Appuyez sur Entrée pour rechercher

Author Avatar

Comprendre le détournement BGP : Protégez votre réseau contre les cybermenaces

En 2024, nous avons identifié plusieurs risques, mais nous souhaitons en mettre un en avant : le détournement BGP.

En savoir plus
Author Avatar

BlueHorn présente le Network Traffic Analyzer

L'équipe BlueHorn est ravie de présenter une nouvelle fonctionnalité majeure qui renforcera significativement les capacités de sécurité et de surveillance de nos clients : le Network Traffic...

En savoir plus
Author Avatar

Améliorez votre sécurité avec le Microsoft Authenticator App

L'authentification multifacteur (MFA) est une méthode clé pour protéger vos comptes en ligne. Cependant, les méthodes traditionnelles de vérification via le réseau téléphonique (RTPC), comme les...

En savoir plus
Author Avatar

7 raisons de se préparer d'urgence au NIS2

Pour la plupart des organisations, l'adaptation aux directives du RGPD de 2018 est encore fraîche dans les esprits. Ceux qui n'étaient pas prêts à temps ont dû se précipiter pour éviter de lourdes...

En savoir plus
Author Avatar

Le MDR est-il évolutif pour les entreprises de différentes tailles ?

Dans notre précédent article, nous avons exploré les principes fondamentaux du Managed Detection and Response (MDR), en soulignant en quoi il diffère des solutions de sécurité traditionnelles et les...

En savoir plus
Author Avatar

Présentation de notre nouveau partenaire en matière de sécurité : Drata

Nous sommes ravis d'annoncer qu'Easi devient, à partir d’aujourd'hui, l'un des tout premiers partenaires officiels de Drata sur le marché BeLux. Ce partenariat représente une étape importante pour...

En savoir plus
Author Avatar

Managed Detection and Response en bref

Les mesures de sécurité traditionnelles sont souvent insuffisantes, car les menaces sont de plus en plus sophistiquées et fréquentes. Pour combler cette lacune, de nombreuses organisations se...

En savoir plus
Author Avatar

La Directive NIS2 en résumé

L'objectif des directives NIS est de renforcer le niveau collectif de cybersécurité des États membres de l'UE en renforçant les exigences en matière d'application de la cybersécurité pour les...

En savoir plus
Author Avatar

Qu'est-ce qu'un SOC (Security Operations Centre) et mon entreprise en a-t-elle besoin ?

Nous nous sommes entretenus avec Maxime Lamarche, expert en cybersécurité et SOC manager chez Easi. Il a pu nous en dire un peu plus sur le SOC, son rôle et quels éléments il faut garder à l'esprit...

En savoir plus
Author Avatar

Connaissez-vous votre propre procédure en cas de catastrophe ?

Que faites-vous lorsque votre technologie de l'information cesse de fonctionner ? Lisez la suite pour découvrir des conseils à inclure dans votre procédure.

En savoir plus

Offres d'emploi actuelles

Nous sommes toujours à la recherche de nouveau collègues

Si vous partagez nos valeurs et que vous êtes à la recherche d'un emploi stimulant au sein du meilleur lieu de travail de Belgique, visitez notre site web.

Postule maintenant

Abonnez-vous

Suivez-nous

  

Partage cet article