TheExpert

À la une

Innover sans compromettre la sécurité : WAX Conf 2024

17 juillet 2024

Retour sur différentes conférences de la WAX Conférence 2024 par Lionel GAIROARD, Practice Leader DevSecOps.

À la une

WAX Conf 2024 : Quand le Platform Engineering prend son envol

10 juillet 2024

Retour d'expérience de la WAX Conférence 2024 par Lorent MAS, Practice Leader DevSec. Les principaux sujets abordées sont l'écoconception et le Platform Engineering.

À la une

Configurer la collecte de logs en environnement AWS avec la CI/CD

4 juillet 2024

Lorsque l’on souhaite envoyer dans un SIEM des logs en provenance de divers environnements, la solution communément déployée passe d’abord par une plateforme de centralisation qui servira de point d’entrée unique des données et de dispatcher vers le SIEM, un …

À la une

Exploration des fonctionnalités avancées des solutions IGA

26 juin 2024

Découvrez les fonctionnalités essentielles des solutions d'IGA, incluant la gestion des identités, des habilitations et l'intelligence d'analyse.

À la une

CNAPP - Le graal du RSSI pour contrôler et sécuriser les ressources cloud

20 juin 2024

Focus sur le CNAPP : la solution de sécurité ultime pour les applications natives du cloud.

Innover sans compromettre la sécurité : WAX Conf 2024

Retour sur différentes conférences de la WAX Conférence 2024 par Lionel GAIROARD, Practice Leader DevSecOps.

WAX Conf 2024 : Quand le Platform Engineering prend son …

Retour d'expérience de la WAX Conférence 2024 par Lorent MAS, Practice Leader DevSec. Les principaux …

Configurer la collecte de logs en environnement AWS avec la …

Lorsque l’on souhaite envoyer dans un SIEM des logs en provenance de divers environnements, la …

Exploration des fonctionnalités avancées des solutions IGA

Découvrez les fonctionnalités essentielles des solutions d'IGA, incluant la gestion des identités, des habilitations et …

CNAPP - Le graal du RSSI pour contrôler et sécuriser …

Focus sur le CNAPP : la solution de sécurité ultime pour les applications natives du …

Articles “The Expert.”

Tous les articles

object.title

Innover sans compromettre la sécurité : WAX Conf 2024

17 juillet 2024

Le cauchemar des hackers : une infrastructure sans secrets Dans le monde de la cybersécurité, gérer les secrets est un véritable casse-tête. Imaginez un coffre-fort rempli de mots de passe, de clés d'API et de certificats... C'est ce qui fait …

object.title

WAX Conf 2024 : Quand le Platform Engineering prend son …

10 juillet 2024

WAX Conf 2024 : quand le Platform Engineering prend son envol  Le 6 juin dernier, j'ai eu le privilège d'assister à la WAX Conf 2024 à Aix-en-Provence, un événement qui s'est révélé être un véritable carrefour d'innovations et de réflexions sur …

Configurer la collecte de logs en environnement AWS avec la …

4 juillet 2024

Lorsque l’on souhaite envoyer dans un SIEM des logs en provenance de divers environnements, la solution communément déployée passe d’abord par une plateforme de centralisation qui servira de point d’entrée unique des données et de dispatcher vers le SIEM, un …

object.title

Exploration des fonctionnalités avancées des solutions IGA

26 juin 2024

Aujourd'hui je vous propose un aperçu des fonctionnalités principales des solutions de gestion et administration des identités (Identity Governance and Administration - IGA). Je suis consultante en cybersécurité depuis 4 ans : j’ai travaillé deux ans dans le domaine de …

object.title

CNAPP - Le graal du RSSI pour contrôler et sécuriser …

20 juin 2024

C’est une fusion de CSPM (Cloud Security Posture Management, alerte sur les configurations risqués), CWPP (Cloud Workload Protection Platform, alerte sur les containers et VM), CIEM (Cloud Infrastructure Entitlement Management, mutualise l’IAM) et bien plus (Infrastructure as Code scanning, secret …

object.title

SAMLv2, OpenID Connect, … : Tout comprendre sur les différents …

11 juin 2024

Avec la multiplication des applications utilisées par les entreprises, et par là des différentes identités utilisateurs, il est aujourd’hui primordial d’avoir des outils sécurisés permettant l’identification des employées et la gestion de leurs droits. Les mécanismes d’authentification unique (plus connues …

object.title

IAM : Gestion et administration des identités

6 juin 2024

Cet article a pour objectif de partager un aperçu du domaine de la gestion et l’administration des identités (Identity Governance and Administration - IGA), une branche de la gestion des identités et des accès (Identity and Access Management - IAM). Je …

object.title

Décryptage des régulations LPM, NIS2 et NIST2

23 mai 2024

La dépendance de nos activités administratives, économiques, politiques et militaires au numérique n’est plus aujourd’hui sujet à des questions d’ordre moral ou philosophique mais de fait. De ce constat, leur exposition aux menaces informatiques n’aura jamais été autant préoccupante, et …