Le blog de Blue

Bienvenue sur notre page d'actualités dédiée à la cybersécurité, aux datacenters, au cloud, au SD-WAN, et aux télécoms. Restez à jour sur les dernières avancées technologiques qui façonnent l'univers IT.

MicrosoftTeams-image-blog
SOC externalisé vs SOC internalisé
16 Oct 2023

SOC externalisé vs SOC internalisé : comment faire le bon choix pour votre entreprise ?

À bien des égards, le SOC s’avère être la solution la plus…

Continuer la lecture  
Comment l'utilisation d'un SOC peut-il aider à protéger le système d'information et les données d'une entreprise ?
22 Sep 2023

Comment l’utilisation d’un SOC peut-il aider à protéger le système d’information et les données d’une entreprise ?

Les nouveaux modes de travail et la transformation numérique ouvrent la voie…

Continuer la lecture  
MFA
08 Août 2023

L’usage du MFA est-elle toujours gage de sécurité ?

En matière de cybersécurité, l’un des principaux maillons faibles reste toujours le…

Continuer la lecture  
Antivirus, EDR, SOC : quelle solution de sécurité adopter pour votre entreprise ?
18 Juil 2023

Antivirus, EDR, SOC : quelle solution de sécurité adopter pour votre entreprise ?

Les stratégies de cybersécurité s’affûtent et les nouvelles technologies se multiplient en…

Continuer la lecture  
25 façons de monter en compétence sur la cybersécurité
19 Déc 2022

25 ressources pour monter en compétence et apprendre sur la cybersécurité

Les fêtes de fin d’année approchent ! Pour l’occasion, les experts de…

Continuer la lecture  
Devenir analyste SOC
29 Sep 2022

Devenir analyste SOC

Un analyste SOC (Security Operation Center) est le garant de la sécurité…

Continuer la lecture  
Pourquoi automatiser les processus de sécurité ?
23 Sep 2022

Pourquoi automatiser les processus de sécurité dans son entreprise ?

Afin de garantir la sécurité du SI de votre entreprise, il est…

Continuer la lecture  
Qu'est-ce que le modèle de sécurité Zéro Trust ?
18 Mai 2022

Qu’est-ce que le modèle de sécurité Zero Trust ?

Son fonctionnement, ses principes, ses avantages. Les récentes évolutions des technologies et…

Continuer la lecture  
Pourquoi utiliser l'authentification Multifacteur ? (MFA)
21 Avr 2022

Pourquoi utiliser l’authentification Multifacteur ? (MFA)

AUTHENTIFICATION MULTIFACTEUR (MFA) Tout d’abord, il est utile de rappeler ce qu’est…

Continuer la lecture  
Comment repérer un mail de phishing ?
22 Mar 2022

Comment repérer un mail de phishing (ou hameçonnage) ?

10 signes d’alerte à repérer pour vous protéger contre l’hameçonnage. L’hameçonnage (phishing…

Continuer la lecture  
NIS 2 - Mise en conformité à la Directive

NIS 2 : Comment être conforme à la Directive ? (3/4)

La Directive européenne NIS 2 nous fait nous questionner. En particulier lorsqu’il…

Continuer la lecture  
Evénement Kick Off - Datacenter - Nantes

Retour sur le French Cyber Tour et les solutions de cybersécurité 100% françaises.

Retour d’expérience : les événements sur la cybersécurité « French Cyber Tour » de…

Continuer la lecture  
Directive NIS 2 - Qui est concerné

NIS 2 : Qui est concerné ? Présentation de la Directive (2/4)

La directive européenne NIS 2 interroge. En effet, qui est concerné ?…

Continuer la lecture  
Directive NIS 2 - Qu'est ce que c'est - Présentation (V0)

NIS 2 : Qu’est-ce que c’est ? Présentation de la Directive (1/4)

NIS 2, vous en avez sûrement déjà entendu parler. Mais à quoi…

Continuer la lecture  
Comprendre le SIEM, l’XDR/EDR et le SOAR

Comprendre la différence entre le SIEM, l’XDR/EDR et le SOAR

Au traditionnel duo « détection/réponse » aux attaques, il est primordial d’inclure une culture…

Continuer la lecture  
EDR et XDR VS SIEM : renforcer la sécurité de votre entreprise

EDR et XDR VS SIEM : quelle solution pour renforcer la sécurité de votre entreprise ?

Un rapport Veeam a révélé qu’en 2023, 85% des entreprises ont été…

Continuer la lecture  
Sucess Story de Blue en cybersécurité

Les sucess story de Blue en cybersécurité

La cybersécurité en 2024 est confrontée à des défis majeurs, comme l’explosion…

Continuer la lecture  
SD-WAN ou MPLS : comment allier performance et sécurité dans votre réseau d’entreprise ?

SD-WAN ou MPLS : comment allier performance et sécurité dans votre réseau d’entreprise ?

Depuis plusieurs décennies, le WAN (Wide Area NetWork) ou réseau étendu permet…

Continuer la lecture  
Cybermenaces 2024

Cybermenaces : le bilan et les perspectives pour les entreprises en 2024

L’année qui vient de s’écouler a encore vu le paysage de la…

Continuer la lecture  
Entreprise de cybersécurité à Rennes : Focus sur Blue

Entreprise de cybersécurité à Rennes : Focus sur l’entreprise Blue

La cybersécurité est depuis plusieurs années la préoccupation de toutes les structures…

Continuer la lecture  
5 scénarios de remédiation avec le SOAR

5 scénarios de remédiation avec le SOAR (Security Orchestration, Automation and Response)

Nommé ainsi par Gartner en 2015, le SOAR est une plateforme logicielle…

Continuer la lecture  
Comment choisir la meilleure cyber-assurance ?

Pourquoi choisir une cyber assurance ? Guide complet pour protéger votre entreprise en ligne

D’après l’enquête Asteres de juin 2023, une organisation française subit en moyenne…

Continuer la lecture