par Alexandre | 16 février 2025
Le shadow IA, ou « IA de l’ombre » ou « IA clandestine », est une forme spécifique de shadow IT appliquée au domaine de l’intelligence artificielle.
Le shadow IA fait référence à l’utilisation et au déploiement de technologies d’intelligence artificielle au sein d’une organisation sans la connaissance, l’approbation ou la supervision des départements informatiques (DSI) ou des instances dirigeantes formelles.
par Alexandre | 8 octobre 2024
Le shadow IT (ou informatique fantôme) désigne l’ensemble des systèmes, solutions logicielles, applications et processus informatiques utilisés au sein d’une organisation sans l’approbation, le contrôle ou la...
par Alexandre | 4 février 2025
Un SIEM (Security Information and Event Management), ou système de gestion des informations et des événements de sécurité, est une solution logicielle de cybersécurité qui agit comme le cerveau de la sécurité d’une organisation.
Il collecte, normalise et analyse les données de sécurité provenant de diverses sources (journaux d’événements, alertes de sécurité, flux de données réseau, etc.) afin de détecter les menaces et les incidents de sécurité en temps réel.
par Alexandre | 31 janvier 2025
Le SMSI, ou Système de Management de la Sécurité de l’Information, est un cadre structuré de politiques, processus, outils et stratégies conçu pour garantir la confidentialité, l’intégrité et la disponibilité des données au sein d’une organisation.
Conformément à la norme ISO 27001, le SMSI offre une approche systématique pour prévenir les cybermenaces et atténuer les risques associés à la sécurité de l’information.t atténuer les risques associés à la sécurité de l’information.
par Alexandre | 16 février 2025
SOAR (Security Orchestration, Automation, and Response), Orchestration, Automatisation et Réponse de sécurité en français, désigne une catégorie de plateformes et d’outils conçus pour améliorer la gestion des opérations de sécurité en cybersécurité.
Orchestration : intégration et coordination d’outils, systèmes et processus de sécurité hétérogènes (ex : SIEM, EDR, renseignement sur les menaces) pour centraliser leur fonctionnement.
Automation (automatisation) : Exécution automatisée de tâches répétitives ou complexes (ex : analyse d’alertes, blocage d’adresses IP malveillantes) via des playbooks (scénarios prédéfinis).
Response (réponse) : Gestion accélérée des incidents de sécurité, depuis leur détection jusqu’à leur résolution, en appliquant des procédures standardisées.