Le blog de Blue

Nos meilleurs décryptages de l’univers IT

MicrosoftTeams-image-blog
Comment choisir la meilleure cyber-assurance ?
24 Nov 2023

Pourquoi choisir une cyber assurance ? Guide complet pour protéger votre entreprise en ligne

D’après l’enquête Asteres de juin 2023, une organisation française subit en moyenne…

Continuer la lecture  
SOC externalisé vs SOC internalisé
16 Oct 2023

SOC externalisé vs SOC internalisé : comment faire le bon choix pour votre entreprise ?

À bien des égards, le SOC s’avère être la solution la plus…

Continuer la lecture  
Comment l'utilisation d'un SOC peut-il aider à protéger le système d'information et les données d'une entreprise ?
22 Sep 2023

Comment l’utilisation d’un SOC peut-il aider à protéger le système d’information et les données d’une entreprise ?

Les nouveaux modes de travail et la transformation numérique ouvrent la voie…

Continuer la lecture  
MFA
08 Août 2023

L’usage du MFA est-elle toujours gage de sécurité ?

En matière de cybersécurité, l’un des principaux maillons faibles reste toujours le…

Continuer la lecture  
Antivirus, EDR, SOC : quelle solution de sécurité adopter pour votre entreprise ?
18 Juil 2023

Antivirus, EDR, SOC : quelle solution de sécurité adopter pour votre entreprise ?

Les stratégies de cybersécurité s’affûtent et les nouvelles technologies se multiplient en…

Continuer la lecture  
25 façons de monter en compétence sur la cybersécurité
19 Déc 2022

25 façons de monter en compétence sur la cybersécurité

Les fêtes de fin d’année approchent ! Pour l’occasion, les experts de…

Continuer la lecture  
Devenir analyste SOC
29 Sep 2022

Devenir analyste SOC

Un analyste SOC (Security Operation Center) est le garant de la sécurité…

Continuer la lecture  
Pourquoi automatiser les processus de sécurité ?
23 Sep 2022

Pourquoi automatiser les processus de sécurité ?

Afin de garantir la sécurité du SI de votre entreprise, il est…

Continuer la lecture  
Qu'est-ce que le modèle de sécurité Zéro Trust ?
18 Mai 2022

Qu’est-ce que le modèle de sécurité Zero Trust ?

Son fonctionnement, ses principes, ses avantages. Les récentes évolutions des technologies et…

Continuer la lecture  
Pourquoi utiliser l'authentification Multifacteur ? (MFA)
21 Avr 2022

Pourquoi utiliser l’authentification Multifacteur ? (MFA)

AUTHENTIFICATION MULTIFACTEUR (MFA) Tout d’abord, il est utile de rappeler ce qu’est…

Continuer la lecture  
Comment repérer un mail de phishing ?
22 Mar 2022

Comment repérer un mail de phishing ?

10 signes d’alerte à repérer pour vous protéger contre l’hameçonnage. L’hameçonnage (phishing…

Continuer la lecture  
Comment choisir la meilleure cyber-assurance ?

Pourquoi choisir une cyber assurance ? Guide complet pour protéger votre entreprise en ligne

D’après l’enquête Asteres de juin 2023, une organisation française subit en moyenne…

Continuer la lecture  
SOC externalisé vs SOC internalisé

SOC externalisé vs SOC internalisé : comment faire le bon choix pour votre entreprise ?

À bien des égards, le SOC s’avère être la solution la plus…

Continuer la lecture  
Comment l'utilisation d'un SOC peut-il aider à protéger le système d'information et les données d'une entreprise ?

Comment l’utilisation d’un SOC peut-il aider à protéger le système d’information et les données d’une entreprise ?

Les nouveaux modes de travail et la transformation numérique ouvrent la voie…

Continuer la lecture  
MFA

L’usage du MFA est-elle toujours gage de sécurité ?

En matière de cybersécurité, l’un des principaux maillons faibles reste toujours le…

Continuer la lecture  
Antivirus, EDR, SOC : quelle solution de sécurité adopter pour votre entreprise ?

Antivirus, EDR, SOC : quelle solution de sécurité adopter pour votre entreprise ?

Les stratégies de cybersécurité s’affûtent et les nouvelles technologies se multiplient en…

Continuer la lecture  
25 façons de monter en compétence sur la cybersécurité

25 façons de monter en compétence sur la cybersécurité

Les fêtes de fin d’année approchent ! Pour l’occasion, les experts de…

Continuer la lecture  
Devenir analyste SOC

Devenir analyste SOC

Un analyste SOC (Security Operation Center) est le garant de la sécurité…

Continuer la lecture  
Pourquoi automatiser les processus de sécurité ?

Pourquoi automatiser les processus de sécurité ?

Afin de garantir la sécurité du SI de votre entreprise, il est…

Continuer la lecture  
Qu'est-ce que le modèle de sécurité Zéro Trust ?

Qu’est-ce que le modèle de sécurité Zero Trust ?

Son fonctionnement, ses principes, ses avantages. Les récentes évolutions des technologies et…

Continuer la lecture  
Pourquoi utiliser l'authentification Multifacteur ? (MFA)

Pourquoi utiliser l’authentification Multifacteur ? (MFA)

AUTHENTIFICATION MULTIFACTEUR (MFA) Tout d’abord, il est utile de rappeler ce qu’est…

Continuer la lecture  
Comment repérer un mail de phishing ?

Comment repérer un mail de phishing ?

10 signes d’alerte à repérer pour vous protéger contre l’hameçonnage. L’hameçonnage (phishing…

Continuer la lecture