PME et cyberattaque : comment se protéger malgré des ressources limitées ?

Cyberattaque à Poitiers : un test grandeur nature pour la résilience numérique des collectivités

Cyberattaque à Poitiers : plusieurs services publics paralysés

La ville de Poitiers victime d’une cyberattaque Le 29 août 2025, la ville de Poitiers et la communauté urbaine du Grand Poitiers ont été victimes d’une cyberattaque d’envergure, mettant à l’épreuve la sécurité de leurs infrastructures numériques. Cette offensive a entraîné l’indisponibilité de plusieurs services publics en ligne, affectant ainsi le quotidien des administrés. Détails de […]

Lancement du Cybermois 2025  : sensibiliser tous les publics à la cybersécurité

Cybermois 2025

Cybermois 2025 : sensibiliser tous les publics Chaque année, le Cybermois, organisé par Cybermalveillance.gouv.fr, rappelle l’importance de la cybersécurité pour tous. En 2025, cette 13ᵉ édition met particulièrement l’accent sur la sensibilisation des jeunes et des territoires, tout en partageant des enseignements clés issus du 2ᵉ baromètre sur la perception cyber des internautes, réalisé avec […]

SOC & cybersécurité : Comment protéger votre PME des cyberattaques 24/7 sans expertise IT?

SOC - Cyna

Comment protéger votre PME des cyberattaques 24/7 sans expertise IT? Face à l’explosion des cyberattaques, sécuriser vos données sensibles n’a jamais été aussi crucial. Comment protéger efficacement votre infrastructure informatique 24/7 — y compris la nuit et le week-end — sans disposer d’une expertise IT en interne ? Aujourd’hui, plus aucune organisation n’est à l’abri […]

3 signaux faibles qu’un SOC détecte avant qu’il ne soit trop tard

3 signaux faibles qu’un SOC détecte avant qu’il ne soit trop tard

3 signaux faibles qu’un SOC détecte rapidement Les équipes IT des PME et TPE font face à un défi constant : protéger les systèmes d’information avec des ressources souvent limitées, tout en restant efficaces et réactives. Même les professionnels les plus compétents ne peuvent surveiller 24 heures sur 24 chaque flux réseau, chaque connexion ou […]

Pourquoi un SOC est un investissement rentable pour votre PME ?

Pourquoi un SOC est un investissement rentable pour votre PME

Pourquoi un SOC est un  rentable pour une PME Le risque cyber, une menace trop souvent sous-estimée Le risque cyber est aujourd’hui une réalité pour toutes les entreprises, quelle que soit leur taille. Mais il est particulièrement critique pour les PME et TPE, souvent moins protégées que les grandes structures disposant de services informatiques étoffés. Une […]

Pourquoi un SOC est essentiel pour la continuité des PME 

SOC - Cyna

le SOC est essentiel pour la continuité des PME Dans un monde où les cyberattaques deviennent de plus en plus sophistiquées, les dirigeants de PME ont besoin de solutions qui assurent la continuité de leur activité et la protection de leurs données. Les systèmes informatiques sont aujourd’hui au cœur des opérations, et une faille peut […]

Sécurisation des accès distants : zoom sur le SASE Fortinet (3/3)

Sécurisation des accès distants : des solutions concrètes pour un enjeu devenu critique (3/3)

Sécurisation des accès distants : zoom sur le SASE (3/3) Dans nos deux précédents articles, nous avons exploré les enjeux et les menaces pesant sur les accès distants, aujourd’hui devenus un maillon critique de la cybersécurité des entreprises. Pour les PME et ETI en particulier, cette surface d’attaque expose à des risques majeurs : ransomware, […]

Sécurisation des accès distants : l’ennemi est (déjà) à la porte (2/3)

Sécurisation des accès distants : l'ennemi est (déjà) à la porte (2/3)

Sécurisation des accès distants : l’ennemi est (déjà) à la porte (2/3) Dans notre précédent article, nous évoquions l’explosion des accès distants dans les entreprises, accélérée par la transformation numérique, le télétravail et la multiplication des services cloud. Cette ouverture, longtemps perçue comme un progrès en matière de flexibilité, est désormais devenue un véritable vecteur […]

Sécurisation des accès distants : Contrôlez, sécurisez et simplifiez l’accès aux ressources de votre entreprise.

Sécurisation des accès distants : Contrôlez, sécurisez et simplifiez l’accès aux ressources de votre entreprise.

Contrôlez, sécurisez et simplifiez l’accès aux ressources de votre PME Télétravail, coworking, filiales, agences ou collaborateurs en déplacement, autant de nouveaux usages… et autant de nouvelles portes d’entrée pour les cyberattaques. Au programme de ce webinaire sur la sécurisation des accès à distance Comment sécuriser de manière centralisée ces postes en mobilité ? Comment garantir […]

Sécurisation des accès distants : un confort devenu une urgence de cybersécurité 1/3

Sécurisation des accès distants : un confort devenu une urgence de cybersécurité

La sécurisation des accès distants est devenue une urgence  Le monde du travail a profondément évolué : entre télétravail, mobilité, et prestataires externes, les collaborateurs doivent accéder aux ressources de l’entreprise depuis n’importe où, à n’importe quel moment. C’est aujourd’hui une exigence de fluidité, d’agilité et de performance. Mais cette flexibilité s’accompagne d’un risque grandissant, […]

SOC : Réagir, pas seulement surveiller (3/3)

Blog 3/3 – SOC : Réagir, pas seulement surveiller

SOC : Réagir, pas seulement surveiller (3/3) Une lecture du rapport CYNA CERT – T1 2025 Lorsqu’on parle de cybersécurité, on évoque souvent la prévention, la détection, la surveillance. Mais le SOC (Security Operations Center) ne se limite pas à regarder passer les alertes. Il agit. Il répond. Et surtout, il anticipe les attaques pour […]

SOC et budget cybersécurité : investir au bon endroit pour dormir tranquille (2/3)

SOC et budget cybersécurité : Anticiper les attaques coûte moins cher que les subir (1/3)

Anticiper les attaques coûte moins cher que les subir (2/3) SOC et budget cybersécurité : Anticiper les attaques coûte moins cher que les subir (2/3) Mieux vaut prévenir que subir : investir dans la vigilance continue… À mesure que les cybermenaces se multiplient, les entreprises n’ont plus vraiment le choix : la cybersécurité n’est plus […]