Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité
Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité Comment progresser dans la posture et la maturité cyber résiliente Cette partie s’adresse aux organisations ayant déjà mis en place les mesures de base et souhaitant accroître leur niveau de maturité en cyber résilience. Les experts Tersedia ont identifié les axes de progression suivants […]
Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité
Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité La cyber résilience regroupe l’ensemble des capacités d’une organisation à résister aux cyberattaques, à maintenir ses activités et à retrouver un fonctionnement normal après un incident. Tersedia, en tant qu’expert Infrastructure Cyber Resilience et fournisseur de services Cloud certifié ISO 27001 et HDS avons identifié […]
Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité
Cyber Résilience : les fondamentaux, la progression et l’évaluation de maturité La cyber résilience regroupe l’ensemble des capacités d’une organisation à résister aux cyberattaques, à maintenir ses activités et à retrouver un fonctionnement normal après un incident. Tersedia, en tant qu’expert Infrastructure Cyber Resilience et fournisseur de services Cloud certifié ISO 27001 et HDS avons identifié […]
Cybercriminalité 2025 : l’industrialisation de la menace vous oblige à changer de posture
Cybercriminalité 2025 : l’industrialisation de la menace vous oblige à changer de posture Le rapport annuel 2025 du ministère de l’Intérieur le confirme : la cybercriminalité s’industrialise, portée par des outils puissants et accessibles, et une organisation digne d’un marché légal. CaaS, RaaS, MaaS : la menace “as-a-service” Automatisation des attaques : Génération de scripts, adaptation […]
RH : la cybersécurité passe aussi par vous
RH : la cybersécurité passe aussi par vous Le rapport 2025 sur la cybercriminalité est sans appel : l’humain est la première cible et la première faille. Pour les RH, la cybersécurité devient un enjeu stratégique et culturel. Le facteur humain, porte d’entrée des attaquants Phishing ciblé : 80% des attaques débutent par une action humaine […]
Vers une IA de Confiance : Gouvernance, Sécurité et Risques
Vers une IA de Confiance : Gouvernance, Sécurité et Risques Mettre en œuvre une IA explicable et gouvernée Qu’est-ce que l’IA explicable, et pourquoi la privilégier ? L’IA explicable, ou XAI (eXplainable Artificial Intelligence), s’impose aujourd’hui comme un levier essentiel dans la mise en œuvre responsable des systèmes intelligents. Contrairement aux modèles dits « boîtes noires », […]
Le VOC votre nouvel allié stratégique et complémentaire du SOC de nouvelle génération
Le VOC votre nouvel allié stratégique et complémentaire du SOC ! L’émergence du VOC : pourquoi maintenant ? À mesure que les entreprises se digitalisent, leur surface d’attaque croît exponentiellement. Entre architectures multicloud, services non maîtrisés, connectivité accrue et pression réglementaire, la cybersécurité ne peut plus se contenter d’une approche défensive classique. Le VOC (Vulnerability […]
SOC Nouvelle Génération : IA, Orchestration et Résilience au cœur de la cyberdéfense de demain
SOC Nouvelle Génération : IA, Orchestration et Résilience au cœur de la cyberdéfense de demain Dans un écosystème numérique où les menaces évoluent à un rythme effréné (contexte géopolitique propice, développement des cyber-attaques comme leviers de gains financiers, développement de l’IA cyber offensive), les approches traditionnelles de supervision de la sécurité ne suffisent plus. Face […]
Sécurité « by design » et « by default » : la clé d’une infrastructure IT et Cloud à l’épreuve du temps
Sécurité « by design » et « by default » : la clé d’une infrastructure IT et Cloud à l’épreuve du temps Une philosophie ancrée dans l’ADN de Tersedia La sécurisation by design et by default n’est pas une simple méthode : c’est un principe fondateur, ancré de longue date dans l’ADN de Tersedia depuis […]
DORA : Les 10 solutions pour réussir votre cyber-résilience
DORA : Les 10 solutions pour réussir votre cyber-résilience 1.Sous-estimer l’ampleur des transformations De nombreuses entreprises considèrent DORA comme une simple mise à jour de leurs politiques de cybersécurité. Pourtant, cette réglementation impose une refonte profonde des processus de gestion des risques, de gouvernance et de surveillance continue. Une préparation insuffisante peut entraîner des retards coûteux, […]