Actualités

NETSKOPE_logo_lp-2


Netskope : Mémo menaces Cloud : Atténuer les risques liés aux applications tierces

Selon le rapport Netskope Cloud and Threat Report axé sur le phishing, l’organisation ou entreprise moyenne accorde à plus de 440 applications tierces l’accès à ses données et applications Google, les organisations comptant moins de 500 utilisateurs accordant l’accès à au moins 250 applications cloud différentes. Comment Netskope atténue les risques liés aux applications tierces?
Logo Guardicore Akamai


Webinaire Guardicore : Micro-Segmentation – New Firewall Generation

Inscrivez-vous et participez au webinaire Guardicore : Micro-Segmentation – New Firewall Generation – Mardi 10 Octobre 2023 à 11H00
TUFIN_logo_lp


Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !

Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 04 Octobre 2023 à 11H00
Logo Guardicore Akamai


Webinaire Guardicore : Micro-Segmentation – New Firewall Generation

Inscrivez-vous et participez au webinaire Guardicore : Micro-Segmentation – New Firewall Generation – Mardi 12 Septembre 2023 à 11H00
TUFIN_logo_lp


Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !

Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 06 Septembre 2023 à 11H00
Logo Guardicore Akamai


Akamai Guardicore : Ransomware en mutation avec une évolution des techniques d’exploitation !

Dans un environnement avec de nombreux ransomware en pleine évolution où les adversaires cherchent à évoluer au-delà de la capacité de défense de leurs victimes, les groupes d’attaque modifient leurs techniques de phishing pour miser davantage sur l’exploitation des vulnérabilités de type “zero-day“.
Digital Guardian logo BLK 2sb


Digital Guardian : Sécurité USB, comment prévenir et arrêter les logiciels malveillants?

Sécurité USB : comment limiter l’entrée et la sortie des données avec des contrôles techniques qui peuvent être mis en œuvre pour atténuer les risques.
CORELIGHT_logo_lp


CoreLight : Détection de Storm-0558 à l’aide des données Corelight

Avec de nombreuses cyber-attaques, intrusions, compromissions ou encore lorsque des événements ou menaces comme Storm-0558 sont couverts par les médias grand public, les personnes et les entreprises sont alors susceptibles de se poser certaines questions, notamment sur leur capacité à se protéger !
Corelight peut-il détecter les menaces grâce à ses capteurs, ses produits et sa plateforme?
BROADCOM_logo_lp


Broadcom Symantec : Generative iT, sur le point d’impacter d’avantage les prestataires de santé

La “Generative iT” est sur le point d’impacter d’avantage les prestataires de santé avec l’avènement de l’iA générative !
Le secteur de la santé doit s’adapter avec l’iA, mais l’impact peut être beaucoup plus important !
BLACKBERRY_logo_lp


BlackBerry : Protection clients contre l’exécution de code à distance de Microsoft Office et Windows HTML

Les acteurs de la menace à l’origine du RAT (cheval de Troie d’accès à distance) RomCom intensifient l’utilisation d’une vulnérabilité de Microsoft pour cibler les entités gouvernementales occidentales et les personnes impliquées dans le soutien à l’Ukraine.

TRAME_logo_ALLOT-3


ALLOT :  Comment protéger les abonnés contre les cyber-risques?

Les abonnés attendent des opérateurs une protection contre les cyber-risques,…, quelles sont les solutions?

Vulcan_Cyber_logo


Vulcan : évaluation du risque avec l’analyse du chemin d’attaque

Avec l’évolution croissante des attaques de la “sofware supply chain”, où les vulnérabilités sont exploitées pour obtenir un accès non autorisé ou encore compromettre l’intégrité du logiciel, il est primordial d’évaluer les risques associés à ces vulnérabilités.

TUFIN_logo_lp


Forrester : Tufin accélère l’innovation avec un retour sur investissement de 144 %.

De nos jours avec le contexte actuel et l’évolution rapide des nouvelles technologies, les entreprises doivent-être en mesure de pouvoir innover et déployer rapidement des applications sans compromettre la sécurité.

SAILPOINT_logo_lp-new


Sailpoint : Conformité et réduction des risques liés aux non-salariés

Si votre gestion des identités des non-employés a besoin d’être améliorée, SailPoint Non-Employee Risk Management est la solution. Avec cette solution une organisation peut facilement gérer des scénarios complexes concernant les non-employés de la même manière qu’elle gère les identités des employés.

NETSKOPE_logo_lp-2


Netskope : Les services financiers mettent en place des contrôles de ChatGPT

L’utilisation de ChatGPT augmente de façon exponentielle dans les entreprises, où les utilisateurs soumettent des informations sensibles au chat bot, y compris des codes sources propriétaires, des mots de passe et des clés, de la propriété intellectuelle et des données réglementées.

NETSKOPE_logo_lp-2


Netskope : Les services financiers mettent en place des contrôles de ChatGPT

L’utilisation de ChatGPT augmente de façon exponentielle dans les entreprises, où les utilisateurs soumettent des informations sensibles au chat bot, y compris des codes sources propriétaires, des mots de passe et des clés, de la propriété intellectuelle et des données réglementées.

Logo Guardicore Akamai


Akamai Guardicore : vulnérabilité importante d’outlook révèle une faille importante dans l’API Windows

Parmi les vulnérabilités corrigées dans le cadre du Patch Tuesday de mars 2023 figure une vulnérabilité critique d’Outlook, désignée CVE-2023-23397. Cette vulnérabilité permet de forcer un client Outlook à se connecter au serveur de l’attaquant.

Digital Guardian logo BLK 2sb


Digital Guardian : Définition du “Code Encryption” et comment ça fonctionne ?

Qu’est-ce que le “Code Encryption” ou cryptage de code ? Dans ce post, nous allons voir les avantages du chiffrement de code, en quoi il diffère de l’obscurcissement de code et comment il est lié à la prévention de la perte de données.

Logo Guardicore Akamai


Webinaire Guardicore : Micro-Segmentation – New Firewall Generation

Inscrivez-vous et participez au webinaire Guardicore : Micro-Segmentation – New Firewall Generation – Mardi 18 Juillet 2023 à 11H00

TUFIN_logo_lp


Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !

Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 12 Juillet 2023 à 11H00

SECNOLOGY_logo_lp


Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !

Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 06 Juillet 2023 à 11H00.

NETSKOPE_logo_lp-2


Webinaire Netskope : Adoptez une architecture SASE avec Netskope

Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Mardi 04 Juillet 2023 à 11H00

Digital Guardian logo BLK 2sb


Digital Guardian : Utilisation de Digital Guardian pour ChatGPT

Si vous êtes déjà client, vous pouvez avoir l’esprit tranquille car les solutions de prévention des pertes de données de Digital Guardian peuvent aider à mettre en évidence et à atténuer les risques associés à ChatGPT. Voici ce que Digital Guardian peut faire …

CORELIGHT_logo_lp


CoreLight : Célébration du nouveau service de détection de réseau de CrowdStrike “Powered by Corelight”

Ensembles, Corelight et CrowdStrike, s’engage à fournir aux clients communs une visibilité et un aperçu inégalés de l’activité de leur réseau, y compris le trafic nord-sud et est-ouest, le cryptage de ces informations, l’inventaire des actifs et l’évolution des menaces de type ” zero-day ” au sein de leurs environnement.

Logo Guardicore Akamai


Wébinaire Guardicore : Micro Segmentation – New Firewall Generation

Wébinaire Guardicore : Micro Segmentation – New Firewall Generation
Repenser votre sécurité avec la micro-segmentation avec Guardicore – Mardi 20 Juin 2023 à 11H00.
Inscrivez-vous et participez au webinaire Guardicore
Vulcan_Cyber_logo


Webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue

Inscrivez-vous et participez au webinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue ! Vendredi 16 Juin 2023

TUFIN_logo_lp


Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !

Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 14 Juin 2023 à 11H00

SECNOLOGY_logo_lp


Webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !

Inscrivez-vous et participez au webinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 08 Juin 2023 à 11H00.

NETSKOPE_logo_lp-2


Webinaire Netskope : Adoptez une architecture SASE avec Netskope

Inscrivez-vous et participez au webinaire Netskope : Adoptez une architecture SASE avec Netskope – Mardi 06 Juin 2023 à 11H00

TUFIN_logo_lp


Webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins !

Inscrivez-vous et participez au webinaire Tufin : Automatisation de la politique de sécurité – faire plus avec moins ! Mercredi 24 Mai 2023 à 11H00

BROADCOM_logo_lp


Broadcom Symantec : Accélérer la croissance de VMware

En étendant sa stratégie multi-cloud, Broadcom investira dans l’extension de la pile logicielle de VMware pour exécuter et gérer les charges de travail sur des clouds privés et publics, ce qui signifie que toute entreprise peut exécuter des charges de travail applicatives facilement, en toute sécurité et de manière transparente sur site, ou sur la plate-forme cloud de son choix.

BLACKBERRY_logo_lp


BlackBerry : 5 étapes vers un accès au réseau zero trust : Créer vos 1ers cas d’utilisation

Dans cette série d’articles en plusieurs parties, nous expliquerons comment les grandes et moyennes entreprises, les PME (petites et moyennes entreprises) et les organisations à but non lucratif peuvent entamer en toute confiance leur voyage vers le zero trust en cinq étapes, en utilisant les activités suivantes dans leur premier projet ZTNA

TRAME_logo_ALLOT-2


ALLOT :  L’importance de la QoE pour les CSPs

Allot Smart traffic management solutions permettent aux “CSPs” d’appliquer des politiques de mise en forme par défaut pour différentes applications et services à différents moments de la journée. En savoir plus …

Vulcan_Cyber_logo


Vulcan : Sécuriser vos CI/CD pipelines dans le cloud

La sécurisation des pipelines CI/CD dans le cloud est essentielle pour s’assurer que les actifs ne sont pas vulnérables aux cyber-risques. Découvrez les meilleures pratiques dans ce post.

SECNOLOGY_logo_lp


Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !

Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Venez découvrir une autre approche totalement novatrice et une technologie de nouvelle génération qui va concilier vos contraintes – Jeudi 11 Mai 2023 à 11H00.
Logo Guardicore Akamai


Wébinaire Guardicore : Micro Segmentation – New Firewall Generation

Wébinaire Guardicore : Micro Segmentation – New Firewall Generation
Repenser votre sécurité avec la micro-segmentation avec Guardicore – Mercredi 10 Mai 2023 à 11H00.
Inscrivez-vous et participez au webinaire Guardicore
NETSKOPE_logo_lp-2


Wébinaire Netskope : Adoptez une architecture SASE avec Netskope

Wébinaire Netskope : Adoptez une architecture SASE avec Netskope : du Zero Trust au Monitoring continu à la fois des données, des identités et des applications – Mardi 16 Mai 2023 à 11H00
Vulcan_Cyber_logo


Wébinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue

Wébinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
La gestion des vulnérabilités est un domaine éminemment sensible, chronophage, et énergivore avec beaucoup de risques à la clef. Découvrez la solution – Vendredi 21 Avril 2023 à 11H00
NETSKOPE_logo_lp-2


Netskope Security Service Edge : la plus haute exécution, la plus grande vision !

Nous sommes très heureux de partager la nouvelle de Netskope qui a été une fois de plus nommé leader dans le Gartner® Magic Quadrant™ pour Security Service Edge (SSE). Gartner a placé Netskope au plus haut niveau en termes de capacité d’exécution et au plus loin en termes de vision.

TUFIN_logo_lp


Tufin : 11 bonnes pratiques pour optimiser les performances des pare-feux – Tufin Firewall Expert

Votre pare-feu est-il saturé, avec un CPU (Central Processins Unit) élevé, un faible débit et des applications lentes? Avant de mettre à niveau votre matériel, il convient de vérifier si la configuration du pare-feu peut être optimisée !

SAILPOINT_logo_lp-2


Sailpoint : La sécurité de l’identité au service des entreprises

Historiquement, la sécurité de l’identité n’a jamais été perçu comme un réel sujet d’inquiétude au niveau des décisions stratégiques; mais heureusement, cela a changé!
Au fur et à mesure du temps et de l’évolution technologique, cette question à pris de plus en plus d’importance, notamment au cours de nombreuses échanges avec les clients SailPoint, mais aussi lors de la dernière conférence Gartner IAM.
Vulcan_Cyber_logo


Wébinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue

Wébinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
La gestion des vulnérabilités est un domaine éminemment sensible, chronophage, et énergivore avec beaucoup de risques à la clef. Découvrez la solution – Vendredi 21 Avril 2023 à 11H00
Logo Guardicore Akamai


Wébinaire Guardicore : Micro Segmentation – New Firewall Generation

Wébinaire Guardicore : Micro Segmentation – New Firewall Generation
Repenser votre sécurité avec la micro-segmentation avec Guardicore – Mardi 18 Avril 2023 à 11H00.
Inscrivez-vous et participez au webinaire Guardicore.
NETSKOPE_logo_lp-2


Netskope : Le SASE, une étape logique dans vos projets NaaS ?

Pour ceux qui envisagent un modèle NaaS, une architecture SASE moderne offre une meilleure alternative pour la plupart des organisations, leur permettant de garder le contrôle de leur réseau et de leur pile de sécurité, fournissant non seulement la meilleure expérience utilisateur, mais réduisant également le risque global.

SECNOLOGY_logo_lp


Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !

Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Venez découvrir une autre approche totalement novatrice et une technologie de nouvelle génération qui va concilier vos contraintes – Jeudi 13 Avril 2023 à 11H00.
SECNOLOGY_logo_lp


Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !

Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Venez découvrir une autre approche totalement novatrice et une technologie de nouvelle génération qui va concilier vos contraintes – Jeudi 13 Avril 2023 à 11H00.
NETSKOPE_logo_lp-2


Wébinaire Netskope : Adoptez une architecture SASE avec Netskope

Wébinaire Netskope : Adoptez une architecture SASE avec Netskope : du Zero Trust au Monitoring continu à la fois des données, des identités et des applications – Mardi 11 Avril 2023 à 11H00
Logo Guardicore Akamai


Akamai Guardicore : Présentation de MDBR+, Sécurité personnalisée pour les organisations gouvernementales

Depuis son lancement, le service a bloqué de manière proactive 10,7 milliards de requêtes vers des domaines connus ou suspectés d’être malveillants, réduisant ainsi considérablement le risque organisationnel et les coûts potentiels associés à la remédiation des logiciels malveillants.

Digital Guardian logo BLK 2sb


Digital Guardian : nouvelle force d’intervention américaine pour lutter contre le vol des données

L’objectif d’un nouveau groupe de travail gouvernemental américain sera d’empêcher des cyberattaques de pays étrangers visant à voler des données sensibles.

CORELIGHT_logo_lp


CoreLight : Corelight Investigator introduit de nouveaux modèles de “Machine Learning”

Alors que les entreprises continuent d’adopter rapidement des services cloud, elles ont toujours du mal à étendre les capacités de détection et de réponse réseau (NDR) à leurs environnements hybrides et multi-clouds.

BROADCOM_logo_lp


Broadcom Symantec : Frebniis, un nouveau logiciel malveillant exploite la fonction Microsoft IIS pour créer une “Backdoor”.

Un logiciel malveillant injecte un code malveillant dans “Failed Request Event Buffering module” afin de surveiller les requêtes HTTP.

BLACKBERRY_logo_lp


BlackBerry : Customers choice 2023 “Unified Endpoint Management Tools” par Gartner® Peer Insights™

Nous sommes ravis de vous annoncer que BlackBerry a été reconnus en tant que “Customers choice” pour 2023 dans la catégorie “Unified Endpoint Management Tool” sur Gartner® Peer Insights™.

SECNOLOGY_logo_lp


Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !

Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Venez découvrir une autre approche totalement novatrice et une technologie de nouvelle génération qui va concilier vos contraintes – Jeudi 16 Mars 2023 à 11H00.
Logo Guardicore Akamai


Wébinaire Guardicore : Micro Segmentation – New Firewall Generation

Wébinaire Guardicore : Micro Segmentation – New Firewall Generation
Repenser votre sécurité avec la micro-segmentation avec Guardicore – Mercredi 15 Mars 2023 à 11H00.
Inscrivez-vous et participez au webinaire Guardicore.
NETSKOPE_logo_lp-2


Wébinaire Netskope : Adoptez une architecture SASE avec Netskope

Wébinaire Netskope : Adoptez une architecture SASE avec Netskope : du Zero Trust au Monitoring continu à la fois des données, des identités et des applications – Mardi 14 Mars 2023 à 11H00
TRAME_logo_ALLOT-3


ALLOT :  Command and Control Servers – pourquoi faut-il les bloquer ?

Command and Control serveurs (C&C) sont des éléments essentiels de nombreuses cyberattaques. Ils sont utilisés par les cyber criminels pour contrôler à distance les appareils infectés et lancer des attaques coordonnées. Dans cet article, nous allons aborder l’importance de bloquer les serveurs C&C et les risques qu’ils représentent pour les individus et les organisations.

SECNOLOGY_logo_lp


SECNOLOGY : SECNOLOGY XDR VS SIEM VS SOAR

Il n’y a pas vraiment de définition solide et objective sur ce qu’est réellement le XDR et en quoi il diffère d’une plateforme d’analyse d’évènements de sécurité.
Alors, qu’est-ce que le XDR ? Peut-il remplacer ou répondre au besoin en termes de SIEM ou de SOAR ? Que viennent chercher les entreprises dans une solution XDR ?Dans cet article de blog, nous répondons à ces questions souvent rencontrées, pour aider les professionnels de la sécurité à naviguer dans le paysage complexe et encombré des solutions du marché. 

Vulcan_Cyber_logo


Vulcan : Comment sécuriser les microservices : le guide complet

Obtenez un aperçu de la manière dont vous pouvez mettre en œuvre des microservices sécurisés pour votre organisation, en vous concentrant sur quatre piliers clés.

TUFIN_logo-bandeau_2SB


Tufin : Accélérer le triage et la réponse aux incidents avec ServiceNow.

Le nouveau connecteur ServiceNow de Tufin met ces capacités directement à la disposition des équipes SecOps par le biais de Flow Designer, ce qui permet aux entreprises de tirer parti de ces informations tout au long du cycle de vie des événements.

SAILPOINT_logo_lp-2


Sailpoint : Offrir une approche globale de la sécurité de l’identité

Sailpoint veut la promesse d’une innovation accélérée au profit de sa clientèle d’entreprises en forte croissance et compte bien prendre pleins d’autres nouvelles mesures en 2023 (et au-delà) pour augmenter sa vitesse d’innovation, en apportant une valeur transformatrice dans la sécurité de l’identité.
Vulcan_Cyber_logo


Wébinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue

Wébinaire Vulcan : Gestion des vulnérabilités basée sur le risque pour une conformité continue
La gestion des vulnérabilités est un domaine éminemment sensible, chronophage, et énergivore avec beaucoup de risques à la clef. Découvrez la solution – Mercredi 22 Février 2023 à 11H00
SECNOLOGY_logo_lp


Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !

Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Venez découvrir une autre approche totalement novatrice et une technologie de nouvelle génération qui va concilier vos contraintes – Jeudi 16 Février 2023 à 11H00.
NETSKOPE_logo_lp-2


Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope

Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope
Mardi 14 Février 2023 à 11H00. Inscrivez-vous et participez au webinaire Netskope.
Logo Guardicore Akamai


Wébinaire Guardicore : Micro Segmentation – New Firewall Generation

Wébinaire Guardicore : Micro Segmentation – New Firewall Generation
Repenser votre sécurité avec la micro-segmentation avec Guardicore – Mercredi 25 Janvier 2023 à 11H00.
Inscrivez-vous et participez au webinaire Guardicore.
NETSKOPE_logo_lp-2


Netskope : Cinq critères pour choisir une solution d’accès réseau zero trust

Les entreprises adoptent rapidement le Security Service Edge (SSE) pour bénéficier des avantages d’une architecture SASE en toute sécurité. Une solution d’accès réseau zero trust (ZTNA) constitue un élément essentiel du SSE ; elle permet une connectivité spécifique aux applications pour les utilisateurs, où qu’ils se trouvent.

SECNOLOGY_logo_lp


Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !

Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !
Venez découvrir une autre approche totalement novatrice et une technologie de nouvelle génération qui va concilier vos contraintes – Jeudi 19 Janvier 2023 à 11H00.
NETSKOPE_logo_lp-2


Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope

Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope
Mardi 17 Janvier 2023 à 11H00. Inscrivez-vous et participez au webinaire Netskope.
TUFIN_logo_lp


Tufin : Conseils pour une migration réussie des politiques de sécurité.

Si votre entreprise procède à une migration technologique. Tufin peut-il vous aider ? La réponse est oui !
Découvrez les avantages et les outils Tufin et comment vont-ils pouvoir vous aîder …

SAILPOINT_logo_lp-new


Sailpoint : L’avenir de la sécurité des identités : quatre éléments majeurs

Plus tôt cette année, Sailpoint a mené des enquêtes de recherche à travers le monde qui ont abouti au rapport Horizons of Identity Security. 

NETSKOPE_logo_lp-2


Netskope : Rapport sur le cloud et les menaces : phishing

Dans cette édition du rapport sur les menaces dans le cloud, Netskope met en lumière les tendances actuelles en matière d’attaques de phishing et la manière dont elles commencent à évoluer en fonction de l’utilisation des apps dans le cloud.

Logo Guardicore Akamai


Akamai Guardicore : Mesurer l’expérience utilisateur avec des données utilisateur réelles

En savoir plus … Si vous êtes curieux et voulez savoir comment Akamai mPulse peut vous aider à améliorer l’expérience utilisateur !

Digital Guardian logo BLK 2sb


Digital Guardian : remporte le prix CyberSecurity Breakthrough Award pour la “Data Leak Detection” de l’année

Digital Guardian (HelpSystems) a été reconnue comme l’une des meilleures solutions de prévention des pertes de données, mais a également été nommée solution de l’année dans la catégorie détection des fuites de données au CyberSecurity Breakthrough Awards !
CORELIGHT_logo_lp


CoreLight : “Easy button” pour la visibilité des NDR dans le cloud

Alors que les entreprises continuent d’adopter rapidement des services cloud, elles ont toujours du mal à étendre les capacités de détection et de réponse réseau (NDR) à leurs environnements hybrides et multi-clouds. Corelight a la solution …
BROADCOM_logo_lp


Broadcom Symantec : L’annonce de l’OCSF (Open Cybersecurity Schema Framework)

Depuis des années, de nombreuses personnes demandent au secteur de trouver un moyen de rendre les données plus interopérables et de faciliter la communication entre les outils. Symantec (Broadcom) y est enfin parvenus.
BLACKBERRY_logo_lp


BlackBerry : Attaque DDoS : 8 stratégies simples de prévention

Les attaques DDoS ne sont peut-être pas la menace la plus sophistiquée du moment, mais elles ne se laissent pas faire !
TRAME_logo_ALLOT-3


ALLOT :  7x plus d’attaques bloquées pour les abonnés Allot Secure

Les chercheurs en sécurité d’Allot ont exploré et enquêté sur les menaces et les tendances des CSPs utilisant Allot Secure au deuxième trimestre 2022.
LOGO_A10


A10 Networks : Prévention des attaques DDoS et meilleures pratiques de protection DDoS

Les meilleures pratiques suivantes peuvent constituer la base d’une stratégie efficace de prévention des attaques DDoS…
NETSKOPE_logo_lp-2


Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope

Adoptez le Cloud en toute sécurité avec Netskope – Mardi 13 Décembre 2022 à 11H00. Inscrivez-vous et participez au webinaire Netskope.
SECNOLOGY_logo_lp


Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !

Venez découvrir une autre approche totalement novatrice et une technologie de nouvelle génération qui va concilier vos contraintes et vos besoins avec Secnology – Jeudi 17 Novembre 2022 à 11H00. Inscrivez-vous et participez au webinaire Secnology.
Logo Guardicore Akamai


Wébinaire Guardicore : Micro-Segmentation – New Firewall Generation

Repenser votre sécurité avec la micro-segmentation avec Guardicore – Mercredi 16 Novembre 2022 à 11H00. Inscrivez-vous et participez au webinaire Guardicore.
NETSKOPE_logo_lp-2


Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope

Adoptez le Cloud en toute sécurité avec Netskope – Mardi 15 Novembre 2022 à 11H00. Inscrivez-vous et participez au webinaire Netskope.
Vulcan_Cyber_logo


Vulcan : Comment atténuer la vulnérabilité OpenSSL3 CVE-2022-3786 et CVE-2022-3602

Vulcan Cyber ​​peut être utilisé pour identifier les actifs affectés par les vulnérabilités OpenSSL3 même si vos scanners de vulnérabilité ne les détectent pas encore.

TUFIN_logo_lp


Tufin : Accélérer le Tri et la réponse aux incidents avec ServiceNow.

L’intégration de ServiceNow Security Operations avec Tufin offre aux équipes SecOps une visibilité inégalée de la topologie et des politiques de sécurité directement à partir de ServiceNow.

SAILPOINT_logo_lp-new


Sailpoint : Repenser le modèle de la sécurité de l’identité !

Repenser le modèle de la sécurité de l’identité : trois façons de garder une longueur d’avance sur les menaces liées à l’identité.

SECNOLOGY_logo_lp


Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !

Venez découvrir une autre approche totalement novatrice et une technologie de nouvelle génération qui va concilier vos contraintes et vos besoins avec Secnology – Jeudi 17 Novembre 2022 à 11H00. Inscrivez-vous et participez au webinaire Secnology.
Logo Guardicore Akamai


Wébinaire Guardicore : Micro-Segmentation – New Firewall Generation

Repenser votre sécurité avec la micro-segmentation avec Guardicore – Mercredi 16 Novembre 2022 à 11H00. Inscrivez-vous et participez au webinaire Guardicore.
NETSKOPE_logo_lp-2


Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope

Adoptez le Cloud en toute sécurité avec Netskope – Mardi 15 Novembre 2022 à 11H00. Inscrivez-vous et participez au webinaire Netskope.
Logo Guardicore Akamai


Akamai Guardicore : Sécuriser les applications dans un monde multicloud

Bien qu’elles offrent agilité et flexibilité, les architectures multicloud distribuées peuvent poser des problèmes de sécurité des applications. La multitude d’environnements, d’instances et de besoins de sécurité disponibles peut conduire à un ensemble de solutions ad hoc ingérable.
Digital Guardian logo BLK 2sb


Digital Guardian : remporte le prix CyberSecurity Breakthrough Award pour la “Data Leak Detection” de l’année

Quelques jours seulement après que la plateforme de protection des données a été désignée comme l’une des meilleures solutions de prévention des pertes de données, Digital Guardian est ravi de vous annoncer qu’elle a également été nommée solution de détection des fuites de données de l’année dans le cadre des CyberSecurity Breakthrough Awards !
CORELIGHT_logo_lp


CoreLight : Corelight Investigator “ready” pour l’Europe

Cet été, Corelight a lancé “Corelight Investigator“, la solution SaaS de Corelight pour la détection et la réponse aux réseaux (NDR) qui fusionne des “Network evidences” enrichies avec l’apprentissage automatique et d’autres analyses de sécurité pour débloquer de puissantes capacités de chasse aux menaces et accélérer les flux de travail des analystes.
BROADCOM_logo_lp


Broadcom Symantec : Protection et prévention avec les Solutions Symantec

Symantec, de Broadcom Software, se base sur les “faits” pour développer ses technologies d’après de véritables cyberattaques et de véritables recherches sur les menaces. Cela signifie prévention, protection;  pour au final que les clients puissent dormir sur leurs deux oreilles en sachant que leur solution Symantec est totalement concentré sur la protection de leurs entreprises.
BLACKBERRY_logo_lp


BlackBerry : Les 5 principaux défis de la cybersécurité et ce qu’il faut faire pour les relever.

Quelles sont les contradictions auxquelles sont confrontées les équipes qui s’efforcent de mettre en place et de maintenir une solide posture de cybersécurité au sein de leur organisation ? Des centaines de responsables informatiques et de cybersécurité viennent de révéler leurs réponses à cette question dans une nouvelle enquête MarketPulse de Foundry, réalisée pour BlackBerry.
TRAME_logo_ALLOT-3


ALLOT :  Conseils pour lutter contre le smishing (phishing par SMS)

Quelle que soit la solidité ou la robustesse de l’infrastructure de sécurité réseau, une erreur de jugement peut ouvrir la porte aux cyberattaques. Lorsque le phishing se fait par SMS, on parle de smishing ! Le smishing a connu une recrudescence depuis la pandémie, avec une augmentation de 328 % selon les rapports.
LOGO_A10


A10 Networks : Sécurité intégrée pour Telco Cloud Edge et Private 5G.

Les opérateurs de télécommunications et les entreprises se rendent compte de la nécessité de s’orienter vers l’edge computing (c’est à dire traiter les données cloud à la périphérie du réseau près de la source des données) et de déployer des solutions cloud pour tirer parti des progrès en matière de transmission offerts par la 5G.
VULCAN_logo_lp_2


Vulcan : Security testing 101

Voici tout ce que vous devez savoir pour vous lancer dans les tests de sécurité, y compris tous les outils essentiels pour chaque étape du processus.
CORELIGHT_logo_lp


Webinaire : Corelight – Mardi 18 Octobre 2022 à 11H00

Inscrivez-vous et participez au webinaire Corelight – Mardi 18 Octobre 2022 à 11H00
SECNOLOGY_logo_lp


Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !

Venez découvrir une autre approche totalement novatrice et une technologie de nouvelle génération qui va concilier vos contraintes et vos besoins avec Secnology – Jeudi 13 Octobre 2022 à 11H00. Inscrivez-vous et participez au webinaire Secnology.
Logo Guardicore Akamai


Wébinaire Guardicore : Micro-Segmentation – New Firewall Generation

Repenser votre sécurité avec la micro-segmentation avec Guardicore – Mercredi 12 Octobre 2022 à 11H00. Inscrivez-vous et participez au webinaire Guardicore.
NETSKOPE_logo_lp-2


Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope

Adoptez le Cloud en toute sécurité avec Netskope – Mardi 11 Octobre 2022 à 11H00. Inscrivez-vous et participez au webinaire Netskope.
TUFIN_logo_lp


Tufin : Comment choisir un outil d’automatisation des politiques de sécurité du réseau?

