Sécurité Stratégie

Les différents types d’évaluations de sécurité

Assez souvent, nous rencontrons des situations où la compréhension des différences entre l’évaluation de la vulnérabilité et les tests d’intrusion est floue, ce qui conduit à une prise de décision moins optimale et crée des obstacles supplémentaires pour que l’équipe offensive fournisse le résultat attendu. Ce blog et cette carte mentale sont, en fait, une […]

Sécurité
selecting suitable pen testing

Sélection appropriée de tests d’intrusion

Dans les articles précédents, nous avons mentionné 3 stratégies de test d’intrusion qui définissent les principales approches d’évaluation de la sécurité des cibles. Maintenant, approfondissons et voyons lequel d’entre eux est le plus approprié dans certaines situations Les principaux facteurs que nous utiliserons ici sont le coût de l’évaluation par rapport à la couverture de […]

Gestion Sécurité
prioritize cybersecurity investments

Identifier et établir les priorités des investissements en cybersécurité

La sécurité de l’information est assurément un souci de plus en plus aigu pour les gestionnaires TI et accapare une part de plus en plus importante des budgets technologiques. Comment identifier les investissements les plus opportuns et optimaux en sécurité de l’information? Quelles actions doivent être entreprises en priorité? Étape 1 : Établir la posture […]

Authentification Gestion Risque Sécurité
prioritize cybersecurity investments

Les défis de la gestion des identités et des accès avec les applications SaaS

Le plus grandes entreprises au monde dotées d’équipes TI sophistiquées commencent à adopter les applications SaaS. Elles constatent maintenant que le SaaS est plus qu’un nouveau modèle de déploiement. Avec des cycles d’innovation plus rapides et tous les clients utilisant la même version, les applications SaaS deviennent rapidement les meilleures applications dans toutes les catégories […]

Gouvernance Perturbation Planification Sécurité

Quelle valeur un audit de sécurité apporte-t-il à votre entreprise?

Les récentes fuites de données, la divulgation de données personnelles et d’autres infiltrations logicielles nous ont montré que si la technologie nous apporte la commodité, elle pose également des défis aux entreprises. Traditionnellement, la protection de l’entreprise contre les cyberattaques relevait de l’équipe TI. Cependant, c’est la direction de l’entreprise qui est responsable en dernier […]

Confidentialité Planification Sécurité Stratégie

Sécurité infonuagique : les questions clés à considérer

La technologie du cloud n’a jamais été aussi attrayante qu’aujourd’hui. En tant qu’entreprise, l’une de vos principales préoccupations réside dans la capacité à fournir vos services et produits, quelle que soit la charge de travail, et c’est là que le cloud devient une option intéressante. Voici les 5 questions clés auxquelles toute entreprise devrait essayer […]