Cryptographie Post-Quantique : Anticiper la Rupture dans une Architecture Zero Trust

Cryptographie Post-Quantique : Anticiper la Rupture dans une Architecture Zero Trust La menace quantique : pas demain, aujourd’hui L’émergence de l’informatique quantique représente une menace existentielle pour la confidentialité des données chiffrées avec les algorithmes classiques. Un ordinateur quantique cryptographiquement pertinent (CRQC) pourrait casser les algorithmes RSA et ECDSA actuels en heures ou jours, via l’algorithme de Shor, […]
SSL/TLS et PKI : Automatiser la Confiance Numérique dans une Architecture Zero Trust

SSL/TLS et PKI : Automatiser la Confiance Numérique dans une Architecture Zero Trust La révolution des certificats courts : une échéance incontournable Le socle de confiance numérique repose sur les certificats SSL/TLS. Chaque connexion HTTPS, chaque authentification mTLS entre microservices, chaque signature de code, chaque VPN utilise un certificat pour prouver l’identité d’une machine ou […]
Sécurité des API : Protéger les communications Machine-to-Machine dans une architecture Zero Trust

Sécurité des API : Protéger les communications Machine-to-Machine dans une architecture Zero Trust La nouvelle surface d’attaque : les API au cœur du système d’information Les API (Application Programming Interfaces) sont devenues le tissu conjonctif du système d’information moderne. Elles relient les applications métiers aux bases de données, les services cloud aux plateformes SaaS, les […]
Bastions et PAM : Sécuriser les accès privilégiés dans une architecture zero trust

Bastions et PAM : Sécuriser les accès privilégiés dans une architecture zero trust Le Zero Trust repose sur un principe qui dérange autant qu’il s’impose : ne jamais faire confiance, toujours vérifier, y compris à l’intérieur de votre propre réseau. Vous avez un firewall. Vous avez un EDR. Vous avez peut-être même un SOC. Et pourtant, si un attaquant met la main […]
Zero Trust Cloud-Native : Le réseau devient un service, la sécurité suit l’utilisateur

Zero Trust Cloud-Native : Le réseau devient un service, la sécurité suit l’utilisateur Quand le réseau n’a plus de centre de gravité Avec la généralisation du télétravail, des filiales internationales et des applications SaaS, le réseau d’entreprise n’a plus de point focal unique. Les utilisateurs se connectent depuis partout, domicile, hôtels, cafés, aéroports, vers des […]
Microsoft Entra ID : quand l’identité (re)-devient le nouveau périmètre de sécurité

Microsoft Entra ID : quand l’identité (re)-devient le nouveau périmètre de sécurité La transformation des systèmes d’information a profondément remis en question les modèles de sécurité traditionnels. La généralisation du cloud, des applications SaaS et du travail hybride a rendu obsolète le périmètre réseau comme frontière de confiance. Aujourd’hui, les utilisateurs, les appareils et les […]
Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité

Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité Comment progresser dans la posture et la maturité cyber résiliente (2ème partie) Cette partie s’adresse aux organisations ayant déjà mis en place les mesures de base et souhaitant accroître leur niveau de maturité en cyber résilience. Les experts Tersedia ont identifié les axes de […]
Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité

Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité Comment progresser dans la posture et la maturité cyber résiliente Cette partie s’adresse aux organisations ayant déjà mis en place les mesures de base et souhaitant accroître leur niveau de maturité en cyber résilience. Les experts Tersedia ont identifié les axes de progression suivants […]
Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité

Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité La cyber résilience regroupe l’ensemble des capacités d’une organisation à résister aux cyberattaques, à maintenir ses activités et à retrouver un fonctionnement normal après un incident. Tersedia, en tant qu’expert Infrastructure Cyber Resilience et fournisseur de services Cloud certifié ISO 27001 et HDS avons identifié […]
Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité

Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité La cyber résilience regroupe l’ensemble des capacités d’une organisation à résister aux cyberattaques, à maintenir ses activités et à retrouver un fonctionnement normal après un incident. Tersedia, en tant qu’expert Infrastructure Cyber Resilience et fournisseur de services Cloud certifié ISO 27001 et HDS avons identifié […]