L’automatisation des politiques de réseau est l’un des outils qui permet de résoudre cette complexité, sans délaisser l’agilité, tout en maintenant une solide posture de sécurité sur site, en cloud natif et cloud hybride.
SAILPOINT_logo_lp-2


Sailpoint : L’avenir de l’IAM est basé sur le cloud – êtes-vous prêt ?

La numérisation des organisations progresse rapidement. Les processus commerciaux et les relations avec les clients se déplacent rapidement vers des plateformes numériques, et la gestion des identités numériques devient de plus en plus importante…
NETSKOPE_logo_lp-2


Netskope : Présentation de Netskope Borderless SD-WAN

Dans le cadre de l’offre d’une plateforme SASE entièrement convergente, Netskope s’engage à offrir le choix aux clients et poursuivra l’intégration avec les principaux partenaires SD-WAN.
SECNOLOGY_logo_lp


Wébinaire Secnology : Ras le bol des SIEMs ? Essayez un SOAR !

Venez découvrir une autre approche totalement novatrice et une technologie de nouvelle génération qui va concilier vos contraintes et vos besoins avec Secnology – Jeudi 08 Septembre 2022 à 11H00. Inscrivez-vous et participez au webinaire Secnology.
Logo Guardicore Akamai


Wébinaire Guardicore : Micro-Segmentation – New Firewall Generation

Repenser votre sécurité avec la micro-segmentation avec Guardicore – Mercredi 07 Septembre 2022 à 11H00. Inscrivez-vous et participez au webinaire Guardicore.
NETSKOPE_logo_lp-2


Wébinaire Netskope : Adoptez le Cloud en toute sécurité avec Netskope

Adoptez le Cloud en toute sécurité avec Netskope – Mardi 06 Septembre 2022 à 11H00. Inscrivez-vous et participez au webinaire Netskope.
Logo Guardicore Akamai


Akamai Guardicore : Mise à jour de la plateforme : Construisez l’avenir sur Akamai

Avec la création d’expériences immersives et individualisées en temps réel, la quantité de données à traiter a augmenté de façon exponentielle.
L’enjeu n’est pas seulement la puissance pour traiter les données, c’est aussi la nécessité de distribuer et répartir cette puissance, créant ainsi un “besoin indispensable” auquel Akamai peut répondre.

DIGITAL_GUARDIAN_logo-bandeau_2SB


Digital Guardian : Qu’est-ce qu’un SIEM ? Fonctionnement, meilleures pratiques pour la mise en place

Dans cet article, vous découvrirez la gestion des informations et des événements de sécurité ou SIEM (Security Information and Event Management), comment une organisation peut tirer le meilleur parti de sa technologie SIEM et les meilleures pratiques pour mettre en place la solution.

CORELIGHT_logo_lp


CoreLight : Les preuves ! La meilleure défense en matière de cybersécurité

L’ampleur des collectes de données dans certaines entreprises peut s’avérer très importante voir exorbitante et peut nous amener à nous poser certaines questions telles que : Où sont stocké toutes ces données ? Combien de temps devons-nous les conserver ? Comment les corréler pour leur donner un sens ou bien les transformer en preuves qui permettent à une organisation de comprendre avec exactitude ce qui s’est passé ?

BROADCOM_logo_lp


Broadcom Symantec : Des attaquants exploitent le bug MSDT Follina pour lancer un RAT, Infostealer.

Symantec a observé des acteurs de la menace exploitant la faille d’exécution de code à distance pour déposer AsyncRAT ainsi qu’un voleurs d’informations. Symantec, division de Broadcom Software, a observé des acteurs de la menace exploitant la vulnérabilité d’exécution de code à distance (RCE) connue sous le nom de Follina.

BROADCOM_logo_lp


Broadcom Symantec : LockBit ! Les serveurs dans le collimateur d’un ransomware

Les utilisateurs de LockBit utilisent des serveurs pour diffuser le ransomware dans les réseaux. Symantec, division de Broadcom Software, a observé des cyber criminels ciblant des machines serveurs afin de propager le ransomware LockBit dans les réseaux compromis.

BLACKBERRY_logo_lp


BlackBerry : Que signifie vraiment “StateRAMP Authorized” ?

BlackBerry® Protect* est désormais “StateRAMP Authorized”. BlackBerry Protect est une “Endpoint Protection Plateform” (EPP) basée sur l’IA qui bloque les cyberattaques et fournit des contrôles pour se protéger contre les menaces sophistiquées – sans intervention humaine, sans connexion Internet, sans fichiers de signature, sans outils ni sandboxes.

TRAME_logo_ALLOT-3


ALLOT :  Qu’est-ce que ZuoRAT ?

ZuoRAT “Remote Access Trojan” (RAT) est un cheval de Troie d’accès à distance qui attaque les routeurs des petites entreprise et des bureaux à domicile (SOHO).

LOGO_A10


A10 Networks : La montée en puissance des Botnets et Attaques DDoS

A10 Networks propose des solutions de cybersécurité, notamment le système de protection  A10 Thunder® Threat Protection System (TPS) qui utilise des stratégies avancées de protection et d’atténuation des attaques DDoS qui protègent contre les botnets et les attaques DDoS. A10 propose également Thunder SSLi, qui offre une visibilité totale du trafic réseau, ce qui rend difficile pour les attaquants d’introduire des logiciels malveillants dans vos réseaux ou d’exfiltrer des données à votre insu.

VULCAN_logo_lp_2


Vulcan : MITRE ATT&CK Framework et plus encore – présentation de Voyager18

Vulcan Cyber, donne aux organisations les moyens d’avoir enfin le plein contrôle de leurs cyber risques. Une grande partie de son travail consiste à étudier les tendances émergentes en matière de vulnérabilité, afin que la communauté ne soit jamais prise par surprise.

TUFIN_logo-bandeau_2SB


Tufin : Tufin a été nommé “Service clientèle de l’année” par les Stevie Awards.

Tufin a récemment annoncé que son équipe de services et support avait remporté la médaille de Bronze dans la catégorie “Service clientèle de l’année” lors des Stevie Awards pour les “Sales and Customer Service”.

NETSKOPE_logo_lp-2


Netskope : étend ses capacités de zero trust à l’IoT d’entreprise

Netskope a racheté WootCloud, un acteur novateur dans l’application des principes de zero trust à la sécurité IoT.  La solution offre une visibilité de bout en bout, du contexte et une solution contre les menaces pour les appareils managés et non managés. Elle étendra les capacités SSE et Zero Trust de Netskope pour protéger les appareils IoT d’entreprise à grande échelle.

NETSKOPE_logo_lp-2


Webinaire : Netskope – Mercredi 29 Juin 2022 à 11H00

Inscrivez-vous et participez au webinaire Netskope – Mercredi 29 Juin 2022 à 11H00
CORELIGHT_logo_lp


Webinaire : Corelight – Mardi 28 Juin 2022 à 11H00

Inscrivez-vous et participez au webinaire Corelight – Mardi 28 Juin 2022 à 11H00
SECNOLOGY_logo_lp


Webinaire : Secnology – Jeudi 23 Juin 2022 à 11H00

Inscrivez-vous et participez au webinaire Secnology – Jeudi 23 Juin 2022 à 11H00
CORELIGHT_logo_lp


Webinaire : Corelight – Comment se défendre contre des Cyberattaques étatiques ?

Vous voulez comprendre comment Corelight peut aider vos équipes de Cyberdéfense à chasser, détecter, et contrer efficacement les cyberattaques étatiques? Inscrivez-vous pour regarder le webinaire.
CORELIGHT_logo_lp


Webinaire : Corelight – Mardi 28 Juin 2022 à 11H00

Inscrivez-vous et participez au webinaire Corelight – Mardi 28 Juin 2022 à 11H00
BROADCOM_logo_lp


Webinaire : Broadcom – Vendredi 03 Juin 2022 à 11H00

Inscrivez-vous et participez au webinaire Broadcom Symantec – Vendredi 03 Juin 2022 à 11H00
GC-Akamai-Logo-FullColor-RGB-Vertical


Webinaire : Guardicore – Mercredi 01 Juin 2022 à 11H00

Inscrivez-vous et participez au webinaire Guardicore – Mercredi 01 Juin 2022 à 11H00
NETSKOPE_logo_lp-2


Netskope : Pourquoi les intégrations d’API sont essentielles au succès de Security Service Edge (SSE)

L’introduction par Gartner du Magic Quadrant Security Service Edge (SSE) en février 2022 a incité les entreprises à réévaluer leurs solutions CASB (Cloud Access Security Broker). En savoir plus …
Logo Guardicore. Image site 2SB Distributeur Grossiste en solutions de cybersécurité.


Guardicore : Découvrez l’impact financier de Guardicore Centra pour les entreprises

Cet article met en avant les principales conclusions d’une étude de cas intitulée The Total Economic Impact™ of Guardicore, an Akamai Technologies Company dans laquelle vous pourrez découvrir les principaux avantages de la plate-forme Guardicore Centra.
Digital Guardian logo BLK 2sb


Digital Guardian : Les vulnérabilités les plus exploitées en 2021

Le gouvernement américain rappelle une nouvelle fois aux organisations qu’elles doivent corriger certaines des vulnérabilités les plus couramment exploitées afin de réduire leur exposition aux cyber risques.
Vulcan_Cyber_logo


Vulcan : Choisis 2SB comme partenaire !

