Webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation
Inscrivez-vous et participez au webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation – Jeudi 12 Décembre 2024 à 11H00.
Webinaire Netskope : Adoptez une architecture SASE avec Netskope
Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Mercredi 11 Décembre 2024 à 11H00
Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Mardi 10 Décembre 2024 à 11H00.
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Vendredi 06 Décembre 2024 à 11H00
Skyhigh AI : La sécurité intelligente dématérialisée !
Avec Skyhigh AI, les organisations peuvent sécuriser en toute confiance leurs applications d’IA et optimiser leurs opérations de sécurité, tout en réduisant la complexité, les risques et les coûts.
Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 28 Novembre 2024 à 11H00.
Webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
Inscrivez-vous et participez au webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue ! Mercredi 27 Novembre 2024 à 11H00.
Webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation
Inscrivez-vous et participez au webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation – Jeudi 21 Novembre 2024 à 11H00.
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Vendredi 15 Novembre 2024 à 11H00
Webinaire Netskope : Adoptez une architecture SASE avec Netskope
Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Jeudi 14 Novembre 2024 à 11H00
Sailpoint : principales tendances en matière de conformité, risques d’accès d’urgence et d’automatisation
En tirant parti de l’ensemble de fonctionnalités robustes de Sailpoint Access Risk Management (ARM), les organisations peuvent prévenir les violations potentielles de conformité et protéger les données sensibles.
Netskope : Offrir une approche moderne de la sécurité SaaS avec Netskope One
Comment sécuriser l’utilisation des SaaS et de la genAi? Considérez Netskope One comme votre solution holistique qui utilise des techniques modernes pour garder une longueur d’avance sur les risques actuels.
Akamai Guardicore : Pourquoi le fuzzing ne suffit pas pour tester la sécurité de vos APIs !
Si votre objectif est de développer ou de protéger vos APIs, vous avez probablement constaté que le fait de tester les APIs pour détecter des failles de sécurité présente toute une série d’avantages pour l’entreprise et ses clients, notamment …
Digital Guardian : XDR vs EDR : tout ce que vous devez savoir !
Les solutions XDR et EDR peuvent contribuer à protéger votre écosystème d’entreprise contre les cybermenaces, en particulier avec le nombre croissant de travailleurs à distance. Lisez cet article pour découvrir les différences entre les technologies, leur fonctionnement et comment choisir entre les deux.
Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Mardi 29 Octobre 2024 à 11H00.
Webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
Inscrivez-vous et participez au webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue ! Jeudi 10 Octobre 2024 à 11H00.
Webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation
Inscrivez-vous et participez au webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation – Mercredi 09 Octobre 2024 à 11H00.
Webinaire Telesecurity : Ne Perdez plus de Clients : Offrez vous un Service MSSP Gratuit pendant 1 an !
Inscrivez-vous et participez au webinaire : Ne Perdez plus de Clients : Offrez vous un Service MSSP Gratuit pendant 1 an ! – Mardi 08 Octobre 2024 à 11H00.
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Vendredi 04 Octobre 2024 à 11H00
Webinaire Netskope : Adoptez une architecture SASE avec Netskope
Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Jeudi 03 Octobre 2024 à 11H00
Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Mardi 24 Septembre 2024 à 11H00.
Webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
Inscrivez-vous et participez au webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue ! Vendredi 20 Septembre 2024 à 11H00.
Webinaire Telesecurity : Ne Perdez plus de Clients : Offrez vous un Service MSSP Gratuit pendant 1 an !
Inscrivez-vous et participez au webinaire : Ne Perdez plus de Clients : Offrez vous un Service MSSP Gratuit pendant 1 an ! – Mardi 17 Septembre 2024 à 11H00.
Webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation
Inscrivez-vous et participez au webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation – Jeudi 12 Septembre 2024 à 11H00
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 11 Septembre 2024 à 11H00
Webinaire Netskope : Adoptez une architecture SASE avec Netskope
Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Mardi 10 Septembre 2024 à 11H00
CoreLight : développement du Cloud pour AWS, GCP et Azure
Corelight vient d’annoncer Cloud Enrichment pour AWS, GCP et Azure. Ces améliorations sont conçues pour accélérer la réponse aux incidents et débloquer les capacités de chasse aux menaces.
Broadcom Symantec : 25 ans de Wi-Fi & d’innovation Broadcom
Depuis la publication de la norme IEEE 802.11b en 1999, Broadcom est à l’avant-garde du développement du Wi-Fi et a joué un rôle majeur dans l’innovation et l’adoption de nouvelles technologies.
BlackBerry : Comment Open XDR étend la puissance du MDR au-delà du Endpoint
La sélection d’un service MDR basé sur une plateforme Open XDR, telle que CylanceMDR, offre une flexibilité, une visibilité et une efficacité inégalées dans la détection et la réponse aux menaces.
ALLOT : FWA – comment la gestion du trafic fait briller les entreprises
La solution de gestion du trafic d’Allot est spécialement conçue pour répondre aux défis auxquels sont confrontés les fournisseurs FWA au service des clients professionnels.
Vulcan Cyber : Présentation de la plateforme Vulcan Cyber ExposureOS
Vulcan Cyber ExposureOS fournit la base sur laquelle tous les cas d’utilisation actuels ou futurs de gestion des expositions peuvent être construits .
Tufin : checklist pour l’audit de conformité des pare-feux.
Tufin fournit une plateforme unifiée qui rationalise la gestion et l’audit des pare-feu grâce à des politiques de sécurité unifiées (USP) indépendantes des fournisseurs, ce qui vous permet de créer des politiques de sécurité cohérentes sur des réseaux complexes…
CoreLight : reconnu par Gartner pour sa sécurité des applications SaaS et Cloud Identity
Pour maximiser les avantages d’une solution NDR, Corelight a retenu les principaux points du rapport Gartner que les organisations devraient prendre en compte …
Akamai : Transparence et implémentation stratégique de l’IA
Les produits Akamaï intègrent de nouvelles fonctionnalités qui utilisent de nombreux modèles de langage mais aussi l’IA générative, cependant il y a eu de nombreuses petites étapes entre-temps…
Netskope : Leader Magic Quadrant pour le SASE à fournisseur unique 2024 !
Netskope a été classé parmi les leaders du Magic Quadrant™ de Gartner® en matière de Secure Access Service Edge (SASE) à fournisseur unique.
Webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
Inscrivez-vous et participez au webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue ! Vendredi 19 Juillet 2024 à 11H00.
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 17 Juillet 2024 à 11H00
Webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation
Inscrivez-vous et participez au webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation – Vendredi 12 Juillet 2024 à 11H00
Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 11 Juillet 2024 à 11H00.
Webinaire Netskope : Adoptez une architecture SASE avec Netskope
Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Mardi 09 Juillet 2024 à 11H00
Webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
Inscrivez-vous et participez au webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue ! Vendredi 21 Juin 2024 à 11H00.
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 19 Juin 2024 à 11H00
Webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation
Inscrivez-vous et participez au webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation – Vendredi 14 Juin 2024 à 11H00
Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 13 Juin 2024 à 11H00.
Webinaire Netskope : Adoptez une architecture SASE avec Netskope
Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Mardi 11 Juin 2024 à 11H00
Netskope : Obtenez des informations exclusives sur la conformité à la directive NIS2.
Alors que les organisations de toute l’UE se préparent à se mettre en conformité, chaque État membre étant prêt à introduire NIS2 dans sa législation nationale d’ici la date limite du 17 octobre 2024, ce guide de Netskope vous fournit plusieurs choses …
Webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation
Inscrivez-vous et participez au webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation – Jeudi 30 Mai 2024 à 11H00
Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 23 Mai 2024 à 11H00.
Webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
Inscrivez-vous et participez au webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue ! Vendredi 17 Mai 2024.
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 15 Mai 2024 à 11H00
Webinaire Netskope : Adoptez une architecture SASE avec Netskope
Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Mardi 14 Mai 2024 à 11H00
Netskope obtient le titre de leader du Magic Quadrant de Gartner en matière de sécurité Edge pour la troisième fois consécutive !
Cette réussite remarquable, ainsi que la récente validation de son leadership en matière de SSE par d’autres analystes de premier plan tels que Forrester et IDC, consolide Netskope en tant que leader inégalé dans la fourniture d’un accès sécurisé au Web, au SaaS et aux applications.
2SB nommé en tant que Netskope Partner Award Winner 2024
Nous sommes fiers de vous annoncer que #NETSKOPE a nommé *2SB* Partner Award Winner en tant que *Growth Distributor* de l’Année 2024!!! 😊
Webinaire Netskope : Adoptez une architecture SASE avec Netskope
Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Mardi 23 Avril 2024 à 11H00
Webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
Inscrivez-vous et participez au webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue ! Vendredi 19 Avril 2024.
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 17 Avril 2024 à 11H00
Webinaire Akamaï Guardicore : Accélérer votre mise en conformité à la directive NIS V2 grâce à la segmentation applicative de Guardicore
Inscrivez-vous et participez au webinaire Guardicore : Accélérer votre mise en conformité à la directive NIS V2 grâce à la segmentation applicative de Guardicore – Vendredi 12 Avril 2024 à 11H00
Vous êtes invité au cocktail partenaires 2SB sur le stand D21 !!!
Nos partenaires ont le plaisir de vous convier à notre soirée cocktail qui se tiendra aujourd’hui, le Mercredi 27 Mars de 17H30 à 19H00, sur le stand D21. Bonne humeur exigée 😊
Participez aux grands jeux 2SB du FIC 2024 sur le stand D21!
Venez rencontrer nos partenaires sur le stand D21 et tentez de gagner de nombreux lots : une trottinette électrique, des week-end relais et châteaux et autres dîners de gala… 😍Premier tirage le mercredi 27 mars à 18 :30 et le second tirage le jeudi 28 à 12 :30
FIC 2024 2SB”Stand D21″ : Et si nous prenions un petit dej ensemble?
Envie de faire le plein d’énergie et d’opportunités!!!
Nous vous accueillons tous les matins de 8H30 à 10H00 sur notre stand D21, pour échanger et se restaurer !!!
FIC 2024 * 2SB * Stand D21 : Venez nous rejoindre au Forum InCyber à Lille Grand Palais du Mardi 26 au Jeudi 28 Mars 2024
2SB sur le stand D21 avec nos partenaires du Mardi 26 au Jeudi 28 Mars 2024
Le Forum INCYBER édition 2024 ouvre ses portes du Mardi 26 au Jeudi 28 Mars à Lille Grand Palais. 2SB aura le plaisir de vous y accueillir sur le stand D21 avec ses partenaires et sponsors : Netskope, Tufin, Akamai Guardicore, Corelight
Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 11 Avril 2024 à 11H00.
Webinaire Netskope : Adoptez une architecture SASE avec Netskope
Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Mardi 19 Mars 2024 à 11H00
Webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
Inscrivez-vous et participez au webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue ! Vendredi 15 Mars 2024.
