Le blog de Blue
Bienvenue sur notre page d'actualités dédiée à la cybersécurité, aux datacenters, au cloud, au SD-WAN, et aux télécoms. Restez à jour sur les dernières avancées technologiques qui façonnent le paysage IT.

Trier par thèmes les articles de Blue

Devenir analyste SOC
Un analyste SOC (Security Operation Center) est le garant de la sécurité…

Pourquoi automatiser les processus de sécurité dans son entreprise ?
Afin de garantir la sécurité du SI de votre entreprise, il est…

Qu’est-ce que le modèle de sécurité Zero Trust ?
Son fonctionnement, ses principes, ses avantages. Les récentes évolutions des technologies et…

Pourquoi utiliser l’authentification Multifacteur ? (MFA)
AUTHENTIFICATION MULTIFACTEUR (MFA) Tout d’abord, il est utile de rappeler ce qu’est…

Comment repérer un mail de phishing (ou hameçonnage) ?
10 signes d’alerte à repérer pour vous protéger contre l’hameçonnage. L’hameçonnage (phishing…

#1 Interview d’expert : métier de ROC
Découvrez les multiples facettes du métier de Responsable Opérationnel de Comptes (ROC)….

La sécurisation des données avec la solution Cisco Webex
Protégez vos données avec la solution Cisco Webex Il n’y a plus…

6 raisons de superviser son Système Informatique
En tant que Responsable du Système d’information, l’une des missions principales est…

Blue, membre partenaire du Campus Cyber
Un lieu totem de la cybersécurité à la Défense. LE CONCEPT CAMPUS…
SIEM IT : Comment choisir la meilleure solution ?
Les cyberattaques menacent les entreprises chaque jour. Sans surveillance continue, les intrusions…
NIS 2 : Quelles sanctions pour le non-respect de la directive ? (4/4)
NIS 2 impose des sanctions sévères pour toute non-conformité. Des amendes colossales,…
Serveur HDS : Comment préparer et réussir sa migration ?
Serveur HDS et migration de données, comment garantir une réussite ? Entre…
Directive NIS 2 : Comment être en conformité ? (3/4)
La Directive européenne NIS 2 nous fait nous questionner. En particulier lorsqu’il…
Retour sur le French Cyber Tour et les solutions de cybersécurité 100% françaises.
Retour d’expérience : les événements sur la cybersécurité « French Cyber Tour » de…
NIS 2 : Qui est concerné ? Présentation de la Directive (2/4)
La directive européenne NIS 2 interroge. En effet, qui est concerné ?…
NIS 2 : Qu’est-ce que c’est ? Présentation de la Directive (1/4)
NIS 2, vous en avez sûrement déjà entendu parler. Mais à quoi…
Hébergement de données de santé (HDS) : Quelles règles et obligations ?
Avec l’hébergement de données de santé, quelles sont véritablement les règles et…
Héberger un SI sensible dans un cloud privé : Recommandations de l’ANSSI
Vous vous posez des questions sur la migration de votre hébergement et…
Pré-lancement DataCenter à Nantes
Retour sur l’événement point d’étape du prochain datacenter nantais prévu fin 2024….
Blue est référencé 1er Tier par Broadcom-VMware
À la suite de l’acquisition de VMware par Broadcom, Blue a officiellement…
Comprendre la différence entre le SIEM, l’XDR/EDR et le SOAR
Au traditionnel duo « détection/réponse » aux attaques, il est primordial d’inclure une culture…
- 1
- 2