Vulcan choisit 2SB comme partenaire pour la distribution de ses solutions de Cyber Risk Management (Platforme et Solutions)
.
BLACKBERRY_logo_lp


Webinaire : Blackberry – Vendredi 20 Mai 2022 à 11H00

Inscrivez-vous et participez au webinaire Blackberry – Vendredi 20 Mai 2022 à 11H00
SECNOLOGY_logo_lp


Webinaire : Secnology – Jeudi 19 Mai 2022 à 11H00

Inscrivez-vous et participez au webinaire Secnology – Jeudi 19 Mai 2022 à 11H00
GUARDICORE_logo_lp-4


Webinaire : Guardicore – Mercredi 18 Mai 2022 à 11H00

Inscrivez-vous et participez au webinaire Guardicore – Mercredi 18 Mai 2022 à 11H00
NETSKOPE_logo_lp-2


Webinaire : Netskope – Mardi 17 Mai 2022 à 11H00

Inscrivez-vous et participez au webinaire Netskope – Mardi 17 Mai 2022 à 11H00
BROADCOM_logo_lp


Webinaire : Broadcom Symantec – Vendredi 13 Mai 2022 à 11H00

Inscrivez-vous et participez au webinaire Symantec Web Protection Suite – Jeudi 13 Mai 2022 à 11H00
CORELIGHT_logo_lp


Webinaire : Crowdstrike Humio/ Corelight – Jeudi 28 Avril 2022 à 11H00

Combiner la télémétrie Falcon de CrowdStrike avec la génération des preuves de Corelight dans Humio pour renforcer vos moyens de défense opérationnels.
SECNOLOGY_logo_lp


SECNOLOGY : Webinaire Ras le bol des SIEMs ? Essayez un SOAR ! Jeudi 19 Mai 2022 à 11H00

Une présentation technique ainsi qu’une démo-live en temps réel à l’appui sont prévues pour vous montrer comment vous pouvez vous défendre automatiquement contre des évènements malveillants et pernicieux même si vous n’êtes pas un as de la Cyber Sécurité.
NETSKOPE_logo_lp-2


Netskope : SSE pour les FAIs : Une menace concurrentielle ou une opportunité ?

Il n’est pas surprenant que les fournisseurs d’accès à Internet (FAI) aient commencé à étudier comment ils pourraient offrir un ensemble de services SASE.
Nous observons dans ce blog, comment les entreprises accueillent la nouvelle catégorie de produits Security Service Edge (SSE).

GC-Akamai-Logo-FullColor-RGB-Vertical


Guardicore : Akamai est un leader selon Forrester – New wave : Microsegmentation

Nous sommes ravis de vous rappeler que Guardicore maintenant faisant parti d’Akamaï a été nommé leader dans le classement The Forrester New Wave™ : Microsegmentation, Q1 2022.

Digital Guardian logo BLK 2sb


Digital Guardian : Des responsables électoraux américains sont visés par une campagne de Phishing

À l’approche des élections de mi-mandat qui se tiendront cet automne aux États-Unis, le Federal Bureau of Investigation (FBI) met en garde contre une escroquerie par hameçonnage (phishing) relativement nouvelle qui cible les fonctionnaires des États et des collectivités locales.

CORELIGHT_logo_lp


CoreLight : Une meilleure visibilité de votre Virtual Private Network (VPN) !

Corelight vient de livrer sa dernière version logicielle (v24) qui comprend un tout nouvel ajout à sa collection de trafic crypté : VPN Insights.

BROADCOM_logo_lp


Broadcom Symantec : Verblecon, un nouveau malware potentiellement très dangereux !

Verblecon a été repéré pour la première fois par les analystes de Symantec, une division de Broadcom Software, en janvier 2022.
Lisez cet article pour en savoir plus concernant les capacités du malware.

BLACKBERRY_logo_lp


BlackBerry : Alerte LAPSUS$ – menace réelle ou menace mineure ?

LAPSUS$ est un gang d’extorsion de données qui a apparemment débuté en Amérique du Sud et compte des membres dans d’autres pays, notamment au Royaume-Uni. Ils ont compromis plusieurs entités publiques et privées au Brésil et dans d’autres pays d’Amérique latine et ont récemment acquis une plus grande notoriété en compromettant plusieurs entreprises très en vogue du secteur technologique

A10_logo-bandeau_2SB


A10 Networks : Accès facile aux applications cloud natives dans le cloud multi/hybride

A10 Networks fournit une solution d’accès aux applications en utilisant deux entités : Thunder Kubernetes Connector (TKC) et Thunder ADC permettant d’automatiser et d’accélérer le processus de déploiement d’applications natives dans les environnements multi-cloud et cloud hybrides.

TRAME_logo_ALLOT-3


ALLOT :  Pourquoi le DDoS est toujours un vecteur d’attaque majeur et comment s’en protéger ?

Allot fournit une protection de haut niveau contre les attaques DDoS autonomes sans contact avec détection et atténuation automatiques des attaques DDoS en quelques secondes.

TUFIN_logo_lp


Tufin : Comment choisir un outil d’automatisation des politiques de sécurité du réseau?

Selon une étude de Perimeter 81, 50 % des entreprises de plus de 1 000 employés utilisent 20 outils et solutions de cybersécurité ou plus, ce qui entrave leur capacité à gérer et à sécuriser efficacement leurs réseaux. Apprenez-en davantage sur la façon dont Tufin peut vous aider à éliminer les incertitudes liées à la sélection de la bonne solution pour votre entreprise.

SAILPOINT_logo_lp


Sailpoint : Calcul des similarités dans les identités

Les GPU dans l’identité ? Jusqu’à présent, nous avons surtout entendu parler des GPU pour les jeux vidéo, le montage vidéo, l’intelligence artificielle, et maintenant les crypto-monnaies. Alors, pourquoi en parlons-nous dans le milieu de la gouvernance d’identité (IGA) ?

NETSKOPE_logo_lp-2


Netskope : Nommé leader dans le Magic Quadrant™ de Gartner® 2022

Nous sommes ravi de pouvoir partager avec vous cette nouvelle !
Netskope a été nommé leader dans le Magic Quadrant™ de Gartner® 2022 dédié au Security Service Edge (SSE).

Logo Guardicore. Image site 2SB Distributeur Grossiste en solutions de cybersécurité.


Guardicore : Une étude montre que les stratégies de segmentation peuvent être améliorées.

Les entreprises du monde entier sont à la recherche d’opportunités pour améliorer leurs activités et après une année de cyberattaques particulièrement dommageable, la cybersécurité sera un élément clé en 2022.

Digital Guardian logo BLK 2sb


Digital Guardian : La fraude identitaire en 2021 a coûté 5,8 milliards aux Américains.

En 2021, les Américains ont été victime d’un nombre plus important de cyber fraudes avec une augmentation de plus de 70 % par rapport à l’année précédente, ce qui prouve que les tactiques utilisées par les escrocs depuis les premiers jours de la pandémie sont toujours efficaces.

CORELIGHT_logo_lp


CoreLight : Visibilité de l’infrastructure de la couche d’application dans l’IaaS

La migration vers le cloud offre un délai de déploiement plus court et une plus grande élasticité, mais souvent au prix d’une certaine complexité et d’un certain coût pour le contrôle et la visibilité de l’infrastructure.

BROADCOM_logo_lp


Broadcom Symantec : Shuckworm poursuit ses attaques de cyberespionnage contre l’Ukraine

L’enquête de Symantec révèle une sélection de fichiers utilisés dans les attaques en cours. Le groupe Shuckworm lié à la Russie (alias Gamaredon, Armageddon) continue de mener des attaques de cyber-espionnage contre certaines cibles en Ukraine.

BLACKBERRY_logo_lp


BlackBerry : Sécurité physique et cybersécurité vont de pair !

La gestion des menaces physiques et des cybermenaces a beaucoup plus en commun qu’on ne le pensent.
D’une part, il y a le pouvoir des données ! Plus vous en savez sur une situation en développement, mieux vous êtes équipé pour y répondre.

A10_logo-bandeau_2SB


A10 Networks : Architecture Zero Trust, 5 raisons pourquoi celle-ci est utile!

Pourquoi vous devriez migrer vers une architecture de sécurité de type “Zero Trust” ? Si vous n’avez pas encore commencé à réorganiser votre réseau pour en faire un réseau Zero Trust, voici les cinq raisons cruciales de le faire : …

TRAME_logo_ALLOT-3


ALLOT :  Les plus grandes cybermenaces parmi les CSP européens

Au second semestre 2021, les softwares publicitaires ont explosé. Ceci est développé plus en détail dans le rapport sur les cybermenaces Allot H2 2021.

TUFIN_logo-bandeau_2SB


Tufin : La sécurité vous empêche-t-elle d’exploiter tout le potentiel du cloud ?

La décision à laquelle les entreprises sont confrontées aujourd’hui n’est pas de savoir s’il faut déplacer les applications et l’infrastructure dans le cloud, mais quels clouds utilisés et combien? Dans son rapport 2021 sur l’état du cloud, Flexera a constaté qu’en matière de cloud  92 % des décideurs adoptent une stratégie multi-cloud.

SAILPOINT_logo_lp


Sailpoint : Documentation pour votre bibliothéque de composants Angular avec Storybook

Les bibliothèques de composants dans le développement de l’interface utilisateur sont essentielles pour toute application d’entreprise à grande échelle. SailPoint, a créé sa propre bibliothèque de composants, appelée Armada et l’a documentée à l’aide de TypeDoc et de composants Angular pour en démontrer la fonctionnalité.

NETSKOPE_logo_lp-2


Netskope : Comprendre Security Service Edge (SSE) et SASE

Netskope, continue à développer les capacités de sa plateforme SASE (Secure Access Service Edge), leader du marché, afin de répondre aux besoins critiques des clients en matière de sécurité du cloud, de mise en réseau et d’application des principes de Zero Trust à chaque point d’accès aux données dans le cloud.

Logo Guardicore. Image site 2SB Distributeur Grossiste en solutions de cybersécurité.


Guardicore : Sécurisez vos clusters Kubernetes pour stopper les ransomwares

Si les “containers” offrent une rapidité et une flexibilité jusqu’alors impossibles dans le data center, ils sont également exposés aux menaces de sécurité telles que les ransomwares, les cryptomonnaies et les botnets…

Digital Guardian logo BLK 2sb


Digital Guardian : Mise en garde du CISA et FBI contre les cybermenaces russes !

Ces derniers jours, les agences fédérales réitèrent la menace imminente que représentent les cybermenaces parrainées par l’État russe pour les infrastructures critiques des États-Unis.

CORELIGHT_logo_lp


CoreLight : Détection des exploits Log4j via Zeek

Un premier blog a été publié sur l’exploit Log4j et un autre avec une deuxième méthode de détection pour détecter la première étape des exploits se produisant sur LDAP. Dans ce blog, nous allons aborder une troisième méthode de détection, celle-ci se concentrant sur le téléchargement de la deuxième étape, lorsque la JVM télécharge des charges utiles de code Java supplémentaires via HTTP.

