false

Chrissy Kidd

Chrissy Kidd is a technology writer, editor, and speaker based in Baltimore. The managing editor for Splunk Learn, Chrissy has covered a variety of tech topics, including ITSM & ITOps, software development, sustainable technology, and cybersecurity. Previous work includes BMC Software, Johns Hopkins Bloomberg School of Public Health, and several start-ups. She's particularly interested in how tech intersects with our daily lives. 

Learn 14 min de lecture

Tout comprendre aux systèmes distribués

Les systèmes distribués alimentent tout ce qui est numérique ou presque. Découvrez leur fonctionnement, leur rôle et leur importance cruciale pour les entreprises.
Learn 13 min de lecture

Normalisation des données : un guide détaillé pour tout comprendre

La normalisation des données est tout simplement une façon de nettoyer et réorganiser les données pour que vos utilisateurs puissent plus facilement les manipuler et les interroger. En savoir plus.
Learn 19 min de lecture

SIEM : tout comprendre sur la gestion des informations et des événements de sécurité

Le SIEM est une révolution pour la cybersécurité, en particulier dans les grandes entreprises. Découvrez les principales fonctions du SIEM et les critères qui permettent de choisir le bon outil.
Learn 16 min de lecture

SOC : tout comprendre au centre des opérations de sécurité

Le SOC réunit des professionnels de la sécurité chargés de développer et maintenir l’architecture qui supervise, détecte, analyse et prend en charge les incidents de cybersécurité, généralement 24 heures sur 24.
Learn 12 min de lecture

Qu’est-ce qu’une plateforme de données ?

Les plateformes de données sont incontournables pour toute entreprise désireuse d’être réellement axée sur les données. Découvrez ce qu’une plateforme de données moderne pourrait vous apporter.
Learn 18 min de lecture

Types et méthodes de chiffrement des données : une introduction

Dans cet article, nous abordons les méthodes de chiffrement des données : chiffrement symétrique et asymétrique, algorithmes courants et bonnes pratiques.
Learn 17 min de lecture

Cyber kill chains : stratégies et tactiques

Le cadre de la cyber kill chain vous aide à comprendre les attaques et à les repousser. Découvrez l’évolution de la cyber kill chain et ses applications.
Learn 10 min de lecture

Vulnérabilités, menaces et risques : faisons le point

Vulnérabilité, menace, risque : ces termes sont fréquemment employés ensemble mais ils désignent trois aspects distincts de la cybersécurité.
Learn 8 min de lecture

Qu’est-ce que Splunk, et à quoi ça sert ?

Splunk existe depuis plus de 20 ans (!), et pourtant on nous demande souvent « Qu’est-ce que vous faites exactement ? Et que signifie votre nom ? » Faites connaissance avec Splunk !
Learn 10 min de lecture

SOAR: Security Orchestration, Automation & Response

SOAR revolutionizes how security operations teams manage, analyze and respond to alerts and threats. Learn what a modern SOAR solution is — and isn't.
Learn 17 min de lecture

Qu’est-ce que le traçage distribué ?

Pour améliorer l’expérience client, il est extrêmement utile de savoir tout ce qui se passe dans l’ensemble de vos applications, services et requêtes. C’est précisément ce que permet le traçage distribué.
Learn 7 min de lecture

Splunk Universal Forwarder

Dans cet article de blog, vous découvrirez ce que sont les Splunk Universal Forwarders, leurs avantages et leur fonctionnement, ainsi que des ressources pour apprendre à les utiliser.
Learn 9 min de lecture

Tout comprendre aux niveaux de gravité 1 à 5

Le niveau de gravité d’un incident indique dans quelle mesure un incident affecte vos clients, de façon à ce que vous puissiez apporter une réponse appropriée dans les délais qui s’imposent. Apprenez à les définir et à les utiliser.