Catégories

Quels sont les modèles de maturité DevSecOps ?

Modele Maturite Devsecops

La conteneurisation est devenue une pierre angulaire de la modernisation des applications dans le monde...

14 janvier 2025

MFA obligatoire : une nouvelle étape de sécurité pour Azure et Microsoft 365 

Mfa Obligatoire Microsoft

Microsoft rend obligatoire l’authentification multifacteur pour ses portails d’administration Azure et Microsoft 365. En imposant...

25 septembre 2024

7 conseils pour réussir sa stratégie IAM

Conseils Pour Réussir Votre Stratégie Iam

Respecter le principe de moindre privilège Dans le cadre d’une stratégie de gestion des identités...

30 juillet 2024

Gestion des identités et des accès : quelle gouvernance mettre en place ? 

Iam Gestion Des Identités Et Des Accès

Qu’est-ce que la gestion des identités et des accès ou IAM (Identity Access Management) ? L’Identity...

26 juillet 2024

NTLM vs Kerberos : quelles différences ?

Ntlm Vs Kerberos

NTLM (NT LAN Manager) et Kerberos sont deux protocoles d’authentification utilisés pour vérifier l’identité d’un...

24 juillet 2024

Protocole d’authentification : la fin de NTLM et ses alternatives

Protocole Authentification NTLM

Le protocole d’authentification NTLM (Windows NT LAN Manager) est une suite de protocoles utilisée pour...

08 juillet 2024

AWS : quels outils pour implémenter le DevSecOps ?

Devsecops Outils

Définition du DevSecOps  Le DevSecOps se matérialise par l’intégration des tests de sécurité à chaque...

04 juin 2024

Comment mettre en œuvre une approche DevSecOps ? 

mettre en oeuvre Devsecops

SecDevOps ou DevSecOps : définitions et différences   La sécurité occupe une place de plus en...

29 avril 2024

La sécurité dans le cloud : principes et mise en place du Zero Trust

Cloud Security Zero Trust

Cloud : la sécurité par défaut Il y a peu, Vincent Strubel, Directeur Général de...

09 avril 2024

Synapsys, partenaire du CRiP (Club des Décideurs IT)

Partenariat Synapsys Crip

Synapsys est fier d'annoncer son partenariat officiel avec le Club des Responsables de l'Infrastructure et...

29 février 2024

MDM Intune : top 8 des règles d’accès conditionnel

Regle Acces Conditionnel Mdm Intune

En tant que Consultant Digital Workplace, je me retrouve souvent à jongler avec les défis...

12 décembre 2023

Attaques d’ingénierie sociale : comment les prévenir ?

Ingénierie Sociale Synapsys

Qu’est-ce que l’ingénierie sociale ? L’ingénierie sociale regroupe un ensemble de techniques de manipulation utilisées par...

23 octobre 2023