BROADCOM_logo_lp


Broadcom Symantec : Broadcom Software 2022 Predictions

Indépendamment de ce que 2022 nous réserve, grâce à notre culture centrée sur l’ingénierie et à nos investissements considérables en R&D, Broadcom Software occupe une position unique pour vous aider à mener à bien des initiatives clés qui permettent l’évolutivité, l’agilité et la sécurité.

BLACKBERRY_logo_lp


BlackBerry : Log4Shell – Le point de vue BlackBerry

Comment BlackBerry peut aider à stopper les tentatives de post-exploitation de Log4j? Les produits BlackBerry font appel à des modèles d’intelligence artificielle (IA) hautement qualifiés qui utilisent l’apprentissage automatique pour détecter les activités et les comportements suspects dans l’environnement de la victime ciblée, même en l’absence de logiciel malveillant…

A10_logo-bandeau_2SB


A10 : Intel Network Builders remet le Titanium Winner Circle à A10 Networks

Pour la 3ème année consécutive, A10 est finaliste du Winners’ Circle aux côtés de leaders du secteur tels que Dell, Ericsson, HPE, Nokia et bien d’autres. Vous pouvez consulter l’annonce et la liste complète des finalistes ici: https://networkbuilders.intel.com/winnerscircle#leaderboardTab.

TRAME_logo_ALLOT-3


ALLOT :  Vulnérabilité Zero-Day Log4j, ce que vous devez savoir !

Le vendredi 10 décembre, le monde de la sécurité informatique a été secoué par la divulgation de Log4j (CVE-2021-44228), une vulnérabilité zero-day critique dans la bibliothèque de journalisation Java Apache Log4j, largement utilisée, qui permet aux attaquants d’exécuter du code à distance et d’accéder à des machines.

TUFIN_logo-bandeau_2SB


Tufin : Générez automatiquement vos modèles de segmentation réseau avec la nouvelle application Tufin

Tufin a récemment lancé l’application Security Policy Builder sur la Marketplace Tufin, qui permet à tout client Tufin d’analyser, de générer automatiquement et de maintenir facilement la politique de sécurité de segmentation de son réseau d’entreprise.
Et mieux encore, c’est gratuit.

SECNOLOGY_logo_lp


SECNOLOGY : La voie vers XDR

Avant tout le battage médiatique autour de l’XDR, les clients de SECNOLOGY étaient déjà sur la voie de l’XDR. Nos clients ont déjà acquis des capacités XDR et sont positionnés pour se développer avec davantage de capacités XDR.

SAILPOINT_logo_lp


Sailpoint : Dans quelle mesure pouvez-vous protéger votre cloud AWS ?

En tant que leader de l’identité, SailPoint offre une sécurité de l’identité pilotée par l’IA qui automatise le cycle de vie de l’identité, applique le moindre privilège à l’aide de rôles et d’une logique de politique dynamique et surveille en permanence les environnements AWS pour détecter les changements et les menaces à l’aide de l’IA/ML.

NETSKOPE_logo_lp-2


Netskope : Configurez correctement vos clouds; pas seulement les paramètres.

Gartner a fait une prédiction intéressante il y a quelques années : “D’ici 2025, 99 % des défaillances de la sécurité du cloud seront imputables au client.” Pratiquement chaque échec de sécurité du cloud peut être définit comme une mauvaise configuration.

GUARDICORE_logo-bandeau_2SB


Guardicore : Guardicore étend sa solution anti-ransomware

Guardicore étend sa couverture et simplifie la création et l’application de politiques de segmentation pour sécuriser les environnements complexes contre les ransomwares.

Digital Guardian logo BLK 2sb


Digital Guardian : DG Insights pour vous aîder à évaluer l’efficacité de la DLP

Les clients du programme de sécurité gérée de Digital Guardian peuvent désormais recevoir un courriel hebdomadaire qui donne un aperçu supplémentaire du mouvement des données de leur organisation.

CORELIGHT_logo_lp


CoreLight : Corelight et Microsoft Defender pour l’IoT à travers une XDR Lens

Le partenariat CoreLight avec la nouvelle offre Defender for IoT de Microsoft est une preuve à la fois de la dynamique du marché XDR et du pouvoir des bonnes “Datas”. La plateforme Defender dispose déjà d’un grand nombre de données, d’une équipe d’analystes et de capacités sophistiquées de réponse aux incidents.

BROADCOM_logo_lp


Broadcom Symantec : Symantec Email Security nommé Top Player par Radicati Group 2021

Radicati Group a désigné Symantec Email Gateway comme l’un des meilleurs acteurs du Radicati Secure Email Gateway Market Quadrant 2021.
Cette nomination s’inscrit dans le prolongement d’une tradition solide et constante de classement des solutions Symantec Email dans la catégorie Top Player.

BLACKBERRY_logo_lp


BlackBerry : SE Labs classe BlackBerry comme Best New Endpoint Protection Solution

Reconnu pour son approche axée sur la prévention, BlackBerry a été classé par SE Labs comme la meilleure nouvelle offre de sécurité Endpoint pour 2021.

A10_logo-bandeau_2SB


A10 Networks : Présentation de la protection DDoS L3-7 pour Microsoft Azure

Thunder TPS d’A10 évolue pour se défendre contre le DDoS of things et les botnets zombies traditionnels. Cette solution de la place de marché Azure est axée sur la détection DDoS haute résolution, basée sur les paquets, via un déploiement en ligne devant vos réseaux virtuels Azure protégés.

TRAME_logo_ALLOT-3


Allot : Lutter pour survivre contre une nouvelle vague de cybercriminels

Plusieurs exemples d’attaques sûr des entreprises de différentes taille. Pour ceux qui souhaitent en savoir encore plus, le rapport complet résumant les résultats de l’enquête sur la sécurité des PME, disponible au téléchargement.

TUFIN_logo-bandeau_2SB


Tufin : Tufin Orchestration Suite R21-3

Les principaux points forts de la version incluent l’intégration avec Zscaler Cloud Firewall, un nouveau tableau de bord des politiques de sécurité, des workflows d’automatisation des changements d’accès améliorés et la prise en charge de NGFW

SECNOLOGY_logo_lp


Secnology : Quelqu’un a-t-il dit Turn Data Into Action ?

Oui, SECNOLOGY l’a fait. Vous êtes prêt à apprendre comment mettre en œuvre une stratégie d’automatisation de la sécurité qui vous offre une accélération dans la défense de vos actifs ? Eh bien, nous l’espérons – c’est un domaine particulièrement important car nous sommes confrontés à de plus en plus de menaces à l’ère de la transformation digitale.

SAILPOINT_logo_lp


Sailpoint : La Sécurité de l’identité en 11 Key points

Qu’est-ce que la sécurité de l’identité ? Vous avez trop souvent entendu cette expression, mais sans toujours très bien savoir ce que cela signifie.
On vous explique ! Vous trouverez ci-dessous la sécurité de l’identité résumé avec 11 points clés.

Logo NetSkope page demande de devis site 2SB


Netskope : Lancement de la SASE WEEK NETSKOPE Mardi 02 au Jeudi 04 Novembre 2021

2ème semaine du SASE par Netskope ! Rejoignez-nous pour notre deuxième semaine du SASE pour une série d’événements virtuels autour la mise en place d’une architecture SASE et l’accélération de la transformation digitale.

logo_Guardicore_bandeau


Guardicore : Le protocole “Autodiscovering” qualifié de “Great Leak” !

Atténuer le problème des fuites de découverte automatique est important. Afin d’atténuer ce problème, deux approches distinctes sont nécessaires …

Digital Guardian logo BLK 2sb


Digital Guardian : Les agences gouvernementales mettent en garde contre BlackMatter Ransomware

La CISA, le FBI et la NSA ont fourni aux équipes de sécurité des conseils pour protéger les réseaux et des mesures d’atténuation pour empêcher la propagation du ransomware.

logo-CoreLight-bandeau


CoreLight : PrintNightmare, le cryptage SMB3 et votre réseau

CVE-2021-1675 , également suivi dans CVE-2021-34527 , est une vulnérabilité d’exécution de code à distance qui cible le service Windows Print Spooler.

BROADCOM_logo_lp


Broadcom Symantec : Web Protection Suite une passerelle unique pour les applications Web et cloud

Symantec Web Protection Suite est une solution clé en main qui comprend la gestion centralisée, la création de rapports, des renseignements sur les menaces de classe mondiale, le sandboxing, l’inspection SSL, l’isolement et de nombreuses fonctionnalités des solutions Cloud Access Security Broker (CASB) .

BLACKBERRY_logo_lp


BlackBerry : Menace BluStealer Infostealer

BluStealer est un nouveau malware de vol d’informations qui est doté d’une fonctionnalité de vol d’identifiants de connexion, données de carte de crédit, crypto-monnaie et bien plus encore. Ces données collectées sont renvoyées à l’attaquant via SMTP et l’API Telegram Bot.

A10_logo-bandeau_2SB


A10 Networks : Évaluation d’une solution de décryptage TLS/SSL

Si votre réseau et votre infrastructure de sécurité tombent en panne, votre entreprise risque non seulement de perdre des revenus, mais elle est également plus vulnérable aux cyberattaques et logiciels malveillants. Un déchiffrement TLS/SSL peut aider à réduire ce risque.

TRAME_logo_ALLOT-3


Allot : FaceBook, WhatsApp, Instagram breakdown une histoire de réseaux

Au cas où quelqu’un n’aurait pas eu l’info, la panne de Facebook/WhatsApp/Instagram Lundi 04 Octobre nous a fait comprendre, une fois de plus, à quel point nous sommes devenus dépendants de la connectivité omniprésente et de nos applications et des services en ligne.

TUFIN_logo_lp


Tufin : Orchestration Suite pour Fortinet, plus de sécurité et de visibilité

Avec Tufin Orchestration Suite, vous pouvez vous assurer que les modifications d’accès seront évaluées conformément aux règles de sécurité et de conformité globales de votre organisation et qu’elles seront déployées automatiquement en quelques minutes au lieu de plusieurs jours.

