SSL/TLS et PKI : Automatiser la Confiance Numérique dans une Architecture Zero Trust

SSL/TLS et PKI : Automatiser la Confiance Numérique dans une Architecture Zero Trust La révolution des certificats courts : une échéance incontournable Le socle de confiance numérique repose sur les certificats SSL/TLS. Chaque connexion HTTPS, chaque authentification mTLS entre microservices, chaque signature de code, chaque VPN utilise un certificat pour prouver l’identité d’une machine ou […]
Sécurité des API : Protéger les communications Machine-to-Machine dans une architecture Zero Trust

Sécurité des API : Protéger les communications Machine-to-Machine dans une architecture Zero Trust La nouvelle surface d’attaque : les API au cœur du système d’information Les API (Application Programming Interfaces) sont devenues le tissu conjonctif du système d’information moderne. Elles relient les applications métiers aux bases de données, les services cloud aux plateformes SaaS, les […]
Zero Trust Cloud-Native : Le réseau devient un service, la sécurité suit l’utilisateur

Zero Trust Cloud-Native : Le réseau devient un service, la sécurité suit l’utilisateur Quand le réseau n’a plus de centre de gravité Avec la généralisation du télétravail, des filiales internationales et des applications SaaS, le réseau d’entreprise n’a plus de point focal unique. Les utilisateurs se connectent depuis partout, domicile, hôtels, cafés, aéroports, vers des […]
Microsoft Entra ID : quand l’identité (re)-devient le nouveau périmètre de sécurité

Microsoft Entra ID : quand l’identité (re)-devient le nouveau périmètre de sécurité La transformation des systèmes d’information a profondément remis en question les modèles de sécurité traditionnels. La généralisation du cloud, des applications SaaS et du travail hybride a rendu obsolète le périmètre réseau comme frontière de confiance. Aujourd’hui, les utilisateurs, les appareils et les […]
Le paradigme Zero Trust – de la confiance implicite à la vérification continue

Le paradigme Zero Trust de la confiance implicite à la vérification continue Executive summary Le Zero Trust n’est pas un slogan marketing ni une simple évolution des outils de sécurité. C’est une rupture architecturale profonde avec le modèle périmétrique historique, fondé sur une confiance implicite accordée à tout ce qui se trouve « à l’intérieur […]
IA agentique : vers une IA autonome

IA agentique : vers une IA autonome Après l’ère d’une IA créé à partir d’une approche symbolique, abstraction d’un raisonnement logique, puis celle du connexionnisme, de l’apprentissage par expérience, et enfin celle de la génération, fondée sur la création de contenus nouveaux, nous abordons dans cet article un nouveau pan de l’intelligence artificielle : celle […]
Replay Webinar — IA : Passez de la théorie à l’impact business avec Tersedia

Replay Webinar — IA : Passez de la théorie à l’impact business avec Tersedia Vous avez manqué le direct ? Pas de panique. Retrouvez ici le replay complet de notre webinar dédié à la mise en place d’une IA utile, sécurisée, souvraine et réellement créatrice de valeur pour votre organisation. Au programme du replay Durant […]
IA symbolique et IA connexionniste : entre expertise et expérience

IA symbolique et IA connexionniste : entre expertise et expérience Aux origines de ce champ de recherche, deux grandes philosophies se sont imposées, et ont ouvert la voie à des approches et expérimentations multiples au fil des 7 dernières décennies, façonnant progressivement ce que nous appelons aujourd’hui l’intelligence artificielle. L’ère du raisonnement conceptualisé (années 50 […]
IA générative : de l’apprentissage à la création

IA générative : de l’apprentissage à la création Avec les années 2010, une nouvelle ère se profile dans le champ de l’intelligence artificielle : celle de la création générative. Après avoir appris à “raisonner” par règles (symbolique) et à s’adapter par l’expérience (connexionniste), de nouvelles générations de systèmes IA voient le jour, et sont désormais […]
Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité

Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité Comment progresser dans la posture et la maturité cyber résiliente (2ème partie) Cette partie s’adresse aux organisations ayant déjà mis en place les mesures de base et souhaitant accroître leur niveau de maturité en cyber résilience. Les experts Tersedia ont identifié les axes de […]