Graylog vs Wazuh: Le choc des titans !

Si vous le savez déjà, je ne vous apprendrai rien, mais dans le cas contraire sachez que dans le domaine de la cybersécurité, la collecte, l’analyse et la corrélation des logs sont essentielles pour détecter les menaces et réagir aux incidents. Dans le monde open-source, deux outils majeurs à considérer me viennent à l’esprit, ce sont Graylog et Wazuh. Graylog […]

Gestion des vulnérabilités : le pilier de la sécurité des SI

Comme disait Stéphane De Groodt « Vous le savez peut-être, et si c’est « peut-être » c’est que vous n’en êtes pas sûr. Alors pour en être sûr il vaut mieux que vous le dise », mais la gestion des vulnérabilités est un des piliers de la sécurité des systèmes d’information! Le « Vuln Management », comme disent nos amis « anglo », c’est la pratique cyclique consistant […]

XCP-ng : la virtualisation Made in France

Dans mon post datant de huit mois à peine, où je vous narrais avec passion mon divorce avec VMware vSphere pour les beaux yeux de Proxmox, je pensais avoir trouvé l’âme sœur des hyperviseurs. Mais voilà… Aujourd’hui, tel un vagabond numérique, et aprés plusieurs réunions… avec moi-même, je prends à nouveau mes clics et mes disques pour une nouvelle aventure […]

Déployer OpenCTI de A à Z : votre propre plateforme de Cyber Threat Intelligence

Il est possible que vous soyez déjà au courant, mais aujourd’hui, la sécurité de l’information est une préoccupation qui va au-delà des aspects techniques pour devenir un enjeu stratégique majeur. La veille et le renseignement sur les menaces, ou Threat Intelligence, jouent un rôle essentiel dans la protection contre les cyberattaques et les risques liés à la sécurité. Il ne […]