le blog d’informations
dédié à la sécurité informatique

Blog Certilience

Retrouvez tous les articles Certilience :

  •  les actualités du monde de la sécurité : les conférences et salon, les nouveautés et les dernières découvertes, l’analyse et le décryptage de l’actualité
  •  des informations liées à la cybersécurité : les alertes, les informations pratiques et les conseils de nos experts
  •  les événements Certilience : l’actualité de l’entreprise, les webinars proposés par nos experts
  •  les articles sur Certilience publiés dans la presse
  •  les témoignages : les retours d’expérience des clients de Certilience
  •  les vidéos : pour voir et revoir tous les webinars et les vidéos réalisés par les experts Certilience

10 Jan. 24 Actualités

Naviguez en toute sécurité, la technologie des Dockers

Naviguez en toute sécurité, la technologie des Dockers. L’écosystème Docker a redéfini la manière dont les applications sont déployées et gérées, offrant une agilité sans précédent. Dans ce panorama technologique en constante évolution, la cybersécurité joue un rôle crucial. Cet article se penche sur les aspects techniques de Docker du point de vue de la […]

Lire la suite...

04 Jan. 24 Actualités

Renforcez votre sécurité : protection contre l’élévation des privilèges sur Outlook

L’architecture « Zéro Trust » Dans le paysage numérique en constante évolution, les entreprises sont confrontées à des défis de sécurité de plus en plus complexes. Les cybermenaces, qu’elles soient internes ou externes, nécessitent une approche proactive et innovante pour protéger les données sensibles. C’est là que l’architecture Zéro Trust intervient. Qu’est-ce que l’architecture Zéro Trust ? […]

Lire la suite...

16 Nov. 23 Actualités

L’architecture « Zéro Trust »

L’architecture « Zéro Trust » Dans le paysage numérique en constante évolution, les entreprises sont confrontées à des défis de sécurité de plus en plus complexes. Les cybermenaces, qu’elles soient internes ou externes, nécessitent une approche proactive et innovante pour protéger les données sensibles. C’est là que l’architecture Zéro Trust intervient. Qu’est-ce que l’architecture Zéro Trust ? […]

Lire la suite...

07 Sep. 23 Actualités

Bulles HDS sécurisées – Certilience

Bulles HDS sécurisées – Certilience Bulle HDS Dans l’environnement numérique actuel, la protection des données sensibles est une préoccupation majeure pour toutes les entreprises et organisations. Les données médicales, notamment, font partie des informations les plus critiques en termes de sécurité. Pour ces données, interviennent les « bulles de sécurité HDS (Hébergeur de Données de Santé) », une […]

Lire la suite...

29 Juin. 23 Actualités

SD-WAN: La révolution de la connectivité sécurisée.

SD-WAN: La révolution de la connectivité sécurisée SD-WAN Avec la pandémie, le monde s’est tourné vers les activités en ligne, accélérant la transformation numérique. Cette accélération s’est traduite à tous les niveaux : éducation en ligne, e-commerce, télétravail, …  Dans certains pays, le trafic internet a augmenté de façon record après le début de l’épidémie.  Cependant, […]

Lire la suite...

06 Juin. 23 Actualités

Zoom sur les Centres Opérationnels de Sécurité (SOC).

Les équipes informatiques font face à des cybercriminels qui travaillent avec des méthodes de plus en plus sophistiquées. Dans ce contexte, il est essentiel de comprendre et de mettre en œuvre des mesures de sécurité efficaces, telles que l’utilisation des bastions.

Lire la suite...

23 Mai. 23 Actualités

Les bastions: Une protection essentielle pour la sécurité informatique en entreprise

Les équipes informatiques font face à des cybercriminels qui travaillent avec des méthodes de plus en plus sophistiquées. Dans ce contexte, il est essentiel de comprendre et de mettre en œuvre des mesures de sécurité efficaces, telles que l’utilisation des bastions.

Lire la suite...

23 Mai. 23 Actualités

EDR (détection et réponse des terminaux)

Cet article explique en quoi consiste l'EDR et pourquoi cet outil est important, notamment pour la protection des terminaux.

Lire la suite...