Le blog de Blue
Bienvenue sur notre page d'actualités dédiée à la cybersécurité, aux datacenters, au cloud, au SD-WAN, et aux télécoms. Restez à jour sur les dernières avancées technologiques qui façonnent le paysage IT.

Trier par thèmes les articles de Blue

5 scénarios de remédiation avec le SOAR (Security Orchestration, Automation and Response)
Nommé ainsi par Gartner en 2015, le SOAR est une plateforme logicielle…

Pourquoi choisir une cyber assurance ? Guide complet pour protéger votre entreprise en ligne
D’après l’enquête Asteres de juin 2023, une organisation française subit en moyenne…

SD WAN Fortinet : Définition, architecture & bénéfices
Ces dernières décennies ont vu le monde numérique se transformer de manière…

SOC externalisé vs SOC internalisé : comment faire le bon choix pour votre entreprise ?
À bien des égards, le SOC s’avère être la solution la plus…

Cyber Lunch au Havre
DÉMONSTRATION TECHNIQUE SOC : ANTICIPER LES CYBERATTAQUES ET ASSURER LA RÉSILIENCE DE…

Cyber Diner x Nabu à Rennes
Face aux cybermenaces, comment anticiper et assurer la résilience de votre activité…

Comment l’utilisation d’un SOC peut-il aider à protéger le système d’information et les données d’une entreprise ?
Les nouveaux modes de travail et la transformation numérique ouvrent la voie…

Cyber Diner x Nabu à Nantes
Face aux cybermenaces, comment anticiper et assurer la résilience de votre activité…

L’usage du MFA est-elle toujours gage de sécurité ?
En matière de cybersécurité, l’un des principaux maillons faibles reste toujours le…
SIEM IT : Comment choisir la meilleure solution ?
Les cyberattaques menacent les entreprises chaque jour. Sans surveillance continue, les intrusions…
NIS 2 : Quelles sanctions pour le non-respect de la directive ? (4/4)
NIS 2 impose des sanctions sévères pour toute non-conformité. Des amendes colossales,…
Serveur HDS : Comment préparer et réussir sa migration ?
Serveur HDS et migration de données, comment garantir une réussite ? Entre…
Directive NIS 2 : Comment être en conformité ? (3/4)
La Directive européenne NIS 2 nous fait nous questionner. En particulier lorsqu’il…
Retour sur le French Cyber Tour et les solutions de cybersécurité 100% françaises.
Retour d’expérience : les événements sur la cybersécurité « French Cyber Tour » de…
NIS 2 : Qui est concerné ? Présentation de la Directive (2/4)
La directive européenne NIS 2 interroge. En effet, qui est concerné ?…
NIS 2 : Qu’est-ce que c’est ? Présentation de la Directive (1/4)
NIS 2, vous en avez sûrement déjà entendu parler. Mais à quoi…
Hébergement de données de santé (HDS) : Quelles règles et obligations ?
Avec l’hébergement de données de santé, quelles sont véritablement les règles et…
Héberger un SI sensible dans un cloud privé : Recommandations de l’ANSSI
Vous vous posez des questions sur la migration de votre hébergement et…
Pré-lancement DataCenter à Nantes
Retour sur l’événement point d’étape du prochain datacenter nantais prévu fin 2024….
Blue est référencé 1er Tier par Broadcom-VMware
À la suite de l’acquisition de VMware par Broadcom, Blue a officiellement…
Comprendre la différence entre le SIEM, l’XDR/EDR et le SOAR
Au traditionnel duo « détection/réponse » aux attaques, il est primordial d’inclure une culture…
- 1
- 2