Blog SecurityRestez informé

Règlement DORA : mon entreprise est-elle concernée ?

Règlement DORA : mon entreprise est-elle concernée ?

Le règlement DORA vise à renforcer la résilience des institutions financières. Découvrez dans cet article la liste des acteurs visés par ce règlement

Scaling : pourquoi la sécurité Cloud est votre meilleure alliée

Scaling : pourquoi la sécurité Cloud est votre meilleure alliée

L'équipe de Padok Security vous explique pourquoi la sécurité des applications et des données est un allié incroyable pour le scaling.

Nos conseils en cybersécurité pour les scale-up

Nos conseils en cybersécurité pour les scale-up

Padok Security vous explique quels sont les principaux défis de sécurité pour une scale-up et vous donne ses conseils pour les relever.

7 conseils pour répondre aux exigences sécurité des grands comptes

7 conseils pour répondre aux exigences sécurité des grands comptes

Nous vous proposons 7 conseils pratiques pour remplir les exigences des grands comptes ou des investisseurs lors de levée de fonds.

Introduction à la détection d'intrusions avec Falco de Kubernetes

Introduction à la détection d'intrusions avec Falco de Kubernetes

La sécurité de Kubernetes est une question essentielle pour le Cloud d'aujourd'hui. Découvrez Falco pour détecter les intrusions sur votre cluster.

Les 7 erreurs de configuration IAM à éviter

Les 7 erreurs de configuration IAM à éviter

Découvrez les erreurs à éviter pour la configuration scalable de votre IAM et les bonnes pratiques de gestion des rôles et permissions.

Boundary et Vault : déploiement de Vault Credential Broker

Boundary et Vault : déploiement de Vault Credential Broker

Cet article vous donne des retours d'expérience sur l'implémentation et l'utilisation de Vault en tant que Credential Broker pour Boundary.

Gestion des secrets : 5 bonnes pratiques à respecter

Gestion des secrets : 5 bonnes pratiques à respecter

Dans cet article, découvrez les cinq erreurs les plus fréquentes dans la gestion de vos secrets et toutes les bonnes pratiques pour les éviter.

Comment configurer CloudFront WAF pour sécuriser une infrastructure AWS ?

Comment configurer CloudFront WAF pour sécuriser une infrastructure AWS ?

Dans cet article, nous allons voir comment implémenter un WAF sur des composants AWS comme Cloudfront ou API-gateway.