Qu’est-ce qu’un EDR ?

EDR (Endpoint Detection and Response)

Il s’agit d’une solution de sécurité qui surveille et analyse l’activité en continu sur les endpoints (postes de travail, serveurs, VM, mobiles) afin de détecter des comportements anormaux. Il corrèle les évènements, identifie les chaînes d’attaques et applique automatiquement des actions de remédiation.

  • Objectif : Identifier les attaques ciblant les terminaux et fournir des capacités de remédiation (isolation, suppression de fichiers malveillants, rollback).

Qu’est-ce qu’un SIEM ?

SIEM (Security Information and Event Management)

Il s’agit d’une plateforme qui collecte, corrèle et analyse les logs et événements de sécurité provenant de différentes sources (serveurs, firewall, applications, équipements réseau, autres outils de sécurité – comme l’EDR). Le SIEM est la tour de contrôle des équipes SOC.

  • Objectif : Détecter les incidents, générer des alertes et fournir des rapports pour la conformité.

Cloud dans le secteur public : enjeux, souveraineté et stratégies numériques

By Sandrine Bajolet

Ebook : le cloud est-il vraiment au centre des stratégies numériques du secteur public ? Le cloud est aujourd’hui au cœur de la transformation numérique des organisations publiques. Mais entre souveraineté des données, exigences réglementaires et dépendance technologique, les choix restent complexes. Cet ebook, rédigé par notre partenaire Exaegis Research, propose une analyse approfondie des […]

Webinar SENSIBILISATION – Le capital humain en cyber : le faire fructifier et gérer sa surface d’attaque

By Ines Bouchahda

Aujourd’hui, plus de 80 % des cyberattaques exploitent l’erreur humaine. Phishing, deepfake, smishing, vishing… les techniques évoluent rapidement, mais la cible reste la même : vos collaborateurs. Dans ce contexte, la sensibilisation ne peut plus être ponctuelle ou théorique. Elle doit s’inscrire dans une démarche continue, mesurable et adaptée aux nouveaux modes d’attaque. Lors de […]

Webinar – Zero Trust & Audit tenant : reprenez le contrôle avant l’incident

By laure Lacombe

Les cyberattaques ciblent aujourd’hui en priorité les identités et les environnements cloud. Dans ce contexte, les approches de sécurité traditionnelles basées sur le périmètre ne suffisent plus. Le modèle Zero Trust s’impose désormais comme un standard pour sécuriser les accès, les données et les ressources de l’entreprise. Pourtant, de nombreux environnements Microsoft 365 ou Azure présentent encore […]