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 13 Mars 2024 à 11H00
Webinaire Akamaï Guardicore : Accélérer votre mise en conformité à la directive NIS V2 grâce à la segmentation applicative de Guardicore
Inscrivez-vous et participez au webinaire Guardicore : Accélérer votre mise en conformité à la directive NIS V2 grâce à la segmentation applicative de Guardicore – Vendredi 08 Mars 2024 à 11H00
Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 07 Mars 2024 à 11H00.
Webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
Inscrivez-vous et participez au webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue ! Mercredi 21 Février 2024.
Webinaire Netskope : Adoptez une architecture SASE avec Netskope
Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Mardi 20 Février 2024 à 11H00
Webinaire Akamaï Guardicore : Accélérer votre mise en conformité à la directive NIS V2 grâce à la segmentation applicative de Guardicore
Inscrivez-vous et participez au webinaire Guardicore : Accélérer votre mise en conformité à la directive NIS V2 grâce à la segmentation applicative de Guardicore – Mardi 13 Février 2024 à 11H00
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 14 Février 2024 à 11H00
Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 08 Février 2024 à 11H00.
ALLOT : Protection & Sécurité réseau des CSP
Les cyber menaces se multiplient, la protection des services et des revenus des “communications service providers” (CSP) est devenue primordiale. Une étude récente du secteur montre que les télécommunications sont le 2ème secteur le plus ciblé par les cyber menaces en 2023, soulignant ainsi le besoin urgent de mesures de sécurité fortes.
Webinaire Netskope : Adoptez une architecture SASE avec Netskope
Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Mardi 23 Janvier 2024 à 11H00
Webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
Inscrivez-vous et participez au webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue ! Vendredi 19 Janvier 2024.
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 17 Janvier 2024 à 11H00
Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 11 Janvier 2024 à 11H00.
Vulcan : Conseils cybersécurité – Astuces & meilleures pratiques des experts
Il y a quelque temps Vulcan a accueilli le très instructif CyberRisk Summit, qui se tient deux fois par an et réunit un groupe diversifié d’experts en cyber-risques issus de différents secteurs et d’entreprises. Voici les principaux enseignements tirés du SRC.
Tufin : Adopter la méthode SOAR pour une chasse aux menaces efficace.
Dans le secteur de la cybersécurité qui évolue rapidement, la chasse aux menaces est devenue une pratique indispensable pour les entreprises. L’orchestration, l’automatisation et la réponse en matière de sécurité (SOAR) peuvent considérablement améliorer l’efficacité de ces activités de chasse aux menaces.
Sailpoint : SailPoint Identity Security Cloud, Questions les plus fréquentes !
Pour aider les organisations à comprendre exactement ce qu’implique la migration d’IdentityIQ vers SailPoint Identity Security Cloud, nous avons rassemblé les principales questions et réponses sur la migration vers SailPoint Identity Security Cloud.
Netskope : Le réseau NewEdge de Netskope assure la sécurité partout !
Une meilleure expérience numérique se traduit par une meilleure productivité mais aussi une meilleure application des contrôles de sécurité par les utilisateurs pour améliorer leur expérience.
Akamai Guardicore : Nouvelle protection d’Akamai Account Protector contre les abus d’ouverture de compte
La solution de protection contre les abus de compte d’Akamai, Akamai Account Protector , a étendu ses capacités sur le marché pour inclure la détection des ouvertures abusives de compte, également connues sous le nom de “new account fraud”.
Webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation
Inscrivez-vous et participez au webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation – Vendredi 22 Décembre 2023 à 11H00
Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 21 Décembre 2023 à 11H00.
Webinaire Netskope : Adoptez une architecture SASE avec Netskope
Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Mardi 19 Décembre 2023 à 11H00
Digital Guardian : Comprendre la puissance combinée (DLP) et de la collaboration sécurisée
L’utilisation de DLP avec Digital Guardian Secure Collaboration peut aider les entreprises à contrôler leurs données, quel que soit l’endroit où elles se trouvent.
CoreLight : Comment Corelight utilise l’IA pour renforcer les équipes SOC
Bien que Corelight est commencé ses explorations LLM avec le GPT d’OpenAI, l’entreprise continue à suivre l’incroyable croissance du marché des nouveaux modèles et plateformes construits autour des LLM provenant de différentes sources de l’industrie technologique.
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 06 Décembre 2023 à 11H00
Webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation
Inscrivez-vous et participez au webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation – Mardi 05 Décembre 2023 à 11H00
Broadcom Symantec : L’IA générative et la relance des AIOps
Bien avant que Gartner n’invente le terme ” AIOps ” en 2017, les organisations chassaient les anomalies dans leurs données à l’aide d’algorithmes faisant appel à des techniques de Machine Learning et d’IA.
Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 23 Novembre 2023 à 11H00.
Webinaire Netskope : Adoptez une architecture SASE avec Netskope
Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Mardi 21 Novembre 2023 à 11H00
BlackBerry : L’IA prédictive, comprendre ce qui fonctionne en Cybersécurité !
Cylance AI protège les entreprises et les gouvernements du monde entier contre les cyberattaques depuis sa création, avec un avantage prédictif sur plusieurs années.
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 08 Novembre 2023 à 11H00
Webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation
Inscrivez-vous et participez au webinaire Akamaï Guardicore : Segmentation logicielle – Micro-Segmentation – Mardi 07 Novembre 2023 à 11H00
Webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
Inscrivez-vous et participez au webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue ! Vendredi 03 Novembre 2023
ALLOT : Le danger augmente, les PME ont besoin des fournisseurs de télécommunication.
Selon l’enquête, le pourcentage de PME attaquées a augmenté de 13 %. Face à cette menace accrue, l’enquête révèle que la perception des propriétaires de PME quant à l’origine des cybermenaces a considérablement évolué entre 2022 et 2023.
Vulcan Cyber : Automatisation de la sécurité sans code 101
Des solutions telles que la plateforme de gestion des risques Vulcan Cyber aident les équipes à tirer parti de l’automatisation pour prendre en charge le travail de traitement et d’évaluation des données, leur permettant ainsi de se concentrer sur ce qui compte vraiment : gérer le risque réel le plus pertinent pour leur entreprise.
Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 26 Octobre 2023 à 11H00.
Webinaire Netskope : Adoptez une architecture SASE avec Netskope
Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Mardi 24 Octobre 2023 à 11H00
Tufin : Comprendre le Zero Trust Firewall.
En plus du contrôle des politiques de pare-feu, les solutions Tufin, y compris Tufin Enterprise, offrent une approche complète de la mise en œuvre d’un modèle zero trust ou confiance zero.
Sailpoint : sécurité de l’identité : Transformer l’opportunité en impact
Rejoignez le parcours innovant Sailpoint en matière de sécurité de l’identité. Sailpoint est sur cette voie depuis des années. Grâce à un engagement inébranlable en faveur de la réussite des clients, de l’innovation et d’une compréhension aiguë de l’évolution du paysage numérique, SailPoint modifie le paysage de la sécurité de l’identité.
Netskope : Mémo menaces Cloud : Atténuer les risques liés aux applications tierces
Webinaire Guardicore : Micro-Segmentation – New Firewall Generation
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Webinaire Guardicore : Micro-Segmentation – New Firewall Generation
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Akamai Guardicore : Ransomware en mutation avec une évolution des techniques d’exploitation !
Digital Guardian : Sécurité USB, comment prévenir et arrêter les logiciels malveillants?
CoreLight : Détection de Storm-0558 à l’aide des données Corelight
Corelight peut-il détecter les menaces grâce à ses capteurs, ses produits et sa plateforme?
Broadcom Symantec : Generative iT, sur le point d’impacter d’avantage les prestataires de santé
BlackBerry : Protection clients contre l’exécution de code à distance de Microsoft Office et Windows HTML
Les acteurs de la menace à l’origine du RAT (cheval de Troie d’accès à distance) RomCom intensifient l’utilisation d’une vulnérabilité de Microsoft pour cibler les entités gouvernementales occidentales et les personnes impliquées dans le soutien à l’Ukraine.
ALLOT : Comment protéger les abonnés contre les cyber-risques?
Les abonnés attendent des opérateurs une protection contre les cyber-risques,…, quelles sont les solutions?
Vulcan : évaluation du risque avec l’analyse du chemin d’attaque
Avec l’évolution croissante des attaques de la “sofware supply chain”, où les vulnérabilités sont exploitées pour obtenir un accès non autorisé ou encore compromettre l’intégrité du logiciel, il est primordial d’évaluer les risques associés à ces vulnérabilités.
Forrester : Tufin accélère l’innovation avec un retour sur investissement de 144 %.
De nos jours avec le contexte actuel et l’évolution rapide des nouvelles technologies, les entreprises doivent-être en mesure de pouvoir innover et déployer rapidement des applications sans compromettre la sécurité.
Sailpoint : Conformité et réduction des risques liés aux non-salariés
Si votre gestion des identités des non-employés a besoin d’être améliorée, SailPoint Non-Employee Risk Management est la solution. Avec cette solution une organisation peut facilement gérer des scénarios complexes concernant les non-employés de la même manière qu’elle gère les identités des employés.
Netskope : Les services financiers mettent en place des contrôles de ChatGPT
L’utilisation de ChatGPT augmente de façon exponentielle dans les entreprises, où les utilisateurs soumettent des informations sensibles au chat bot, y compris des codes sources propriétaires, des mots de passe et des clés, de la propriété intellectuelle et des données réglementées.
Netskope : Les services financiers mettent en place des contrôles de ChatGPT
L’utilisation de ChatGPT augmente de façon exponentielle dans les entreprises, où les utilisateurs soumettent des informations sensibles au chat bot, y compris des codes sources propriétaires, des mots de passe et des clés, de la propriété intellectuelle et des données réglementées.
Akamai Guardicore : vulnérabilité importante d’outlook révèle une faille importante dans l’API Windows
Parmi les vulnérabilités corrigées dans le cadre du Patch Tuesday de mars 2023 figure une vulnérabilité critique d’Outlook, désignée CVE-2023-23397. Cette vulnérabilité permet de forcer un client Outlook à se connecter au serveur de l’attaquant.
Digital Guardian : Définition du “Code Encryption” et comment ça fonctionne ?
Qu’est-ce que le “Code Encryption” ou cryptage de code ? Dans ce post, nous allons voir les avantages du chiffrement de code, en quoi il diffère de l’obscurcissement de code et comment il est lié à la prévention de la perte de données.
Webinaire Guardicore : Micro-Segmentation – New Firewall Generation
Inscrivez-vous et participez au webinaire Guardicore : Micro-Segmentation – New Firewall Generation – Mardi 18 Juillet 2023 à 11H00
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 12 Juillet 2023 à 11H00
Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 06 Juillet 2023 à 11H00.
Webinaire Netskope : Adoptez une architecture SASE avec Netskope
Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Mardi 04 Juillet 2023 à 11H00
Digital Guardian : Utilisation de Digital Guardian pour ChatGPT
Si vous êtes déjà client, vous pouvez avoir l’esprit tranquille car les solutions de prévention des pertes de données de Digital Guardian peuvent aider à mettre en évidence et à atténuer les risques associés à ChatGPT. Voici ce que Digital Guardian peut faire …
CoreLight : Célébration du nouveau service de détection de réseau de CrowdStrike “Powered by Corelight”
Ensembles, Corelight et CrowdStrike, s’engage à fournir aux clients communs une visibilité et un aperçu inégalés de l’activité de leur réseau, y compris le trafic nord-sud et est-ouest, le cryptage de ces informations, l’inventaire des actifs et l’évolution des menaces de type ” zero-day ” au sein de leurs environnement.
