Cryptographie Post-Quantique : Anticiper la Rupture dans une Architecture Zero Trust

Cryptographie Post-Quantique : Anticiper la Rupture dans une Architecture Zero Trust La menace quantique : pas demain, aujourd’hui L’émergence de l’informatique quantique représente une menace existentielle pour la confidentialité des données chiffrées avec les algorithmes classiques. Un ordinateur quantique cryptographiquement pertinent (CRQC) pourrait casser les algorithmes RSA et ECDSA actuels en heures ou jours, via l’algorithme de Shor, […]
SSL/TLS et PKI : Automatiser la Confiance Numérique dans une Architecture Zero Trust

SSL/TLS et PKI : Automatiser la Confiance Numérique dans une Architecture Zero Trust La révolution des certificats courts : une échéance incontournable Le socle de confiance numérique repose sur les certificats SSL/TLS. Chaque connexion HTTPS, chaque authentification mTLS entre microservices, chaque signature de code, chaque VPN utilise un certificat pour prouver l’identité d’une machine ou […]
Sécurité des API : Protéger les communications Machine-to-Machine dans une architecture Zero Trust

Sécurité des API : Protéger les communications Machine-to-Machine dans une architecture Zero Trust La nouvelle surface d’attaque : les API au cœur du système d’information Les API (Application Programming Interfaces) sont devenues le tissu conjonctif du système d’information moderne. Elles relient les applications métiers aux bases de données, les services cloud aux plateformes SaaS, les […]
Bastions et PAM : Sécuriser les accès privilégiés dans une architecture zero trust

Bastions et PAM : Sécuriser les accès privilégiés dans une architecture zero trust Le Zero Trust repose sur un principe qui dérange autant qu’il s’impose : ne jamais faire confiance, toujours vérifier, y compris à l’intérieur de votre propre réseau. Vous avez un firewall. Vous avez un EDR. Vous avez peut-être même un SOC. Et pourtant, si un attaquant met la main […]
Zero Trust Cloud-Native : Le réseau devient un service, la sécurité suit l’utilisateur

Zero Trust Cloud-Native : Le réseau devient un service, la sécurité suit l’utilisateur Quand le réseau n’a plus de centre de gravité Avec la généralisation du télétravail, des filiales internationales et des applications SaaS, le réseau d’entreprise n’a plus de point focal unique. Les utilisateurs se connectent depuis partout, domicile, hôtels, cafés, aéroports, vers des […]
Tersedia Talks – IA agentique et cybersécurité : comment sécuriser les agents autonomes et les identités non humaines ?

Tersedia Talks – IA agentique et cybersécurité : comment sécuriser les agents autonomes et les identités non humaines ? Nous sommes heureux de vous présenter le 3ᵉ épisode de Tersedia Talks, notre format audio dédié aux enjeux technologiques, à la souveraineté numérique et à la cybersécurité. Dans cette édition, nous explorons un changement de paradigme […]
Zero Trust On-Premise : Reprendre le Contrôle du Réseau à l’Ère de la Confiance Zéro

Zero Trust On-Premise : Reprendre le contrôle du réseau à l’ère de la confiance zéro Le périmètre est mort, vive le plan de contrôle local Le modèle de sécurité périmétrique traditionnel, le « château fort » avec ses douves et son pont-levis, a vécu. L’explosion du travail hybride, la prolifération des objets connectés industriels et […]
Microsoft Entra ID : quand l’identité (re)-devient le nouveau périmètre de sécurité

Microsoft Entra ID : quand l’identité (re)-devient le nouveau périmètre de sécurité La transformation des systèmes d’information a profondément remis en question les modèles de sécurité traditionnels. La généralisation du cloud, des applications SaaS et du travail hybride a rendu obsolète le périmètre réseau comme frontière de confiance. Aujourd’hui, les utilisateurs, les appareils et les […]
IA symbolique et IA connexionniste : entre expertise et expérience

IA symbolique et IA connexionniste : entre expertise et expérience Aux origines de ce champ de recherche, deux grandes philosophies se sont imposées, et ont ouvert la voie à des approches et expérimentations multiples au fil des 7 dernières décennies, façonnant progressivement ce que nous appelons aujourd’hui l’intelligence artificielle. L’ère du raisonnement conceptualisé (années 50 […]
Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité

Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité Comment progresser dans la posture et la maturité cyber résiliente (2ème partie) Cette partie s’adresse aux organisations ayant déjà mis en place les mesures de base et souhaitant accroître leur niveau de maturité en cyber résilience. Les experts Tersedia ont identifié les axes de […]