Le blog de Blue
Bienvenue sur notre page d'actualités dédiée à la cybersécurité, aux datacenters, au cloud, au SD-WAN, et aux télécoms. Restez à jour sur les dernières avancées technologiques qui façonnent l'univers IT.
NIS 2 : Comment être conforme à la Directive ? (3/4)
La Directive européenne NIS 2 nous fait nous questionner. En particulier lorsqu’il…
Retour sur le French Cyber Tour et les solutions de cybersécurité 100% françaises.
Retour d’expérience : les événements sur la cybersécurité « French Cyber Tour » de…
NIS 2 : Qui est concerné ? Présentation de la Directive (2/4)
La directive européenne NIS 2 interroge. En effet, qui est concerné ?…
NIS 2 : Qu’est-ce que c’est ? Présentation de la Directive (1/4)
NIS 2, vous en avez sûrement déjà entendu parler. Mais à quoi…
Comprendre la différence entre le SIEM, l’XDR/EDR et le SOAR
Au traditionnel duo « détection/réponse » aux attaques, il est primordial d’inclure une culture…
EDR et XDR VS SIEM : quelle solution pour renforcer la sécurité de votre entreprise ?
Un rapport Veeam a révélé qu’en 2023, 85% des entreprises ont été…
Les sucess story de Blue en cybersécurité
La cybersécurité en 2024 est confrontée à des défis majeurs, comme l’explosion…
SD-WAN ou MPLS : comment allier performance et sécurité dans votre réseau d’entreprise ?
Depuis plusieurs décennies, le WAN (Wide Area NetWork) ou réseau étendu permet…
Cybermenaces : le bilan et les perspectives pour les entreprises en 2024
L’année qui vient de s’écouler a encore vu le paysage de la…
Entreprise de cybersécurité à Rennes : Focus sur l’entreprise Blue
La cybersécurité est depuis plusieurs années la préoccupation de toutes les structures…
5 scénarios de remédiation avec le SOAR (Security Orchestration, Automation and Response)
Nommé ainsi par Gartner en 2015, le SOAR est une plateforme logicielle…
Pourquoi choisir une cyber assurance ? Guide complet pour protéger votre entreprise en ligne
D’après l’enquête Asteres de juin 2023, une organisation française subit en moyenne…
SOC externalisé vs SOC internalisé : comment faire le bon choix pour votre entreprise ?
À bien des égards, le SOC s’avère être la solution la plus…
Comment l’utilisation d’un SOC peut-il aider à protéger le système d’information et les données d’une entreprise ?
Les nouveaux modes de travail et la transformation numérique ouvrent la voie…
L’usage du MFA est-elle toujours gage de sécurité ?
En matière de cybersécurité, l’un des principaux maillons faibles reste toujours le…
Antivirus, EDR, SOC : quelle solution de sécurité adopter pour votre entreprise ?
Les stratégies de cybersécurité s’affûtent et les nouvelles technologies se multiplient en…
25 ressources pour monter en compétence et apprendre sur la cybersécurité
Les fêtes de fin d’année approchent ! Pour l’occasion, les experts de…
Devenir analyste SOC
Un analyste SOC (Security Operation Center) est le garant de la sécurité…
Pourquoi automatiser les processus de sécurité dans son entreprise ?
Afin de garantir la sécurité du SI de votre entreprise, il est…
Qu’est-ce que le modèle de sécurité Zero Trust ?
Son fonctionnement, ses principes, ses avantages. Les récentes évolutions des technologies et…
Pourquoi utiliser l’authentification Multifacteur ? (MFA)
AUTHENTIFICATION MULTIFACTEUR (MFA) Tout d’abord, il est utile de rappeler ce qu’est…
Comment repérer un mail de phishing (ou hameçonnage) ?
10 signes d’alerte à repérer pour vous protéger contre l’hameçonnage. L’hameçonnage (phishing…
- 1
- 2