Wébinaire Guardicore : Micro Segmentation – New Firewall Generation
Webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
Inscrivez-vous et participez au webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue ! Vendredi 16 Juin 2023
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 14 Juin 2023 à 11H00
Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 08 Juin 2023 à 11H00.
Webinaire Netskope : Adoptez une architecture SASE avec Netskope
Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Mardi 06 Juin 2023 à 11H00
Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !
Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 24 Mai 2023 à 11H00
Broadcom Symantec : Accélérer la croissance de VMware
En étendant sa stratégie multi-cloud, Broadcom investira dans l’extension de la pile logicielle de VMware pour exécuter et gérer les charges de travail sur des clouds privés et publics, ce qui signifie que toute entreprise peut exécuter des charges de travail applicatives facilement, en toute sécurité et de manière transparente sur site, ou sur la plate-forme cloud de son choix.
BlackBerry : 5 étapes vers un accès au réseau zero trust : Créer vos 1ers cas d’utilisation
Dans cette série d’articles en plusieurs parties, nous expliquerons comment les grandes et moyennes entreprises, les PME (petites et moyennes entreprises) et les organisations à but non lucratif peuvent entamer en toute confiance leur voyage vers le zero trust en cinq étapes, en utilisant les activités suivantes dans leur premier projet ZTNA
ALLOT : L’importance de la QoE pour les CSPs
Allot Smart traffic management solutions permettent aux “CSPs” d’appliquer des politiques de mise en forme par défaut pour différentes applications et services à différents moments de la journée. En savoir plus …
Vulcan : Sécuriser vos CI/CD pipelines dans le cloud
La sécurisation des pipelines CI/CD dans le cloud est essentielle pour s’assurer que les actifs ne sont pas vulnérables aux cyber-risques. Découvrez les meilleures pratiques dans ce post.
Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Wébinaire Guardicore : Micro Segmentation – New Firewall Generation
Wébinaire Netskope : Adoptez une architecture SASE avec Netskope
Wébinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
Netskope Security Service Edge : la plus haute exécution, la plus grande vision !
Nous sommes très heureux de partager la nouvelle de Netskope qui a été une fois de plus nommé leader dans le Gartner® Magic Quadrant™ pour Security Service Edge (SSE). Gartner a placé Netskope au plus haut niveau en termes de capacité d’exécution et au plus loin en termes de vision.
Tufin : 11 bonnes pratiques pour optimiser les performances des pare-feux – Tufin Firewall Expert
Votre pare-feu est-il saturé, avec un CPU (Central Processins Unit) élevé, un faible débit et des applications lentes? Avant de mettre à niveau votre matériel, il convient de vérifier si la configuration du pare-feu peut être optimisée !
Sailpoint : La sécurité de l’identité au service des entreprises
Au fur et à mesure du temps et de l’évolution technologique, cette question à pris de plus en plus d’importance, notamment au cours de nombreuses échanges avec les clients SailPoint, mais aussi lors de la dernière conférence Gartner IAM.
Wébinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
Wébinaire Guardicore : Micro Segmentation – New Firewall Generation
Netskope : Le SASE, une étape logique dans vos projets NaaS ?
Pour ceux qui envisagent un modèle NaaS, une architecture SASE moderne offre une meilleure alternative pour la plupart des organisations, leur permettant de garder le contrôle de leur réseau et de leur pile de sécurité, fournissant non seulement la meilleure expérience utilisateur, mais réduisant également le risque global.
Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Wébinaire Netskope : Adoptez une architecture SASE avec Netskope
Akamai Guardicore : Présentation de MDBR+, Sécurité personnalisée pour les organisations gouvernementales
Depuis son lancement, le service a bloqué de manière proactive 10,7 milliards de requêtes vers des domaines connus ou suspectés d’être malveillants, réduisant ainsi considérablement le risque organisationnel et les coûts potentiels associés à la remédiation des logiciels malveillants.
Digital Guardian : nouvelle force d’intervention américaine pour lutter contre le vol des données
L’objectif d’un nouveau groupe de travail gouvernemental américain sera d’empêcher des cyberattaques de pays étrangers visant à voler des données sensibles.
CoreLight : Corelight Investigator introduit de nouveaux modèles de “Machine Learning”
Alors que les entreprises continuent d’adopter rapidement des services cloud, elles ont toujours du mal à étendre les capacités de détection et de réponse réseau (NDR) à leurs environnements hybrides et multi-clouds.
Broadcom Symantec : Frebniis, un nouveau logiciel malveillant exploite la fonction Microsoft IIS pour créer une “Backdoor”.
Un logiciel malveillant injecte un code malveillant dans “Failed Request Event Buffering module” afin de surveiller les requêtes HTTP.
BlackBerry : Customers choice 2023 “Unified Endpoint Management Tools” par Gartner® Peer Insights™
Nous sommes ravis de vous annoncer que BlackBerry a été reconnus en tant que “Customers choice” pour 2023 dans la catégorie “Unified Endpoint Management Tool” sur Gartner® Peer Insights™.
Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Wébinaire Guardicore : Micro Segmentation – New Firewall Generation
Wébinaire Netskope : Adoptez une architecture SASE avec Netskope
ALLOT : Command and Control Servers – pourquoi faut-il les bloquer ?
Command and Control serveurs (C&C) sont des éléments essentiels de nombreuses cyberattaques. Ils sont utilisés par les cyber criminels pour contrôler à distance les appareils infectés et lancer des attaques coordonnées. Dans cet article, nous allons aborder l’importance de bloquer les serveurs C&C et les risques qu’ils représentent pour les individus et les organisations.
SECNOLOGY : SECNOLOGY XDR VS SIEM VS SOAR
Il n’y a pas vraiment de définition solide et objective sur ce qu’est réellement le XDR et en quoi il diffère d’une plateforme d’analyse d’évènements de sécurité.
Alors, qu’est-ce que le XDR ? Peut-il remplacer ou répondre au besoin en termes de SIEM ou de SOAR ? Que viennent chercher les entreprises dans une solution XDR ?Dans cet article de blog, nous répondons à ces questions souvent rencontrées, pour aider les professionnels de la sécurité à naviguer dans le paysage complexe et encombré des solutions du marché.
Vulcan : Comment sécuriser les microservices : le guide complet
Obtenez un aperçu de la manière dont vous pouvez mettre en œuvre des microservices sécurisés pour votre organisation, en vous concentrant sur quatre piliers clés.
Tufin : Accélérer le triage et la réponse aux incidents avec ServiceNow.
Le nouveau connecteur ServiceNow de Tufin met ces capacités directement à la disposition des équipes SecOps par le biais de Flow Designer, ce qui permet aux entreprises de tirer parti de ces informations tout au long du cycle de vie des événements.
Sailpoint : Offrir une approche globale de la sécurité de l’identité
Wébinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope
Wébinaire Guardicore : Micro Segmentation – New Firewall Generation
Netskope : Cinq critères pour choisir une solution d’accès réseau zero trust
Les entreprises adoptent rapidement le Security Service Edge (SSE) pour bénéficier des avantages d’une architecture SASE en toute sécurité. Une solution d’accès réseau zero trust (ZTNA) constitue un élément essentiel du SSE ; elle permet une connectivité spécifique aux applications pour les utilisateurs, où qu’ils se trouvent.
Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope
Tufin : Conseils pour une migration réussie des politiques de sécurité.
Tufin : Conseils pour une migration réussie des politiques de sécurité.
Si votre entreprise procède à une migration technologique. Tufin peut-il vous aider ? La réponse est oui !
Découvrez les avantages et les outils Tufin et comment vont-ils pouvoir vous aîder …
Sailpoint : L’avenir de la sécurité des identités : quatre éléments majeurs
Sailpoint : L’avenir de la sécurité des identités : quatre éléments majeurs
Plus tôt cette année, Sailpoint a mené des enquêtes de recherche à travers le monde qui ont abouti au rapport Horizons of Identity Security.
Netskope : Rapport sur le cloud et les menaces : phishing
Netskope : Rapport sur le cloud et les menaces : phishing
Dans cette édition du rapport sur les menaces dans le cloud, Netskope met en lumière les tendances actuelles en matière d’attaques de phishing et la manière dont elles commencent à évoluer en fonction de l’utilisation des apps dans le cloud.
Akamai Guardicore : Mesurer l’expérience utilisateur avec des données utilisateur réelles
Akamai Guardicore : Mesurer l’expérience utilisateur avec des données utilisateur réelles
En savoir plus … Si vous êtes curieux et voulez savoir comment Akamai mPulse peut vous aider à améliorer l’expérience utilisateur !
Digital Guardian : remporte le prix CyberSecurity Breakthrough Award pour la “Data Leak Detection” de l’année
Digital Guardian : remporte le prix CyberSecurity Breakthrough Award pour la “Data Leak Detection” de l’année
CoreLight : “Easy button” pour la visibilité des NDR dans le cloud
CoreLight : “Easy button” pour la visibilité des NDR dans le cloud
Broadcom Symantec : L’annonce de l’OCSF (Open Cybersecurity Schema Framework)
Broadcom Symantec : L’annonce de l’OCSF (Open Cybersecurity Schema Framework)
BlackBerry : Attaque DDoS : 8 stratégies simples de prévention
BlackBerry : Attaque DDoS : 8 stratégies simples de prévention
ALLOT : 7x plus d’attaques bloquées pour les abonnés Allot Secure
ALLOT : 7x plus d’attaques bloquées pour les abonnés Allot Secure
Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope
Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope
Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Wébinaire Guardicore : Micro-Segmentation – New Firewall Generation
Wébinaire Guardicore : Micro-Segmentation – New Firewall Generation
Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope
Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope
Vulcan : Comment atténuer la vulnérabilité OpenSSL3 CVE-2022-3786 et CVE-2022-3602
Vulcan : Comment atténuer la vulnérabilité OpenSSL3 CVE-2022-3786 et CVE-2022-3602
Vulcan Cyber peut être utilisé pour identifier les actifs affectés par les vulnérabilités OpenSSL3 même si vos scanners de vulnérabilité ne les détectent pas encore.
Tufin : Accélérer le Tri et la réponse aux incidents avec ServiceNow.
Tufin : Accélérer le Tri et la réponse aux incidents avec ServiceNow.
L’intégration de ServiceNow Security Operations avec Tufin offre aux équipes SecOps une visibilité inégalée de la topologie et des politiques de sécurité directement à partir de ServiceNow.
Sailpoint : Repenser le modèle de la sécurité de l’identité !
Sailpoint : Repenser le modèle de la sécurité de l’identité !
Repenser le modèle de la sécurité de l’identité : trois façons de garder une longueur d’avance sur les menaces liées à l’identité.
Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Wébinaire Guardicore : Micro-Segmentation – New Firewall Generation
Wébinaire Guardicore : Micro-Segmentation – New Firewall Generation
Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope
Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope
Akamai Guardicore : Sécuriser les applications dans un monde multicloud
Akamai Guardicore : Sécuriser les applications dans un monde multicloud
Digital Guardian : remporte le prix CyberSecurity Breakthrough Award pour la “Data Leak Detection” de l’année
Digital Guardian : remporte le prix CyberSecurity Breakthrough Award pour la “Data Leak Detection” de l’année
CoreLight : Corelight Investigator “ready” pour l’Europe
CoreLight : Corelight Investigator “ready” pour l’Europe
Broadcom Symantec : Protection et prévention avec les Solutions Symantec
Broadcom Symantec : Protection et prévention avec les Solutions Symantec
BlackBerry : Les 5 principaux défis de la cybersécurité et ce qu’il faut faire pour les relever.
BlackBerry : Les 5 principaux défis de la cybersécurité et ce qu’il faut faire pour les relever.
ALLOT : Conseils pour lutter contre le smishing (phishing par SMS)
ALLOT : Conseils pour lutter contre le smishing (phishing par SMS)
Vulcan : Security testing 101
Vulcan : Security testing 101
Webinaire : Corelight – Mardi 18 Octobre 2022 à 11H00
Webinaire : Corelight – Mardi 18 Octobre 2022 à 11H00
Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Wébinaire Guardicore : Micro-Segmentation – New Firewall Generation
Wébinaire Guardicore : Micro-Segmentation – New Firewall Generation
Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope
Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope
Tufin : Comment choisir un outil d’automatisation des politiques de sécurité du réseau?
Tufin : Comment choisir un outil d’automatisation des politiques de sécurité du réseau?
Sailpoint : L’avenir de l’IAM est basé sur le cloud – êtes-vous prêt ?
Sailpoint : L’avenir de l’IAM est basé sur le cloud – êtes-vous prêt ?
Netskope : Présentation de Netskope Borderless SD-WAN
Netskope : Présentation de Netskope Borderless SD-WAN
Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Wébinaire Guardicore : Micro-Segmentation – New Firewall Generation
Wébinaire Guardicore : Micro-Segmentation – New Firewall Generation
Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope
Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope
Akamai Guardicore : Mise à jour de la plateforme : Construisez l’avenir sur Akamai
Akamai Guardicore : Mise à jour de la plateforme : Construisez l’avenir sur Akamai
Avec la création d’expériences immersives et individualisées en temps réel, la quantité de données à traiter a augmenté de façon exponentielle.
L’enjeu n’est pas seulement la puissance pour traiter les données, c’est aussi la nécessité de distribuer et répartir cette puissance, créant ainsi un “besoin indispensable” auquel Akamai peut répondre.
Digital Guardian : Qu’est-ce qu’un SIEM ? Fonctionnement, meilleures pratiques pour la mise en place
Digital Guardian : Qu’est-ce qu’un SIEM ? Fonctionnement, meilleures pratiques pour la mise en place
Dans cet article, vous découvrirez la gestion des informations et des événements de sécurité ou SIEM (Security Information and Event Management), comment une organisation peut tirer le meilleur parti de sa technologie SIEM et les meilleures pratiques pour mettre en place la solution.
CoreLight : Les preuves ! La meilleure défense en matière de cybersécurité
CoreLight : Les preuves ! La meilleure défense en matière de cybersécurité
L’ampleur des collectes de données dans certaines entreprises peut s’avérer très importante voir exorbitante et peut nous amener à nous poser certaines questions telles que : Où sont stocké toutes ces données ? Combien de temps devons-nous les conserver ? Comment les corréler pour leur donner un sens ou bien les transformer en preuves qui permettent à une organisation de comprendre avec exactitude ce qui s’est passé ?
Broadcom Symantec : Des attaquants exploitent le bug MSDT Follina pour lancer un RAT, Infostealer.
Broadcom Symantec : Des attaquants exploitent le bug MSDT Follina pour lancer un RAT, Infostealer.
Symantec a observé des acteurs de la menace exploitant la faille d’exécution de code à distance pour déposer AsyncRAT ainsi qu’un voleurs d’informations. Symantec, division de Broadcom Software, a observé des acteurs de la menace exploitant la vulnérabilité d’exécution de code à distance (RCE) connue sous le nom de Follina.
Broadcom Symantec : LockBit ! Les serveurs dans le collimateur d’un ransomware
Broadcom Symantec : LockBit ! Les serveurs dans le collimateur d’un ransomware
Les utilisateurs de LockBit utilisent des serveurs pour diffuser le ransomware dans les réseaux. Symantec, division de Broadcom Software, a observé des cyber criminels ciblant des machines serveurs afin de propager le ransomware LockBit dans les réseaux compromis.
BlackBerry : Que signifie vraiment “StateRAMP Authorized” ?
BlackBerry : Que signifie vraiment “StateRAMP Authorized” ?
BlackBerry® Protect* est désormais “StateRAMP Authorized”. BlackBerry Protect est une “Endpoint Protection Plateform” (EPP) basée sur l’IA qui bloque les cyberattaques et fournit des contrôles pour se protéger contre les menaces sophistiquées – sans intervention humaine, sans connexion Internet, sans fichiers de signature, sans outils ni sandboxes.
ALLOT : Qu’est-ce que ZuoRAT ?
ALLOT : Qu’est-ce que ZuoRAT ?
ZuoRAT “Remote Access Trojan” (RAT) est un cheval de Troie d’accès à distance qui attaque les routeurs des petites entreprise et des bureaux à domicile (SOHO).
Vulcan : MITRE ATT&CK Framework et plus encore – présentation de Voyager18
Vulcan : MITRE ATT&CK Framework et plus encore – présentation de Voyager18
Vulcan Cyber, donne aux organisations les moyens d’avoir enfin le plein contrôle de leurs cyber risques. Une grande partie de son travail consiste à étudier les tendances émergentes en matière de vulnérabilité, afin que la communauté ne soit jamais prise par surprise.
Tufin : Tufin a été nommé “Service clientèle de l’année” par les Stevie Awards.
Tufin : Tufin a été nommé “Service clientèle de l’année” par les Stevie Awards.
Tufin a récemment annoncé que son équipe de services et support avait remporté la médaille de Bronze dans la catégorie “Service clientèle de l’année” lors des Stevie Awards pour les “Sales and Customer Service”.
Netskope : étend ses capacités de zero trust à l’IoT d’entreprise
Netskope : étend ses capacités de zero trust à l’IoT d’entreprise
Netskope a racheté WootCloud, un acteur novateur dans l’application des principes de zero trust à la sécurité IoT. La solution offre une visibilité de bout en bout, du contexte et une solution contre les menaces pour les appareils managés et non managés. Elle étendra les capacités SSE et Zero Trust de Netskope pour protéger les appareils IoT d’entreprise à grande échelle.
Webinaire : Netskope – Mercredi 29 Juin 2022 à 11H00
Webinaire : Netskope – Mercredi 29 Juin 2022 à 11H00
Webinaire : Corelight – Mardi 28 Juin 2022 à 11H00
Webinaire : Corelight – Mardi 28 Juin 2022 à 11H00
Webinaire : Secnology – Jeudi 23 Juin 2022 à 11H00
Webinaire : Secnology – Jeudi 23 Juin 2022 à 11H00
Webinaire : Corelight – Comment se défendre contre des Cyberattaques étatiques ?
Webinaire : Corelight – Comment se défendre contre des Cyberattaques étatiques ?
Webinaire : Corelight – Mardi 28 Juin 2022 à 11H00
Webinaire : Corelight – Mardi 28 Juin 2022 à 11H00
Webinaire : Broadcom – Vendredi 03 Juin 2022 à 11H00
Webinaire : Broadcom – Vendredi 03 Juin 2022 à 11H00
Webinaire : Guardicore – Mercredi 01 Juin 2022 à 11H00
Webinaire : Guardicore – Mercredi 01 Juin 2022 à 11H00
Netskope : Pourquoi les intégrations d’API sont essentielles au succès de Security Service Edge (SSE)
Netskope : Pourquoi les intégrations d’API sont essentielles au succès de Security Service Edge (SSE)
Guardicore : Découvrez l’impact financier de Guardicore Centra pour les entreprises
Guardicore : Découvrez l’impact financier de Guardicore Centra pour les entreprises
Digital Guardian : Les vulnérabilités les plus exploitées en 2021
Digital Guardian : Les vulnérabilités les plus exploitées en 2021
Vulcan : Choisis 2SB comme partenaire !
Vulcan : Choisis 2SB comme partenaire !
.
Webinaire : Blackberry – Vendredi 20 Mai 2022 à 11H00
Webinaire : Blackberry – Vendredi 20 Mai 2022 à 11H00
Webinaire : Secnology – Jeudi 19 Mai 2022 à 11H00
Webinaire : Secnology – Jeudi 19 Mai 2022 à 11H00
Webinaire : Guardicore – Mercredi 18 Mai 2022 à 11H00
Webinaire : Guardicore – Mercredi 18 Mai 2022 à 11H00
Webinaire : Netskope – Mardi 17 Mai 2022 à 11H00
Webinaire : Netskope – Mardi 17 Mai 2022 à 11H00
Webinaire : Broadcom Symantec – Vendredi 13 Mai 2022 à 11H00
Webinaire : Broadcom Symantec – Vendredi 13 Mai 2022 à 11H00
Webinaire : Crowdstrike Humio/ Corelight – Jeudi 28 Avril 2022 à 11H00
Webinaire : Crowdstrike Humio/ Corelight – Jeudi 28 Avril 2022 à 11H00
SECNOLOGY : Webinaire Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 19 Mai 2022 à 11H00
Netskope : SSE pour les FAIs : Une menace concurrentielle ou une opportunité ?
Il n’est pas surprenant que les fournisseurs d’accès à Internet (FAI) aient commencé à étudier comment ils pourraient offrir un ensemble de services SASE.
Nous observons dans ce blog, comment les entreprises accueillent la nouvelle catégorie de produits Security Service Edge (SSE).
Guardicore : Akamai est un leader selon Forrester – New wave : Microsegmentation
Nous sommes ravis de vous rappeler que Guardicore maintenant faisant parti d’Akamaï a été nommé leader dans le classement The Forrester New Wave™ : Microsegmentation, Q1 2022.
Digital Guardian : Des responsables électoraux américains sont visés par une campagne de Phishing
À l’approche des élections de mi-mandat qui se tiendront cet automne aux États-Unis, le Federal Bureau of Investigation (FBI) met en garde contre une escroquerie par hameçonnage (phishing) relativement nouvelle qui cible les fonctionnaires des États et des collectivités locales.
CoreLight : Une meilleure visibilité de votre Virtual Private Network (VPN) !
Corelight vient de livrer sa dernière version logicielle (v24) qui comprend un tout nouvel ajout à sa collection de trafic crypté : VPN Insights.
Broadcom Symantec : Verblecon, un nouveau malware potentiellement très dangereux !
Verblecon a été repéré pour la première fois par les analystes de Symantec, une division de Broadcom Software, en janvier 2022.
