Aarau et Morges, 21.5.2025. Swiss Post Cybersecurity SA vient d'achever avec succès sa série de conférences sur la sécurité dans trois régions du pays …
Redon, qu'est-ce qui t'a motivé à poser ta candidature pour la "Cyber Defense Academy" chez terreActive ? Après mon apprentissage de technicien systèm …
Vue d'ensemble La directive sur les réseauxet les systèmes d'information2 (NIS2) est un cadre juridique actualisé destiné à améliorer la cybersécurité …
Test de cas d'utilisation Préparation La première chose à faire est d'analyser quels types de logs existent et avec lesquels le comportement suspect p …
Les entreprises qui disposent d'un ISMS connaissent les normes ISO de la série 27000 et sont peut-être déjà certifiées selon ces normes. La norme 2770 …
Le Privacy Impact Assessment (PIA) doit commencer le plus tôt possible dans un projet, qu'il s'agisse d'un nouveau projet ou de la transformation d'un …
Vulnérabilité versus gestion de la configuration Les professionnels de l'informatique sont aujourd'hui submergés d'annonces de vulnérabilités. La plup …
Définition : qu'est-ce qu'un SIEM ? SIEM est l'abréviation de Security Information and Event Management System. Avant de s'intéresser aux avantages su …