RESSOURCES
REX, articles & actualités
Cas concrets, retours terrain et veille technique pour les équipes cyber.
Les 10 indicateurs ANSSI essentiels pour piloter votre cybersécurité
Les 10 KPIs issus du guide hygiène ANSSI et des CIS Controls que chaque organisation devrait suivre. Objectifs cibles et méthode de calcul.
Comment la Métropole Européenne de Lille a automatisé la gestion de ses assets IT
Retour d'expérience : la MEL unifie 3 référentiels cloisonnés avec OverView pour créer un inventaire IT consolidé, fiable et automatisé.
Comment Clésence a repris la visibilité sur l'ensemble de son parc IT
Retour d'expérience : Clésence (Groupe Action Logement) unifie ses référentiels IT cloisonnés avec OverView pour passer du réactif au préventif.
Comment une caisse de retraite a transformé ses données IT en levier de décision cyber
Retour d'expérience : une caisse de retraite consolide ses référentiels IT (AD, CMDB, MDM, EDR) dans OverView pour obtenir une vision unifiée et orientée risque de son SI.
Les 20 indicateurs clés de conformité cyber
8 indicateurs Devices, 6 Identités, 6 Croisements : les KPIs essentiels pour piloter votre posture de cybersécurité avec OverView.
Centralisation des données : la clé de la gouvernance des SI
Centraliser ses données de sécurité améliore la gouvernance du SI, accélère la prise de décision et renforce la posture cyber. Bonnes pratiques et impact.
Prioriser les vulnérabilités : CVSS, EPSS et contexte métier
La priorisation des vulnérabilités repose sur trois axes : sévérité CVSS, exploitabilité EPSS et criticité métier de l'actif. Méthode complète.
Cyberattaques par secteur : qui est le plus touché ?
Administration, santé, industrie, finance : les cyberattaques touchent tous les secteurs. Panorama des cibles, motivations et mesures de protection.
Événements, alertes et incidents de sécurité : quelles différences ?
Un événement signale une activité, une alerte attire l'attention, un incident confirme une compromission. Comprendre cette gradation est essentiel.
KPI cybersécurité : quels indicateurs suivre et comment ?
Les KPI cybersécurité permettent de piloter sa posture de sécurité et de défendre les investissements. Indicateurs clés, méthodes et tableaux de bord.
OSINT et CTI : le duo gagnant du renseignement cyber
L'OSINT collecte les informations publiques, la CTI les transforme en renseignements exploitables. Comment les combiner pour anticiper les menaces.
EASM : comprendre et maîtriser sa surface d'attaque externe
L'EASM identifie et surveille en continu les actifs exposés sur internet. Fonctionnement, étapes clés et différence avec le CAASM.
FAIR vs CVSS : quelle méthode pour vos risques cyber ?
CVSS note la sévérité des vulnérabilités, FAIR quantifie le risque en euros. Deux approches complémentaires pour piloter sa cybersécurité.
Rapport CAASM 2024 — Les attentes des organisations françaises
Étude CESIN & OverSOC auprès de 78 RSSI sur la gestion de la surface d'attaque. Résultats clés, freins et perspectives du CAASM en France.
Prêt à reprendre le contrôle ?
Prenez 15 minutes pour voir si OverView est pertinent pour vous. 9 clients sur 10 adoptent OverView après l’essai.
Demander une démo