Lisez cet article pour en savoir plus concernant les capacités du malware.
BlackBerry : Alerte LAPSUS$ – menace réelle ou menace mineure ?
LAPSUS$ est un gang d’extorsion de données qui a apparemment débuté en Amérique du Sud et compte des membres dans d’autres pays, notamment au Royaume-Uni. Ils ont compromis plusieurs entités publiques et privées au Brésil et dans d’autres pays d’Amérique latine et ont récemment acquis une plus grande notoriété en compromettant plusieurs entreprises très en vogue du secteur technologique
ALLOT : Pourquoi le DDoS est toujours un vecteur d’attaque majeur et comment s’en protéger ?
Allot fournit une protection de haut niveau contre les attaques DDoS autonomes sans contact avec détection et atténuation automatiques des attaques DDoS en quelques secondes.
Tufin : Comment choisir un outil d’automatisation des politiques de sécurité du réseau?
Selon une étude de Perimeter 81, 50 % des entreprises de plus de 1 000 employés utilisent 20 outils et solutions de cybersécurité ou plus, ce qui entrave leur capacité à gérer et à sécuriser efficacement leurs réseaux. Apprenez-en davantage sur la façon dont Tufin peut vous aider à éliminer les incertitudes liées à la sélection de la bonne solution pour votre entreprise.
Sailpoint : Calcul des similarités dans les identités
Les GPU dans l’identité ? Jusqu’à présent, nous avons surtout entendu parler des GPU pour les jeux vidéo, le montage vidéo, l’intelligence artificielle, et maintenant les crypto-monnaies. Alors, pourquoi en parlons-nous dans le milieu de la gouvernance d’identité (IGA) ?
Netskope : Nommé leader dans le Magic Quadrant™ de Gartner® 2022
Nous sommes ravi de pouvoir partager avec vous cette nouvelle !
Netskope a été nommé leader dans le Magic Quadrant™ de Gartner® 2022 dédié au Security Service Edge (SSE).
Guardicore : Une étude montre que les stratégies de segmentation peuvent être améliorées.
Les entreprises du monde entier sont à la recherche d’opportunités pour améliorer leurs activités et après une année de cyberattaques particulièrement dommageable, la cybersécurité sera un élément clé en 2022.
Digital Guardian : La fraude identitaire en 2021 a coûté 5,8 milliards aux Américains.
En 2021, les Américains ont été victime d’un nombre plus important de cyber fraudes avec une augmentation de plus de 70 % par rapport à l’année précédente, ce qui prouve que les tactiques utilisées par les escrocs depuis les premiers jours de la pandémie sont toujours efficaces.
CoreLight : Visibilité de l’infrastructure de la couche d’application dans l’IaaS
La migration vers le cloud offre un délai de déploiement plus court et une plus grande élasticité, mais souvent au prix d’une certaine complexité et d’un certain coût pour le contrôle et la visibilité de l’infrastructure.
Broadcom Symantec : Shuckworm poursuit ses attaques de cyberespionnage contre l’Ukraine
L’enquête de Symantec révèle une sélection de fichiers utilisés dans les attaques en cours. Le groupe Shuckworm lié à la Russie (alias Gamaredon, Armageddon) continue de mener des attaques de cyber-espionnage contre certaines cibles en Ukraine.
BlackBerry : Sécurité physique et cybersécurité vont de pair !
La gestion des menaces physiques et des cybermenaces a beaucoup plus en commun qu’on ne le pensent.
D’une part, il y a le pouvoir des données ! Plus vous en savez sur une situation en développement, mieux vous êtes équipé pour y répondre.
ALLOT : Les plus grandes cybermenaces parmi les CSP européens
Au second semestre 2021, les softwares publicitaires ont explosé. Ceci est développé plus en détail dans le rapport sur les cybermenaces Allot H2 2021.
Tufin : La sécurité vous empêche-t-elle d’exploiter tout le potentiel du cloud ?
La décision à laquelle les entreprises sont confrontées aujourd’hui n’est pas de savoir s’il faut déplacer les applications et l’infrastructure dans le cloud, mais quels clouds utilisés et combien? Dans son rapport 2021 sur l’état du cloud, Flexera a constaté qu’en matière de cloud 92 % des décideurs adoptent une stratégie multi-cloud.
Sailpoint : Documentation pour votre bibliothéque de composants Angular avec Storybook
Les bibliothèques de composants dans le développement de l’interface utilisateur sont essentielles pour toute application d’entreprise à grande échelle. SailPoint, a créé sa propre bibliothèque de composants, appelée Armada et l’a documentée à l’aide de TypeDoc et de composants Angular pour en démontrer la fonctionnalité.
Netskope : Comprendre Security Service Edge (SSE) et SASE
Netskope, continue à développer les capacités de sa plateforme SASE (Secure Access Service Edge), leader du marché, afin de répondre aux besoins critiques des clients en matière de sécurité du cloud, de mise en réseau et d’application des principes de Zero Trust à chaque point d’accès aux données dans le cloud.
Guardicore : Sécurisez vos clusters Kubernetes pour stopper les ransomwares
Si les “containers” offrent une rapidité et une flexibilité jusqu’alors impossibles dans le data center, ils sont également exposés aux menaces de sécurité telles que les ransomwares, les cryptomonnaies et les botnets…
Digital Guardian : Mise en garde du CISA et FBI contre les cybermenaces russes !
Ces derniers jours, les agences fédérales réitèrent la menace imminente que représentent les cybermenaces parrainées par l’État russe pour les infrastructures critiques des États-Unis.
CoreLight : Détection des exploits Log4j via Zeek
Un premier blog a été publié sur l’exploit Log4j et un autre avec une deuxième méthode de détection pour détecter la première étape des exploits se produisant sur LDAP. Dans ce blog, nous allons aborder une troisième méthode de détection, celle-ci se concentrant sur le téléchargement de la deuxième étape, lorsque la JVM télécharge des charges utiles de code Java supplémentaires via HTTP.
Broadcom Symantec : Broadcom Software 2022 Predictions
Indépendamment de ce que 2022 nous réserve, grâce à notre culture centrée sur l’ingénierie et à nos investissements considérables en R&D, Broadcom Software occupe une position unique pour vous aider à mener à bien des initiatives clés qui permettent l’évolutivité, l’agilité et la sécurité.
BlackBerry : Log4Shell – Le point de vue BlackBerry
Comment BlackBerry peut aider à stopper les tentatives de post-exploitation de Log4j? Les produits BlackBerry font appel à des modèles d’intelligence artificielle (IA) hautement qualifiés qui utilisent l’apprentissage automatique pour détecter les activités et les comportements suspects dans l’environnement de la victime ciblée, même en l’absence de logiciel malveillant…
ALLOT : Vulnérabilité Zero-Day Log4j, ce que vous devez savoir !
Le vendredi 10 décembre, le monde de la sécurité informatique a été secoué par la divulgation de Log4j (CVE-2021-44228), une vulnérabilité zero-day critique dans la bibliothèque de journalisation Java Apache Log4j, largement utilisée, qui permet aux attaquants d’exécuter du code à distance et d’accéder à des machines.
Tufin : Générez automatiquement vos modèles de segmentation réseau avec la nouvelle application Tufin
Tufin a récemment lancé l’application Security Policy Builder sur la Marketplace Tufin, qui permet à tout client Tufin d’analyser, de générer automatiquement et de maintenir facilement la politique de sécurité de segmentation de son réseau d’entreprise.
Et mieux encore, c’est gratuit.
SECNOLOGY : La voie vers XDR
Avant tout le battage médiatique autour de l’XDR, les clients de SECNOLOGY étaient déjà sur la voie de l’XDR. Nos clients ont déjà acquis des capacités XDR et sont positionnés pour se développer avec davantage de capacités XDR.
Sailpoint : Dans quelle mesure pouvez-vous protéger votre cloud AWS ?
En tant que leader de l’identité, SailPoint offre une sécurité de l’identité pilotée par l’IA qui automatise le cycle de vie de l’identité, applique le moindre privilège à l’aide de rôles et d’une logique de politique dynamique et surveille en permanence les environnements AWS pour détecter les changements et les menaces à l’aide de l’IA/ML.
Netskope : Configurez correctement vos clouds; pas seulement les paramètres.
Gartner a fait une prédiction intéressante il y a quelques années : “D’ici 2025, 99 % des défaillances de la sécurité du cloud seront imputables au client.” Pratiquement chaque échec de sécurité du cloud peut être définit comme une mauvaise configuration.
Guardicore : Guardicore étend sa solution anti-ransomware
Guardicore étend sa couverture et simplifie la création et l’application de politiques de segmentation pour sécuriser les environnements complexes contre les ransomwares.
Digital Guardian : DG Insights pour vous aîder à évaluer l’efficacité de la DLP
Les clients du programme de sécurité gérée de Digital Guardian peuvent désormais recevoir un courriel hebdomadaire qui donne un aperçu supplémentaire du mouvement des données de leur organisation.
CoreLight : Corelight et Microsoft Defender pour l’IoT à travers une XDR Lens
Le partenariat CoreLight avec la nouvelle offre Defender for IoT de Microsoft est une preuve à la fois de la dynamique du marché XDR et du pouvoir des bonnes “Datas”. La plateforme Defender dispose déjà d’un grand nombre de données, d’une équipe d’analystes et de capacités sophistiquées de réponse aux incidents.
Broadcom Symantec : Symantec Email Security nommé Top Player par Radicati Group 2021
Radicati Group a désigné Symantec Email Gateway comme l’un des meilleurs acteurs du Radicati Secure Email Gateway Market Quadrant 2021.
Cette nomination s’inscrit dans le prolongement d’une tradition solide et constante de classement des solutions Symantec Email dans la catégorie Top Player.
BlackBerry : SE Labs classe BlackBerry comme Best New Endpoint Protection Solution
Reconnu pour son approche axée sur la prévention, BlackBerry a été classé par SE Labs comme la meilleure nouvelle offre de sécurité Endpoint pour 2021.
Allot : Lutter pour survivre contre une nouvelle vague de cybercriminels
Plusieurs exemples d’attaques sûr des entreprises de différentes taille. Pour ceux qui souhaitent en savoir encore plus, le rapport complet résumant les résultats de l’enquête sur la sécurité des PME, disponible au téléchargement.
Tufin : Tufin Orchestration Suite R21-3
Les principaux points forts de la version incluent l’intégration avec Zscaler Cloud Firewall, un nouveau tableau de bord des politiques de sécurité, des workflows d’automatisation des changements d’accès améliorés et la prise en charge de NGFW
Secnology : Quelqu’un a-t-il dit Turn Data Into Action ?
Oui, SECNOLOGY l’a fait. Vous êtes prêt à apprendre comment mettre en œuvre une stratégie d’automatisation de la sécurité qui vous offre une accélération dans la défense de vos actifs ? Eh bien, nous l’espérons – c’est un domaine particulièrement important car nous sommes confrontés à de plus en plus de menaces à l’ère de la transformation digitale.
Sailpoint : La Sécurité de l’identité en 11 Key points
Qu’est-ce que la sécurité de l’identité ? Vous avez trop souvent entendu cette expression, mais sans toujours très bien savoir ce que cela signifie.