SECNOLOGY_logo_lp


SECNOLOGY : La voie vers XDR

Avant tout le battage médiatique autour de l’XDR, les clients de SECNOLOGY étaient déjà sur la voie de l’XDR. Nos clients ont déjà acquis des capacités XDR et sont positionnés pour se développer avec davantage de capacités XDR.

BROADCOM_logo_lp


Broadcom Symantec : WebPulse mise à jour de la catégorie le 12 octobre

Le 12 octobre, l’équipe de sécurité réseau Symantec de Broadcom Software effectuera des mises à jour des catégories d’URL WebFilter . Ces changements permettront de trier correctement les menaces actuelles pour faciliter la création de politiques et la réponse aux incidents.

BLACKBERRY_logo_lp


BlackBerry : authentification moderne et sécurisée pour Microsoft 365

L’intégration améliorée de BlackBerry UEM et de Microsoft 365 permettra aux utilisateurs d’être plus sécurisés et productifs de n’importe où.

A10_logo-bandeau_2SB


A10 Networks : Surmonter les défis de l’épuisement IPv4

Compte tenu de l’épuisement des adresses IPv4, du coût et de la complexité de la migration d’IPv4 vers IPv6, les opérateurs doivent réfléchir soigneusement à la manière dont ils fourniront une adresse IP à chaque client.

TELESECURITY_logo_lp


TELESECURITY : Supervisez GRATUITEMENT votre Cybersécurité avec 2SB !

Supervisez GRATUITEMENT* votre Cybersécurité avec 2SB !
TELESECURITY Base OFFERT, durant toute la durée de votre contrat de maintenance !
Cette Offre est applicable à l’ensemble de la gamme produits 2SB.
Commander votre sécurité dès maintenant !

TRAME_logo_ALLOT-2


Allot : Les choses surprenantes de la 5G et de la QoE

Pour plus d’informations sur la façon dont Allot peut vous aider à mieux gérer votre trafic pour assurer la QoE, visitez la section SmartTraffic QoE .

Logo salon FIC 2021 2SB


2SB vous attend au Salon FIC 2021 – Stand B26 Les 7, 8, 9 Septembre 2021 à Lille Grand Palais

Assistez au Grand Rendez-vous de la Cybersécurité à Lille et venez nous rejoindre au Stand B26 pour échanger ensemble autour d’un verre avec nos Partenaires technologiques sur les nouveautés et sur vos préoccupations.

TUFIN_logo-bandeau_2SB


Tufin : Automatisation gestion de la re certification des règles

Venez découvrir l’Application Rule Lifecycle Management (RLM), une Application qui aide les clients Tufin à automatiser le processus de révision et de certification des règles.

Logo SailPoint page demande de devis site 2SB


Sailpoint : le GCHQ publie ses 10 étapes vers la cybersécurité

Les cybercriminels ne s’introduisent plus dans les entreprises via le périmètre du réseau. Au lieu de cela, ils ciblent les utilisateurs comme les employés. Si un compte d’utilisateur est compromis, le pirate peut alors accéder à toutes les informations dont l’accès est autorisé.

Logo Netskope bandeau


Netskope : Comment prédire les futures menaces avec les menaces modélisées?

Pour favoriser une meilleure communication avec les équipes et les dirigeants, les responsables de la sécurité doivent développer un processus systématique pour comprendre les menaces auxquelles nous avons été confrontés et auxquels nous serons confrontés aujourd’hui, demain et dans le futur.

logo_Guardicore_bandeau


Guardicore : Réduire et atténuer le risque de mouvement latéral pour les ransomwares

Pour Guardicore la segmentation  représente l’une des meilleures armes dont dispose aujourd’hui un défenseur contre les attaques de ransomware.

Digital Guardian logo BLK 2sb


Digital Guardian : Comprendre et répondre aux exigences conformité HITECH ?

La mise en œuvre des dispositions dans HITECH est couverte en trois parties ou « phases d’utilisation significatives ».
Ces volets guident spécifiquement les organisations visées par la législation à se mettre en conformité et à être admissibles aux incitatifs inclus dans le programme.

logo-CoreLight-bandeau


CoreLight : PrintNightmare, le cryptage SMB3 & votre réseau

Mise à jour de l’éditeur 7/8/21 : CoreLight a ajouté un ensemble de règles Suricata au package open source Zeek.
Celui-ci peut être chargé dans une appliance Corelight ou utilisé indépendamment avec Suricata .

Logo Broadcom Symantec, BlueCoat, Norton, page demande de devis site 2SB


Symantec : Attaque de la Supply Chain Kaseya Ransomware

Les produits Symantec Endpoint ont bloqué de manière proactive les outils utilisés pour fournir la charge utile du ransomware dans cette vague d’attaques. Les outils associés à ces attaques seront détectés et bloqués sur les machines exécutant les produits Symantec Endpoint.

Logo Blackberry


BlackBerry empêche les attaques de logiciels malveillants Ragnar Locker

BlackBerry adopte une approche de la cybersécurité axée sur la prévention et l’IA. Mettre la prévention en premier neutralise les logiciels malveillants avant l’étape d’exploitation de la kill-chain, empêchant les ransomwares d’accéder aux fichiers et données critiques en premier lieu.

A10_logo-bandeau_2SB


A10 Networks : Protection contre les logiciels malveillants pour les services financiers

A10 Networks Thunder® SSL Insight active et améliore le modèle Zero Trust en offrant une visibilité complète du trafic grâce à une inspection TLS/SSL centralisée.

ALLOT_logo-bandeau_2SB


Allot : Menaces Flubot – ALLOT a bloqué plus de 140 millions tentatives de connexion C&C

Flubot a eu un impact dévastateur sur les utilisateurs d’Android dans plusieurs pays européens au cours des derniers mois.
De mars à mai 2021, Allot Secure a empêché le cheval de Troie Flubot Banker de se connecter à son serveur de commande et de contrôle 144 888 798 fois.

Logo Tufin orange with transparency


Tufin : WannaCry Ransomware est à nouveau à la mode. Voici ce que vous devez savoir!

De plus en plus d’attaques utilisent désormais le protocole DNS pour contacter les serveurs C2. Pour atténuer les attaques, les requêtes DNS doivent être surveillées et limitées aux domaines “connus” nécessaires à chacun des serveurs/applications/charges de travail.

logo Sailpoint bandeau


Sailpoint : Pourquoi gères t’on l’accès à l’infrastructure Cloud dans un silo?

Il est temps de sortir des silos d’antan et de protéger votre infrastructure Cloud avec une stratégie moderne construite autour de l’identité. Cliquez  ici  pour en savoir plus sur la façon dont vous pouvez adopter une approche d’identité holistique pour régir l’accès IaaS.

Logo NetSkope page demande de devis site 2SB


Netskope : Améliorer l’expérience utilisateur avec la sécurité Web HTTP/2

Netskope Security Cloud prend en charge HTTP/2 pour une expérience utilisateur Web optimisée et TLS v1.3 avec les derniers chiffrements pour une sécurité Web et Cloud renforcée.

logo_Guardicore_bandeau


Guardicore : Lorsqu’un “Zero Day” intervient, quelle machine corriger en 1er?

Dans cet exemple, nous utiliserons les trois fonctionnalités de Guardicore :
Insight pour interroger les points de terminaison et les serveurs,
Reveal pour le mappage d’interdépendance et
Policy pour atténuer avec des politiques.

logo-CoreLight-bandeau


CoreLight : Aperçu de la réponse de Corelight Lab à une vulnérabilité HTTP critique

Dans ce blog, nous visons à donner un petit aperçu d’une partie du cycle de vie de la réponse de Corelight Lab à une vulnérabilité HTTP critique. Il s’agit d’une bonne démonstration de la nature évolutive du paysage des menaces.

A10_logo-bandeau_2SB


A10 Networks : Comment Zero Trust aurait pu arrêter le logiciel malveillant Ransomware de DarkSide

Faites confiance au “Zero Trust”. Le modèle Zero Trust comprend quatre composants que les entreprises et les gouvernements devraient utiliser pour défendre leurs réseaux.

Logo Blackberry


BlackBerry : Ransomware from DarkSide !

DarkSide utilise un système d’extorsion double dans lequel les données sont à la fois cryptées localement et exfiltrées avant la demande de rançon. Si la victime refuse de payer, ses données sont publiées sur un site situé sur le dark web.

TUFIN_logo-bandeau_2SB


Tufin : Modèle Zéro Trust, une approche en 5 étapes

On demande souvent comment peut-on traduire en pratique les principes de Zero Trust. Alors, voici la méthode d’application en 5 étapes de Forrester Zero Trust.

logo-CoreLight-bandeau


CoreLight : Choisis 2SB comme partenaire !

CoreLight choisit 2SB comme partenaire pour la distribution de ses solutions de surveillance de la sécurité réseau.

Logo SailPoint page demande de devis site 2SB


SailPoint : Le danger de l’expansion du SaaS

Le danger de l’expansion du SaaS: Comment les applications non sécurisées compromettent votre sécurité

Logo Broadcom Symantec, BlueCoat, Norton, page demande de devis site 2SB


Symantec Endpoint brille dans les évaluations ATT & CK® de MITRE Engenuity 2020

Trouver des violations est une bonne chose, mais les prévenir est essentiel. Les dernières innovations en matière de protection et de détection de Symantec ont vraiment été démontrées dans les évaluations ATT & CK 2020, réalisées par MITRE Engenuity

Logo Broadcom Symantec, BlueCoat, Norton, page demande de devis site 2SB


Symantec : L’Authentification multifactorielle révèle de nouvelles techniques de cyberattaque

L’authentification à deux ou à plusieurs facteurs est utilisée pour sécuriser les organisations et les comptes utilisés par les attaquants ce qui devient problématique pour les cyber criminels. Les attaques récentes montrent comment elles tentent de contourner ou d’éviter complètement l’authentification.

Digital Guardian logo BLK 2sb


Digital Guardian : ajoute 2SB à son programme de partenariat Synergy

Digital Guardian ajoute 2SB à son programme de partenariat Synergy et nomme Sébastien LE GOFF au poste de directeur régional des ventes.

