWS. David NEYRON, Ingénieur DevOps/Cloud et Lionel GAIROARD, Practice Leader DevSecOps se sont rendus sur place pour prendre les …

object.title

Créer un environnement bac à sable pour Azure ARC

11 avril 2024

Il y a quelque mois, nous avons pu voir ensemble « Qu’est-ce que Azure Arc ? » À quel besoin ce service présent dans Azure peut-il répondre ? Comment l’implémenter ? Si vous souhaitez en savoir plus je vous invite à aller sur mon précédent …

object.title

Microsoft Defender EASM : visualiser son SI dans la peau …

4 avril 2024

EASM pour External Attack Surface Management ou gestion de la surface d’attaque extérieur, ce service permet de simuler la position d’un attaquant externe et de toutes les informations publiques qu’il peut récupérer pour préparer une attaque contre votre infrastructure. J’ai …