On vous explique ! Vous trouverez ci-dessous la sécurité de l’identité résumé avec 11 points clés.
Netskope : Lancement de la SASE WEEK NETSKOPE Mardi 02 au Jeudi 04 Novembre 2021
2ème semaine du SASE par Netskope ! Rejoignez-nous pour notre deuxième semaine du SASE pour une série d’événements virtuels autour la mise en place d’une architecture SASE et l’accélération de la transformation digitale.
Guardicore : Le protocole “Autodiscovering” qualifié de “Great Leak” !
Atténuer le problème des fuites de découverte automatique est important. Afin d’atténuer ce problème, deux approches distinctes sont nécessaires …
Digital Guardian : Les agences gouvernementales mettent en garde contre BlackMatter Ransomware
La CISA, le FBI et la NSA ont fourni aux équipes de sécurité des conseils pour protéger les réseaux et des mesures d’atténuation pour empêcher la propagation du ransomware.
CoreLight : PrintNightmare, le cryptage SMB3 et votre réseau
CVE-2021-1675 , également suivi dans CVE-2021-34527 , est une vulnérabilité d’exécution de code à distance qui cible le service Windows Print Spooler.
Broadcom Symantec : Web Protection Suite une passerelle unique pour les applications Web et cloud
Symantec Web Protection Suite est une solution clé en main qui comprend la gestion centralisée, la création de rapports, des renseignements sur les menaces de classe mondiale, le sandboxing, l’inspection SSL, l’isolement et de nombreuses fonctionnalités des solutions Cloud Access Security Broker (CASB) .
BlackBerry : Menace BluStealer Infostealer
BluStealer est un nouveau malware de vol d’informations qui est doté d’une fonctionnalité de vol d’identifiants de connexion, données de carte de crédit, crypto-monnaie et bien plus encore. Ces données collectées sont renvoyées à l’attaquant via SMTP et l’API Telegram Bot.
Allot : FaceBook, WhatsApp, Instagram breakdown une histoire de réseaux
Au cas où quelqu’un n’aurait pas eu l’info, la panne de Facebook/WhatsApp/Instagram Lundi 04 Octobre nous a fait comprendre, une fois de plus, à quel point nous sommes devenus dépendants de la connectivité omniprésente et de nos applications et des services en ligne.
Tufin : Orchestration Suite pour Fortinet, plus de sécurité et de visibilité
Avec Tufin Orchestration Suite, vous pouvez vous assurer que les modifications d’accès seront évaluées conformément aux règles de sécurité et de conformité globales de votre organisation et qu’elles seront déployées automatiquement en quelques minutes au lieu de plusieurs jours.
SECNOLOGY : La voie vers XDR
Avant tout le battage médiatique autour de l’XDR, les clients de SECNOLOGY étaient déjà sur la voie de l’XDR. Nos clients ont déjà acquis des capacités XDR et sont positionnés pour se développer avec davantage de capacités XDR.
Broadcom Symantec : WebPulse mise à jour de la catégorie le 12 octobre
Le 12 octobre, l’équipe de sécurité réseau Symantec de Broadcom Software effectuera des mises à jour des catégories d’URL WebFilter . Ces changements permettront de trier correctement les menaces actuelles pour faciliter la création de politiques et la réponse aux incidents.
BlackBerry : authentification moderne et sécurisée pour Microsoft 365
L’intégration améliorée de BlackBerry UEM et de Microsoft 365 permettra aux utilisateurs d’être plus sécurisés et productifs de n’importe où.
TELESECURITY : Supervisez GRATUITEMENT votre Cybersécurité avec 2SB !
Supervisez GRATUITEMENT* votre Cybersécurité avec 2SB !
TELESECURITY Base OFFERT, durant toute la durée de votre contrat de maintenance !
Cette Offre est applicable à l’ensemble de la gamme produits 2SB.
Commander votre sécurité dès maintenant !
Allot : Les choses surprenantes de la 5G et de la QoE
Pour plus d’informations sur la façon dont Allot peut vous aider à mieux gérer votre trafic pour assurer la QoE, visitez la section SmartTraffic QoE .
2SB vous attend au Salon FIC 2021 – Stand B26 Les 7, 8, 9 Septembre 2021 à Lille Grand Palais
Assistez au Grand Rendez-vous de la Cybersécurité à Lille et venez nous rejoindre au Stand B26 pour échanger ensemble autour d’un verre avec nos Partenaires technologiques sur les nouveautés et sur vos préoccupations.
Tufin : Automatisation gestion de la re certification des règles
Venez découvrir l’Application Rule Lifecycle Management (RLM), une Application qui aide les clients Tufin à automatiser le processus de révision et de certification des règles.
Sailpoint : le GCHQ publie ses 10 étapes vers la cybersécurité
Les cybercriminels ne s’introduisent plus dans les entreprises via le périmètre du réseau. Au lieu de cela, ils ciblent les utilisateurs comme les employés. Si un compte d’utilisateur est compromis, le pirate peut alors accéder à toutes les informations dont l’accès est autorisé.
Netskope : Comment prédire les futures menaces avec les menaces modélisées?
Pour favoriser une meilleure communication avec les équipes et les dirigeants, les responsables de la sécurité doivent développer un processus systématique pour comprendre les menaces auxquelles nous avons été confrontés et auxquels nous serons confrontés aujourd’hui, demain et dans le futur.
Guardicore : Réduire et atténuer le risque de mouvement latéral pour les ransomwares
Pour Guardicore la segmentation représente l’une des meilleures armes dont dispose aujourd’hui un défenseur contre les attaques de ransomware.
Digital Guardian : Comprendre et répondre aux exigences conformité HITECH ?
La mise en œuvre des dispositions dans HITECH est couverte en trois parties ou « phases d’utilisation significatives ».
Ces volets guident spécifiquement les organisations visées par la législation à se mettre en conformité et à être admissibles aux incitatifs inclus dans le programme.
CoreLight : PrintNightmare, le cryptage SMB3 & votre réseau
Mise à jour de l’éditeur 7/8/21 : CoreLight a ajouté un ensemble de règles Suricata au package open source Zeek.
Celui-ci peut être chargé dans une appliance Corelight ou utilisé indépendamment avec Suricata .
Symantec : Attaque de la Supply Chain Kaseya Ransomware
Les produits Symantec Endpoint ont bloqué de manière proactive les outils utilisés pour fournir la charge utile du ransomware dans cette vague d’attaques. Les outils associés à ces attaques seront détectés et bloqués sur les machines exécutant les produits Symantec Endpoint.
BlackBerry empêche les attaques de logiciels malveillants Ragnar Locker
BlackBerry adopte une approche de la cybersécurité axée sur la prévention et l’IA. Mettre la prévention en premier neutralise les logiciels malveillants avant l’étape d’exploitation de la kill-chain, empêchant les ransomwares d’accéder aux fichiers et données critiques en premier lieu.
Allot : Menaces Flubot – ALLOT a bloqué plus de 140 millions tentatives de connexion C&C
Flubot a eu un impact dévastateur sur les utilisateurs d’Android dans plusieurs pays européens au cours des derniers mois.
De mars à mai 2021, Allot Secure a empêché le cheval de Troie Flubot Banker de se connecter à son serveur de commande et de contrôle 144 888 798 fois.
Tufin : WannaCry Ransomware est à nouveau à la mode. Voici ce que vous devez savoir!
De plus en plus d’attaques utilisent désormais le protocole DNS pour contacter les serveurs C2. Pour atténuer les attaques, les requêtes DNS doivent être surveillées et limitées aux domaines “connus” nécessaires à chacun des serveurs/applications/charges de travail.
Sailpoint : Pourquoi gères t’on l’accès à l’infrastructure Cloud dans un silo?
Il est temps de sortir des silos d’antan et de protéger votre infrastructure Cloud avec une stratégie moderne construite autour de l’identité. Cliquez ici pour en savoir plus sur la façon dont vous pouvez adopter une approche d’identité holistique pour régir l’accès IaaS.
Netskope : Améliorer l’expérience utilisateur avec la sécurité Web HTTP/2
Netskope Security Cloud prend en charge HTTP/2 pour une expérience utilisateur Web optimisée et TLS v1.3 avec les derniers chiffrements pour une sécurité Web et Cloud renforcée.
Guardicore : Lorsqu’un “Zero Day” intervient, quelle machine corriger en 1er?
Dans cet exemple, nous utiliserons les trois fonctionnalités de Guardicore :
Insight pour interroger les points de terminaison et les serveurs,
Reveal pour le mappage d’interdépendance et
Policy pour atténuer avec des politiques.
CoreLight : Aperçu de la réponse de Corelight Lab à une vulnérabilité HTTP critique
Dans ce blog, nous visons à donner un petit aperçu d’une partie du cycle de vie de la réponse de Corelight Lab à une vulnérabilité HTTP critique. Il s’agit d’une bonne démonstration de la nature évolutive du paysage des menaces.
BlackBerry : Ransomware from DarkSide !
DarkSide utilise un système d’extorsion double dans lequel les données sont à la fois cryptées localement et exfiltrées avant la demande de rançon. Si la victime refuse de payer, ses données sont publiées sur un site situé sur le dark web.
Tufin : Modèle Zéro Trust, une approche en 5 étapes
On demande souvent comment peut-on traduire en pratique les principes de Zero Trust. Alors, voici la méthode d’application en 5 étapes de Forrester Zero Trust.
CoreLight : Choisis 2SB comme partenaire !
CoreLight choisit 2SB comme partenaire pour la distribution de ses solutions de surveillance de la sécurité réseau.
SailPoint : Le danger de l’expansion du SaaS
Le danger de l’expansion du SaaS: Comment les applications non sécurisées compromettent votre sécurité
Symantec Endpoint brille dans les évaluations ATT & CK® de MITRE Engenuity 2020
Trouver des violations est une bonne chose, mais les prévenir est essentiel. Les dernières innovations en matière de protection et de détection de Symantec ont vraiment été démontrées dans les évaluations ATT & CK 2020, réalisées par MITRE Engenuity
Symantec : L’Authentification multifactorielle révèle de nouvelles techniques de cyberattaque
L’authentification à deux ou à plusieurs facteurs est utilisée pour sécuriser les organisations et les comptes utilisés par les attaquants ce qui devient problématique pour les cyber criminels. Les attaques récentes montrent comment elles tentent de contourner ou d’éviter complètement l’authentification.
Digital Guardian : ajoute 2SB à son programme de partenariat Synergy
Digital Guardian ajoute 2SB à son programme de partenariat Synergy et nomme Sébastien LE GOFF au poste de directeur régional des ventes.
Allot : Attaques DDoS et 5G: tout ce que vous devez savoir
Un nombre élevé d’appareils IoT connectés signifie une plus grande surface d’attaque, qui peut être utilisée pour des attaques volumétriques entrantes conçues pour submerger le réseau et impacter les services.
Guardicore : IoT – Internet of Things or Internet of Trash?
Depuis son arrivé sur le marché, l’IoT est un sujet de discussion sérieux au sein de la communauté de la sécurité.
