Afterwork Club Informatique Provence : à Avignon le 18 mai
Retex Ville d’Avignon avec adista : Réseaux télécoms : vers une infrastructure souveraine, résiliente et multi-opérateurs
Retex Ville d’Avignon avec adista : Réseaux télécoms : vers une infrastructure souveraine, résiliente et multi-opérateurs
Soirée VIP adista COTER Numérique à Reims : Rooftop le 22 juin à partir de 18h30
Le rendez-vous stratégique des DSI de collectivités : mutualisation cloud, gouvernance des données, cybersécurité, IA…
adista partenaire de Ready for IT 2026 à Monaco : conserver la maîtrise dans un environnement IT sous pression.
Brunch IT Santé : à Bordeaux le 25 juin 2026 : Cybersécurité, Résilience & Cloud Souverain.
Brunch IT Santé : à Montpellier le 19 juin 2026 : Cybersécurité, Résilience & Cloud Souverain.
Brunch IT Santé : à Toulouse le 18 juin 2026 : Cybersécurité, Résilience & Cloud Souverain.
Le référentiel NIST est un ensemble de bonnes pratiques qui aide les organisations à structurer leur cybersécurité autour de 6 fonctions clés : Gouverner, Identifier, Protéger, Détecter, Répondre et Récupérer.
Chez Inhérent, nous proposons des solutions qui couvrent chacune de ces briques.
VOC (Vulnerability OperationalCenter)
Le VOC est une structure organisationnelle dédiée à la gestion continue des vulnérabilités. Le VOC utilise des outils de scan de vulnérabilité.
SOAR (Security Orchestration, Automation and Response)
Un SOAR est une solution qui automatise les tâches de cybersécurité pour aider les équipes à traiter les incidents plus vite. Il connecte et orchestre différents outils (SIEM, EDR, firewalls…) afin de créer des workflows de réponse à incidents standardisés.
EDR (Endpoint Detection and Response)
Il s’agit d’une solution de sécurité qui surveille et analyse l’activité en continu sur les endpoints (postes de travail, serveurs, VM, mobiles) afin de détecter des comportements anormaux. Il corrèle les évènements, identifie les chaînes d’attaques et applique automatiquement des actions de remédiation.
SIEM (Security Information and Event Management)
Il s’agit d’une plateforme qui collecte, corrèle et analyse les logs et événements de sécurité provenant de différentes sources (serveurs, firewall, applications, équipements réseau, autres outils de sécurité – comme l’EDR). Le SIEM est la tour de contrôle des équipes SOC.