Blog
VOC vs SOC : similarité ou complémentarité ?
Si cet acronyme est encore méconnu, le service VOC (Vulnerability Operations Center) semble se démocratiser auprès des entreprises. Bien que souvent comparé aux SOC (Security Operations Center), ces...
Comment intégrer un Vulnerability Operation Center à votre posture de cybersécurité ?
Selon le baromètre de la cybersécurité des entreprises publié par le CESIN en Janvier 2025, 55 % des RSSI et DSI ont déjà mis en place un Vulnerability Operations Center (VOC) ou envisagent de le...
Protection des données dans le Cloud : comment assurer une réelle gouvernance ?
Installé durablement dans les usages professionnels, le Cloud computing apporte une flexibilité, grâce à des offres qui s’adaptent aux besoins des utilisateurs, tout en évitant de lourds...
Comment sécuriser les équipements industriels contre les cyberattaques ?
À l’ère de l’industrie 4.0, le niveau d’interconnexion à internet des chaînes de production continue de s’accroître à travers le monde. Une évolution devenue nécessaire pour permettre aux...
Comment bien collaborer avec un RSSI à temps partagé ?
Il n’est pas rare d’observer dans les entreprises le lancement de projets informatiques sous le prisme du « production first » : une vision focalisée sur la livraison rapide des fonctionnalités d’un...
Security by Design : la cybersécurité au coeur de vos projets informatiques
Lorsqu'elle abordent le développement de nouveaux projets informatiques, les entreprises doivent faire face à une réalité : celle de leur vulnérabilité aux cyberattaques. En effet, l’exposition...
Convergence IT/OT : les défis de la sécurité industrielle
Quels que soient les aléas, les environnements de production industrielle se doivent d’être résilients. Pour pouvoir produire en continu, l’interconnexion informatique des machines et plus largement...
Pourquoi choisir un RSSI externalisé ?
Face à la multiplication des cyberattaques et aux exigences accrues en matière de protection des données, la mise en place d’un plan d’action devient une nécessité. Pourtant, recruter un Responsable...
Qu’est-ce que la gouvernance de la cybersécurité en entreprise ?
Lorsqu'il s'agit de cybersécurité, celle-ci est souvent considérée sous le seul prisme technique et réglementaire. Pourtant, pour qu’elle soit pleinement efficace, cette dernière doit s’intégrer...
Tableau de bord RSSI : 19 indicateurs pour une cybersécurité proactive
La posture de cybersécurité d’une entreprise repose en partie sur l’installation de produits de sécurité comme les pare-feux, antivirus, EDR et autres solutions technologiques. Si ces outils sont...
Catégories
- Article(13)