La question est toujours centrée sur le risque; dans quelle mesure êtes-vous prêt à étendre votre surface d’attaque non seulement au travail, mais aussi dans votre propre maison?
Guardicore : Une journée dans la vie d’un RSSI de Guardicore
Une journée de travail qui commence par la lecture des messages SLACK, des e-mails et une réponse rapide aux problèmes qui surviennent.
Les problèmes qui nécessitent une attention plus complète entrent dans la file d’attente.
CoreLight : CrowdStrike + Corelight s’associent pour atteindre de nouveaux sommets
L’association de Corelight et de CrowdStrike permet aux intervenants, en cas d’incident de trier rapidement les alertes, de basculer rapidement vers les données les plus pertinentes et de réduire le temps moyen de résolution des incidents.
CoreLight : Extension de la visibilité NDR dans AWS IaaS
Les systèmes de détection des menaces peuvent manquer certaines choses ou générer de nombreux faux positifs.
Plus important encore, les moteurs IDS ne disposent pas du contexte requis pour trier une alerte.
BlackBerry : Impact de la réglementation services financiers sur la transformation numérique
Aujourd’hui, il est plus important que jamais que les organisations de services financiers protègent à la fois l’intégrité des données et la confidentialité des utilisateurs. Découvrez comment la Mauritius Commercial Bank utilise le logiciel BlackBerry®.
BlackBerry : Solution choisie par le gouvernement Canadien
Reconnu par le gouvernement du Canada comme une référence en matière de technologie fiable , la solution est utilisé par des millions de personnes dans le monde notamment pour ses logiciels de productivité, de communication et de sécurité supérieurs et sécurisés.
Tufin : Annonce de Tufinnovate 2021
Maintenant dans sa cinquième année, Tufin vient d’annoncer ses conférences régionales Tufinnovate pour les Amériques, la région EMEA et APAC.
Ces événements virtuels rassembleront des experts, des clients, des partenaires et des leaders d’opinion de Tufin pour une expérience interactive de deux jours.
Allot : Comment l’expérience numérique peut influencer la réputation de votre entreprise
Télécharger le Livre Blanc d’Allot pour en savoir plus concernant les facteurs clés que vous devez prendre en compte pour une expérience numérique cohérente pour votre entreprise.
SailPoint : L’University of Victoria obtient un A + avec l’automatisation
Lorsqu’il était temps pour eux de remplacer leur ancien outil Oracle, ils ont recherché une solution d’identité capable de répondre à l’évolution de leurs besoins commerciaux.
Symantec : nommée meilleure solution EndPoint protection multiplateforme de 2020
Symantec, en tant que division de Broadcom, était le seul fournisseur à se placer en tête des tests de protection sur toutes les plates-formes : Windows, macOS et mobile.
Netskope : Quel avenir pour CASB et SWG?
Votre SWG ne voit pas plus de 50% de votre trafic et nous pouvons le prouver . Vivez la transformation aujourd’hui.
Guardicore : remporte le prix Cloud 2020-21 pour l’innovation de sécurité de l’année
1er février 2021 – Guardicore , la société de segmentation qui perturbe le marché des pare-feu hérités, a été déclarée lauréate de l’innovation de sécurité de l’année dans le cadre du programme international Cloud Computing Awards , The Cloud Awards.
CoreLight : Exploitation et architecture d’Exchange pour la visibilité réseau
Les nouvelles vulnérabilités de Microsoft Exchange révélées plus tôt ce mois-ci soulignent l’importance de l’architecture pour la visibilité de la sécurité sur le réseau.
BlackBerry : Offre une protection AI avancée contre les attaques HAFNIUM
Tufin : Nouveautés de Tufin Orchestration Suite 21-1
Allot : Le marché réclame une cybersécurité simple à 360 ° pour les particuliers
Là où le secteur de la cybersécurité a échoué, Allot et les CSP peuvent s’associer pour réussir. Voulez-vous connaître la bonne manière pour les fournisseurs de “services de communication” d’améliorer leur croissance et leur revenus, en offrant une solution cybersécurité aux consommateurs?
SailPoint : Intégrez l’identity Security avec notre plate-forme SaaS ouverte et extensible
SailPoint ouvre sa plate-forme SaaS et étend ses principales capacités de sécurité d’identité via des API et des déclencheurs d’événements pour créer rapidement des intégrations, solutions et flux de travail automatisés avec très peu voir sans code pour répondre aux différents besoins commerciaux.
Broadcom Symantec DLP 15.8 : Classification des données plus simple et plus précise
Intégration améliorée avec Microsoft Information Protection. Nous sommes ravi de partager avec vous plus d’informations concernant la fonctionnalité clé relative à la classification des données, l’intégration améliorée de Symantec avec Microsoft Information Protection (MIP).
Broadcom Symantec DLP 15.8 : La puissance de l’intégration ServiceNow
L’une des fonctionnalités intéressantes de cette version est la correction des utilisateurs finaux , une solution intégrée pour la résolution d’incidents décentralisée à l’aide de ServiceNow. La correction des utilisateurs finaux permet aux clients d’impliquer n’importe qui dans leur organisation pour la correction des incidents.
Broadcom Symantec : Présentation de Symantec DLP 15.8
La prochaine version de Symantec Data Loss Prevention 15.8, désormais disponible en Février 2021!
Il s’agit d’une version très importante pour de nombreuses raisons : elle regorge de nouvelles fonctionnalités que beaucoup de nos clients attendent de voir et d’utiliser.
Tufin : Pourquoi votre environnement Cloud hybride risque d’être perturbé?
L’une des tendances courantes que nous constatons est que les organisations ne peuvent pas atteindre leurs objectifs commerciaux et de sécurité dans un environnement hybride, car elles relèvent les défis de manière tactique et non de façon globale, dans son ensemble.
IBM Security et BlackBerry: AI passe au SOC
Le webinaire IBM Security and BlackBerry: AI Advances to the SOC présente de nouveaux outils puissants qui simplifient la détection et la réponse aux menaces.
Broadcom Symantec : Votre certificat racine ABRCA – Mise à jour requise
Tufin : Lutte contre les Supply-Chain Breaches avec des politiques de sortie générées automatiquement
En réponse à la violation de Solarwinds, FireEye recommande aux organisations de «bloquer la sortie Internet des serveurs ou d’autres terminaux avec le logiciel SolarWinds». L’industrie de la cybersécurité n’a pas encore trouvé de solution efficace pour empêcher ce type d’attaque. Cela peut-il être évité? …
Allot : Principales tendances auxquelles les DSP et les entreprises seront confrontés en 2021 et après
Alors que nous travaillons avec un nombre croissant d’opérateurs et d’entreprises de niveau 1, dans le monde entier, Allot a pris l’initiative d’étendre le développement de produits, la livraison et le support client afin d’aider les gens du monde entier à profiter de la sécurité , des expériences numériques de haute qualité actuelles et futures.
SailPoint : obtient le statut de plate-forme ServiceNow construite sur Now
La combinaison de SailPoint et de ServiceNow travaillant ensemble permet aux entreprises de gagner en visibilité sur tous les comptes ServiceNow, offrant une conformité complète, un suivi des audits et une expérience utilisateur unifiée en consolidant les demandes d’accès à n’importe quelle application dans un flux de travail unique.
Broadcom Symantec : Résumé de la sécurité Symantec – Janvier 2021
Le Capitole américain, SolarWinds et Babuk Locker,…, on fait le point sûr tout ce qui c’est passé avec les risques et les dangers générés.
BlackBerry : Pourquoi une nouvelle approche est nécessaire pour gérer les événements critiques
Découvrez comment BlackBerry AtHoc peut vous aider en téléchargeant notre nouveau livre blanc, Relever les défis de la communication de crise d’un environnement de menaces en expansion et de plus en plus complexe.
SailPoint : Protéger l’identité numérique de votre entreprise avec la sécurité d’identité
Pour vraiment sécuriser cette «identité numérique d’entreprise», les informations personnelles et mêmes celles de l’entreprise, celles-ci doivent repenser la manière dont elles protègent numériquement leurs équipes.
Broadcom Symantec : SolarWinds un aperçu du processus de commande et de contrôle des attaquants
Troisième partie d’une série d’analyses de suivi sur les attaques SolarWinds. Dans l’analyse effectuée par l’équipe Threat Hunter (Broadcom Symantec), nous examinons comment les attaquants contrôlaient le malware Sunburst.
Broadcom Symantec : SolarWinds – un DGA peu connu a aidé les communications des attaquants
Deuxième partie d’une série d’analyses de suivi sur les attaques SolarWinds. Dans l’analyse effectuée par l’équipe Threat Hunter (Broadcom Symantec), nous examinons comment les attaquants ont rendu les communications de commandement et de contrôle particulièrement furtives.
Broadcom Symantec : Attaques SolarWinds, des attaquants furtifs ont tenté d’échapper à la détection
Première partie d’une série d’analyses de suivi sur les attaques SolarWinds. Dans l’analyse effectué par l’équipe Threat Hunter (Broadcom Symantec), nous examinons comment les attaquants ont désactivé le logiciel de sécurité et évité la détection.
Tufin : Tirez parti d’EfficientIP et de Tufin pour la sécurité du réseau.
Avec l’application de politique de sécurité IPAM (ISPA) Tufin, il est désormais possible de synchroniser automatiquement Tufin SecureTrack avec les adresses réseau d’un IPAM.
NetSkope : Advanced Threat Protection détecte les fichiers Office malveillants
NetSkope Advanced Threat Protection offre une couverture proactive contre les échantillons zero-day d’Emotet et d’autres documents Office malveillants à l’aide de nos moteurs d’analyse statique ML et heuristique et de notre sandbox Cloud.
BlackBerry : BlackBerry Guard : The SolarWinds / FireEye Attack
Découvrez les actions immédiates mises en place par BlackBerry Guard et nos différents conseils pour contrer la menace.
SailPoint : L’univers de l’Identité en expansion,…, comment y faire face?
La transformation numérique rapide, les environnements distribués dans le Cloud et le télétravail ne sont que quelques-unes des dynamiques qui ont placé l’identité au centre de la sécurité informatique.
Tufin : Mise à jour SecureCloud prise en charge de GCP, pare-feu Cloud et bien plus encore
“SecureCloud” est une solution Cloud native visant à vous faire gagner en visibilité, établir des guardrails et garantir la conformité dans un environnement complexe de plates-formes hétérogènes / Multi-Cloud. Voir les Mises à jour…
Netskope : The Magic Quadrant “Visionary” Gartner 2020
2SB fournisseur de la solution Leader NetSkope, est heureux et fiers de vous annoncer qu’après avoir été nommé par le “Magic Quadrant” Leader 2020 pour sa solution CASB (Cloud Access Security Brokers).
NetSkope a été une nouvelle fois nommé,”Visionnaire” par The Magic Quadrant 2020 de Gartner pour sa solution SWG (Secure Web Gateway).
BlackBerry : BlackBerry Spark Suite et Android 11 – Sécurité, confidentialité et productivité
BlackBerry Spark Suite devient une solution Android recommandé pour les entreprises.
