Inside Out - Blog CyberSécurité

Aperçus et analyses de la cybersécurité, de la vie privée et de la protection des données, par le leader mondial de la sécurité centrée sur les données.

Présentation des modèles ARM : tutoriel sur Azure Resource Manager

Vous en avez assez de cliquer à répétition dans l’interface du portail Azure pour créer des machines virtuelles, des comptes de stockage et des services applicatifs ? Vous cherchez une méthode...

En savoir plus

Comprendre Azure DevOps et créer un pipeline CI/CD

Vous souhaitez vous appuyer sur un outil capable d’automatiser et de gérer l’ensemble du cycle du développement logiciel ? Azure DevOps est la solution qu’il vous faut. Avant de nous pencher...

En savoir plus

La semaine dernière sur Microsoft Azure : semaine du 5 juillet

Rohan Kumar annonce la disponibilité prochaine de services de données compatibles avec Azure Arc. L’intégration d’Azure Arc et d’Azure SQL permet aux clients de déployer et d’exécuter Azure SQL sur n’importe...

En savoir plus

Outils SIEM : 9 conseils pour un déploiement réussi

Les outils SIEM (Security Information and Event Management) font partie intégrante du programme de sécurité de l’information des entreprises modernes, mais ils requièrent une planification et une mise en œuvre...

En savoir plus

La semaine dernière, dans l’actualité du ransomware : semaine du 21 juin

Actualité du ransomware En lançant son ransomware contre une infrastructure américaine, le groupe Darkside s’est attiré les foudres de la justice américaine, qui a fini par le démanteler en mai....

En savoir plus

La semaine dernière, dans l’actualité du ransomware : semaine du 5 juillet

Actualité du ransomware Avant de nous intéresser à l’importante attaque par ransomware survenue lors de ce week-end prolongé, revenons sur l’actualité de la semaine dernière. Une ancienne version de l’outil...

En savoir plus

La semaine dernière sur Microsoft Azure : semaine du 28 juin

Découvrez ici les nouvelles machines virtuelles Azure série FX pour des performances de calcul incomparables. Ces machines virtuelles sont basées sur des processeurs évolutifs Intel Xeon de 2e génération qui présentent...

En savoir plus

Azure Bicep : Premiers pas et guide pratique

Vous déployez des ressources sur Azure et essayez d’utiliser des modèles Azure Resource Manager (ARM) ? La syntaxe JSON vous laisse perplexe ? Microsoft a écouté vos critiques et lancé un nouveau...

En savoir plus

La semaine dernière, dans l’actualité du ransomware : semaine du 28 juin

Actualité du ransomware Vous êtes une PME et vous utilisez des lecteurs de stockage dans le cloud hébergés localement d’une marque bien connue ? Déconnectez-les sans attendre du réseau ! Des hackers ont...

En savoir plus

Azure Automation et l’utilisation des runbooks PowerShell

Avez-vous déjà voulu automatiser le processus de création de machines virtuelles dans Azure sur la base de la demande ServiceNow ou d’une demande d’un autre workflow numérique utilisé dans l’entreprise ?...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.