Quels sont les pré-requis à la mise en place d'une stratégie Zéro Trust ? Quelles sont les 6 étapes de la méthodologie de...
La stratégie Zero Trust représente une réelle (r)évolution pour sécuriser l’accès aux données sensibles des organisations, selon...
Certifié ISO 27001 depuis 2015, nous avons anticipé les évolutions, alignant notre système de management de la sécurité des...
Quelle est la différence entre EDR, XDR, MDR, SOC ? Pourquoi passer d’un EDR à un service de détection et réponse MDR...
Loyauté des pratiques, partenariats pérennes et maîtrise des informations, trois engagements intégrés dans le quotidien, les métiers...
Pour créer un environnement numérique stable et sécurisé, DURIEU avait besoin de faire converger des services réseau et sécurité....
Les attaques DDoS persistent depuis plus de dix ans, affectant les infrastructures informatiques et les applications web. Elles demeurent...
Le 23 juin au Meet up IMS Networks à Bordeaux nous avons réuni des intervenants aux profils complémentaires autour de la table ronde sur...
La transformation numérique a fait naître une demande d’adaptation constante. Les organisations s’aperçoivent qu'elles ont besoin...
Vous avez une question, un projet ou tout simplement envie de venir échanger autour d’un café ?