Les clients BlackBerry et Android bénéficient d’un partenariat qui fournit une plate-forme polyvalente et sécurisée pour la mobilité d’entreprise.
SailPoint : Toyota Motor Europe: l’Identité dans le Siège du Pilote
Solution d’identité robuste qui offre plus qu’une simple gestion de compte. Une solution qui automatise le cycle de vie des utilisateurs et garanti leur conformité.
Tufin : Avoir ou ne pas Avoir de politiques de pare-feu dans votre stratégie de sécurité?
Au fur et à mesure que les applications, les charges de travail et maintenant les utilisateurs sortent du périmètre, l’hétérogénéité et la complexité de nos environnements informatiques continuent de s’étendre.
BlackBerry : Approbation NSA pour BlackBerry UEM
Le logiciel BlackBerry® Unified Endpoint Manager (UEM) a obtenu l’approbation des solutions commerciales pour les programmes classifiés (CSfC) de la National Security Agency (NSA).
SailPoint : laissez SailPoint vous aîder à piloter votre d’identité.
L’identité autonome grâce à SailPoint Predictive Identity.
Tufin : Tufin Orchestration Suite R20-2 est sorti, Découvrez les nouveautés!
Contenu de Tufin R20-2: prise en charge améliorée de NGFW, visibilité Azure et analyse des risques doublée.
Découvrez les nouveautés.
BlackBerry : Leçons apprises des comportements critiques (segmentation réseau)
Dans cet article BlackBerry® Incident Response (IR), examine les comportements critiques qui empêchent les incidents de se produire ou réduisent considérablement leur impact.
SailPoint : Meilleures pratiques pour la gouvernance des identités dans les environnements Multi-Cloud
Dans ce livre blanc , vous découvrirez les meilleures pratiques que vous pouvez mettre en œuvre pour tirer le meilleur parti de votre environnement multi-Cloud sans compromettre la sécurité.
Tufin : Sommes-nous plus en sécurité en 2020 qu’en 2010?
Nous avons quitté une décennie marquée par un changement technologique, encore jamais vu dans le domaine de la cybersécurité.
Que s’est-il passé et qu’avons-nous appris?
BlackBerry : Reconnu pour la 1ère fois par The Forrester Wave, catégorie Zero Trust eXtended Ecosystem Platform Providers
Nous avons le plaisir d’annoncer, au nom de BlackBerry, le premier positionnement de BlackBerry dans le rapport « The Forrester Wave ™: Zero Trust eXtended (ZTX) Ecosystem Platform Providers, Q3 2020 », nommé Strong Performer .
Tufin : L’Automatisation pour remédier au manque de compétences en cybersécurité
Partout dans le monde, les organisations tentent de trouver un moyen ingénieux de lutter contre le manque de compétences dans le secteur de la cybersécurité.
Nous avons une solution automatisée qui peut être exploitée de 7 façons distinctes. Découvrez comment utiliser l’automatisation.
BlackBerry : Gestion des événements critiques suivant la nouvelle norme
Les événements du premier semestre 2020 nous ont appris que, malgré les efforts de prévision et de planification, les chefs d’entreprise doivent être prêts à réagir aux événements critiques qui menacent leurs objectifs commerciaux et la continuité de leurs activités biens et services.
Tufin : Atteindre la conformité BCE avec Tufin
Tufin Orchestration Suite fournit une solution centralisée et complète pour mettre en œuvre et maintenir les exigences de sécurité du réseau nécessaires pour se conformer aux mandats de la directive sur les services bancaires ouverts / de paiement (PSD2) de la BCE.
BlackBerry : La sécurité du Cloud plus fluide avec BlackBerry Spark Suites et Cloud AWS
Les risques et les avantages du Cloud
Le Cloud computing continue de se développer à un rythme phénoménal.
Certains experts prévoient que le Cloud traitera 94% de toutes les charges de travail d’ici 2021.
Les nombreux avantages du Cloud computing comprennent…
Tufin : Leçons apprises et meilleures pratiques pour la sécurité du réseau des télétravailleurs
Les organisations interrogées s’accordent largement sur des solutions à court terme pour combler les lacunes de sécurité créées lors de l’activation de la main-d’œuvre distante.
À plus long terme, ils envisagent une gamme d’options pour sécuriser efficacement la nouvelle norme et, dans certains cas, profiter du changement pour augmenter la productivité.
BlackBerry AtHoc : Pourquoi les outils de communication de crise sont nécessaires même en temps normal?
La pandémie COVID-19 au cours de ces 6 derniers mois a donné une leçon aux entreprises.
L’une des plus importantes a été la prise de conscience croissante de la nécessité d’un système de communication de “Crise” robuste, qui …
Tufin : Comment accélérer et automatiser la réponse aux incidents (IR)
Quelle que soit la sécurité de nos réseaux, le risque d’incident de sécurité est toujours imminent. Et lorsque cela se produit, les analystes et les intervenants en cas d’incident doivent agir rapidement avec un accès immédiat aux données pour cibler, enquêter pour contenir l’incident.
BlackBerry La décennie du RAT nouvelles attaques APT ciblant Linux, Windows et Android
Les chercheurs de BlackBerry ont publié un nouveau rapport qui examine comment cinq groupes APT apparentés opérant dans l’intérêt du gouvernement chinois ont systématiquement ciblé les serveurs Linux, les systèmes Windows et les appareils mobiles Android tout en restant non détectés pendant près d’une décennie.
Tufin Vulnerability Mitigation : Essai 30 Jours
Une fois installée, l’application Tufin Vulnerability Mitigation récupère les résultats de l’analyse des vulnérabilités et les affiche dans le tableau de bord des vulnérabilités de Tufin.
BlackBerry : BlackBerry Spark arrête Netwalker Ransomware sans fichiers
NetWalker est devenu l’un des ransomwares les plus populaires en 2020, ciblant les entreprises de toutes tailles et plus récemment les établissements d’enseignement et de santé.
Découvrez comment la solution BlacBerry Spark peut vous aîder…
Tufin : SecureCloud programme d’essai 30 jours
Gagnez en visibilité et contrôlez votre sécurité dans les environnements de Cloud Hybride afin d’assurer une conformité continue et atteindre le Zero Trust sans compromis.
BlackBerry Spark UES Suite et Intel TDT : Cryptosmacking
Découvrez comment nous travaillons en partenariat avec Intel pour détecter les logiciels malveillants cryptojacking.
Netskope : La nouvelle génération de sécurité Web, dans le Cloud pour le Cloud
NetSkope Next Gen SWG vous permet de protéger les services Cloud, les applications, les sites Web et les données pour tous les utilisateurs, tous les sites, et tous les périphériques.
BlackBerry Spark Suites: mettre de l’ordre dans le chaos
BlackBerry Spark® Suites offre aux organisations une sécurité “ZeroTrust” et une expérience utilisateur final sans contact.
En savoir plus sur la façon de mettre de l’ordre dans le chaos avec BlackBerry Spark Suites.
Tufin Orchestration Suite a de nouvelles fonctionnalités !
Tufin Orchestration Suite a de nouvelles fonctionnalités ! R20-1 comprend :
Une nouvelle Option de modification de services dans les règles; mise en œuvre rapide : Automatisez les changements qui incluent les #IPv6 adresses ; Support Tufin étendu pour les plates-formes NGFW, etc …
Découvrez tous les avantages
Blackberry Cylance bulletin des menaces : Ransomware 2020 – État d’avancement
Au cours de la seconde moitié de l’année 2019 et au début de l’année 2020, la BlackBerry Research and Intelligence Team a observé des groupes de cybercriminels utilisant plusieurs typologies de ransomwares.
Netskope : Webinaire Jeudi 28 Mai à 10h00
Webinaire : 5 bonnes raisons de localiser la sécurité Cloud dans le Cloud.
BlackBerry surpasse les tests MITRE ATT&CK Framework
Oubliez tout ce que vous pensiez savoir sur BlackBerry EDR!
Consultez notre évaluation MITRE ATT-CK® APT29 où notre solution de détection et de réponse des points de terminaison excellait dans la détection des menaces avancées au profit d’une réponse automatisée.
Netskope améliore la sécurité des données pour les équipes Microsoft
Les solutions Netskope offre un environnement collaboratif sécurisé et évolutif pour les utilisateurs, peu importe l’emplacement ou l’appareil.
Télécharger Tufin Firewall Change Tracker GRATUITEMENT
L’outil vous aide à :
-Voir ce qui a changé, par qui, quand, et pourquoi
-Détecter la source des problèmes de connectivité modifications de configuration Monitor firewall
-Gagnez une visibilité centralisée des changements de règles entre les fournisseurs
-Préparation d’audit simple et rapide
Tufin “Automation” pour Cloud Hybride
Tufin est le premier et le seul fournisseur à fournir une gestion des politiques de sécurité unifiée pour le cloud hybride…
Optimisez vos solutions de sécurité Blackberry Cylance
Les implémentations de ThreatZERO permettent aux clients d’atteindre rapidement l’état de prévention sans surcharger les équipes de sécurité intérieure ou perturber les systèmes clés et les processus opérationnels.
Disponibilité de Tufin SecureCloud
Tufin SecureCloud permet aux entreprises de sécuriser des environnements cloud hybrides sans compromettre la vitesse ou l’agilité de l’entreprise
Rapport Blackberry Cylance 2020 complexité et périmètre étendue des attaques
BlackBerry Limited publie son rapport annuel 2020 sur les menaces. Il examine les dernières techniques et tactiques agressives découvertes par les chercheurs de BlackBerry Cylance et fournit des conseils aux entreprises soucieuses d’atténuer les risques liés à ces mêmes menaces.
Solution Blackberry Cylance récompensé au Teiss Awards 2020
Nos solutions Blackberry Cylance ont été récompensées au Teiss Awards 2020 dans la catégorie de la meilleure utilisation de l’apprentissage automatique ou de l’automatisation de la sécurité.
Le Centre Hospitalier d’Aix a choisi l’une de nos solutions “Blackberry Cylance” pour se protéger des cyber attaques.
Le CH d’Aix a consolidé son dispositif de cybersécurité grâce à l’installation de CylanceProtect. Jusqu’ici, seule une solution de sécurité traditionnelle était utilisée.
L’entreprise Broadcom achète l’activité sécurité de Symantec pour 10,7 milliards de dollars
Pour 10,7 milliards de dollars, Broadcom rachète les activités de Symantec dans le domaine de la sécurité d’entreprise.
Tufin Présente sa Nouvelle Solution Cloud Security
Tufin Iris permet aux organisations d’identifier les risques de sécurité du cloud et de garantir une conformité continue.
Symantec leader Gartner des passerelles Web Sécurisées
Syamntec a combiné les fonctionnalités clés afin d’étoffer l’offre de passerelle Web.
Tufin choisit 2SB pour accélérer sa croissance sur le marché français
En confiant la distribution de sa gamme complète de produits à 2SB, et en s’engageant auprès de 2SB, Tufin s’appuie sur un vrai Distributeur à valeurs ajoutées
Symantec leader du Gartner magic quadrant endpoint protection 2018
Symantec chef de file du Magic Quadrant de Gartner Endpoint Protection.