ALLOT_logo-bandeau_2SB


Allot : Attaques DDoS et 5G: tout ce que vous devez savoir

Un nombre élevé d’appareils IoT connectés signifie une plus grande surface d’attaque, qui peut être utilisée pour des attaques volumétriques entrantes conçues pour submerger le réseau et impacter les services.

logo_Guardicore_bandeau


Guardicore : IoT – Internet of Things or Internet of Trash?

Depuis son arrivé sur le marché, l’IoT est un sujet de discussion sérieux au sein de la communauté de la sécurité.
La question est toujours centrée sur le risque; dans quelle mesure êtes-vous prêt à étendre votre surface d’attaque non seulement au travail, mais aussi dans votre propre maison?

logo_Guardicore_bandeau


Guardicore : Une journée dans la vie d’un RSSI de Guardicore

Une journée de travail qui commence par la lecture des messages SLACK, des e-mails et une réponse rapide aux problèmes qui surviennent.
Les problèmes qui nécessitent une attention plus complète entrent dans la file d’attente.

logo-CoreLight-bandeau


CoreLight : CrowdStrike + Corelight s’associent pour atteindre de nouveaux sommets

L’association de Corelight et de CrowdStrike permet aux intervenants, en cas d’incident de trier rapidement les alertes, de basculer rapidement vers les données les plus pertinentes et de réduire le temps moyen de résolution des incidents.

logo-CoreLight-bandeau


CoreLight : Extension de la visibilité NDR dans AWS IaaS

Les systèmes de détection des menaces peuvent manquer certaines choses ou générer de nombreux faux positifs.
Plus important encore, les moteurs IDS ne disposent pas du contexte requis pour trier une alerte. 

Logo A10 blue A10 Networks


A10 Networks : Disponibilité des applications grâce à l’équilibrage de charge global des serveurs

Découvrez comment A10 Thunder CFW et autres solutions A10 permettent à de gros groupes comme Turner Industries d’améliorer la disponibilité des Applications grâce à l’équilibrage de charge virtuel.

Logo Blackberry


BlackBerry : Impact de la réglementation services financiers sur la transformation numérique

Aujourd’hui, il est plus important que jamais que les organisations de services financiers protègent à la fois l’intégrité des données et la confidentialité des utilisateurs. Découvrez comment la Mauritius Commercial Bank utilise le logiciel BlackBerry®.

Logo Blackberry


BlackBerry : Solution choisie par le gouvernement Canadien

Reconnu par le gouvernement du Canada comme une référence en matière de technologie fiable , la solution est utilisé par des millions de personnes dans le monde notamment pour ses logiciels de productivité, de communication et de sécurité supérieurs et sécurisés.

TUFIN_logo-bandeau_2SB


Tufin : Annonce de Tufinnovate 2021

Maintenant dans sa cinquième année, Tufin vient d’annoncer ses conférences régionales Tufinnovate pour les Amériques, la région EMEA et APAC.
Ces événements virtuels rassembleront des experts, des clients, des partenaires et des leaders d’opinion de Tufin pour une expérience interactive de deux jours.

Logo Allot page demande de devis site 2SB


Allot : Comment l’expérience numérique peut influencer la réputation de votre entreprise

Télécharger le Livre Blanc d’Allot pour en savoir plus concernant les facteurs clés que vous devez prendre en compte pour une expérience numérique cohérente pour votre entreprise.

Logo SailPoint page demande de devis site 2SB


SailPoint : L’University of Victoria obtient un A + avec l’automatisation

Lorsqu’il était temps pour eux de remplacer leur ancien outil Oracle, ils ont recherché une solution d’identité capable de répondre à l’évolution de leurs besoins commerciaux.

Logo Broadcom Symantec, BlueCoat, Norton, page demande de devis site 2SB


Symantec : nommée meilleure solution EndPoint protection multiplateforme de 2020

Symantec, en tant que division de Broadcom, était le seul fournisseur à se placer en tête des tests de protection sur toutes les plates-formes : Windows, macOS et mobile.

Logo Netskope


Netskope : Quel avenir pour CASB et SWG?

Votre SWG ne voit pas plus de 50% de votre trafic et nous pouvons le prouver . Vivez la transformation aujourd’hui.

logo_Guardicore_bandeau


Guardicore : remporte le prix Cloud 2020-21 pour l’innovation de sécurité de l’année

1er février 2021 –  Guardicore , la société de segmentation qui perturbe le marché des pare-feu hérités, a été déclarée lauréate de l’innovation de sécurité de l’année dans le cadre du programme international Cloud Computing Awards , The Cloud Awards.

logo-CoreLight-bandeau


CoreLight : Exploitation et architecture d’Exchange pour la visibilité réseau

Les nouvelles vulnérabilités de Microsoft Exchange révélées plus tôt ce mois-ci soulignent l’importance de l’architecture pour la visibilité de la sécurité sur le réseau.

Logo A10 blue A10 Networks


A10 Networks : The Forrester – un excellent rapport sur les solutions d’atténuation DDoS, 1er trimestre 2021

A10, un excellent rapport sur les solutions d’atténuation DDoS, 1er trimestre 2021. L’évaluation du premier trimestre 2021 par un cabinet de recherche indépendant identifie 11 fournisseurs de solutions d’atténuation DDoS Forrester …

Logo BlackBerry page demande de devis site 2SB


BlackBerry : Offre une protection AI avancée contre les attaques HAFNIUM

Au début de  la semaine dernière, Microsoft a identifié que l’acteur de la menace, HAFNIUM, utilisait des vulnérabilités de correctifs dans ses serveurs Exchange sur site pour compromettre les comptes de messagerie.
Tufin logo fond transparent


Tufin : Nouveautés de Tufin Orchestration Suite 21-1

Cette version regorge de nouvelles fonctionnalités et d’améliorations produits, y compris l’intégration de fonctionnalités répondant aux nombreuses demandes de nos clients.
Voir la liste complète des nouvelles fonctionnalités et améliorations de Tufin 21-1.
Logo Allot page demande de devis site 2SB


Allot : Le marché réclame une cybersécurité simple à 360 ° pour les particuliers

Là où le secteur de la cybersécurité a échoué, Allot et les CSP peuvent s’associer pour réussir. Voulez-vous connaître la bonne manière pour les fournisseurs de “services de communication” d’améliorer leur croissance et leur revenus, en offrant une solution cybersécurité aux consommateurs?

Logo SailPoint page demande de devis site 2SB


SailPoint : Intégrez l’identity Security avec notre plate-forme SaaS ouverte et extensible

SailPoint ouvre sa plate-forme SaaS et étend ses principales capacités de sécurité d’identité via des API et des déclencheurs d’événements pour créer rapidement des intégrations, solutions et flux de travail automatisés avec très peu voir sans code pour répondre aux différents besoins commerciaux.

Logo Broadcom Symantec, BlueCoat, Norton, page demande de devis site 2SB


Broadcom Symantec DLP 15.8 : Classification des données plus simple et plus précise

Intégration améliorée avec Microsoft Information Protection. Nous sommes ravi de partager avec vous plus d’informations concernant la fonctionnalité clé relative à la classification des données, l’intégration améliorée de Symantec avec Microsoft Information Protection (MIP).

Logo Broadcom Symantec, BlueCoat, Norton, page demande de devis site 2SB


Broadcom Symantec DLP 15.8 : La puissance de l’intégration ServiceNow

L’une des fonctionnalités intéressantes de cette version est la correction des utilisateurs finaux , une solution intégrée pour la résolution d’incidents décentralisée à l’aide de ServiceNow. La correction des utilisateurs finaux permet aux clients d’impliquer n’importe qui dans leur organisation pour la correction des incidents. 

Logo Broadcom Symantec, BlueCoat, Norton, page demande de devis site 2SB


Broadcom Symantec : Présentation de Symantec DLP 15.8

La prochaine version de Symantec Data Loss Prevention 15.8, désormais disponible en Février 2021!
Il s’agit d’une version très importante pour de nombreuses raisons : elle regorge de nouvelles fonctionnalités que beaucoup de nos clients attendent de voir et d’utiliser.

Tufin logo orange


Tufin : Pourquoi votre environnement Cloud hybride risque d’être perturbé?

L’une des tendances courantes que nous constatons est que les organisations ne peuvent pas atteindre leurs objectifs commerciaux et de sécurité dans un environnement hybride, car elles relèvent les défis de manière tactique et non de façon globale, dans son ensemble.

a10-logo_bandeau


A10 Networks : Visibilité réseau, surveillance événements et alertes Prometheus/A10 Thunder

Gestion centralisée de pointe et visibilité accrue avec Prometheus
Les appareils A10 exécutant un système d’exploitation plus ancien (ACOS 3.x, ACOS 4.x) peuvent également s’intégrer à Prometheus.
Le seul changement de topologie est l’ajout d’un exportateur Prometheus; un script basé sur python qui agit comme un proxy entre Prometheus et ACOS.

Logo Blackberry


IBM Security et BlackBerry: AI passe au SOC

Le webinaire IBM Security and BlackBerry: AI Advances to the SOC présente de nouveaux outils puissants qui simplifient la détection et la réponse aux menaces.

Logo Broadcom Symantec, BlueCoat, Norton, page demande de devis site 2SB


Broadcom Symantec : Votre certificat racine ABRCA – Mise à jour requise

Le certificat de l’autorité de certification racine ABRCA (Appliance Birth Registration Certificate Authority) est la racine de confiance ultime pour tous les certificats d’appliance utilisés par les produits Symantec. Symantec a créé un nouveau certificat CA racine ABRCA pour remplacer celui expirant en décembre 2021. Avant l’expiration de l’ancien certificat CA racine, assurez-vous que le nouveau certificat CA racine est installé sur vos appliances.
Logo Tufin orange with transparency


Tufin : Lutte contre les Supply-Chain Breaches avec des politiques de sortie générées automatiquement

En réponse à la violation de Solarwinds, FireEye recommande aux organisations de «bloquer la sortie Internet des serveurs ou d’autres terminaux avec le logiciel SolarWinds». L’industrie de la cybersécurité n’a pas encore trouvé de solution efficace pour empêcher ce type d’attaque. Cela peut-il être évité? …

Logo Allot page demande de devis site 2SB


Allot : Principales tendances auxquelles les DSP et les entreprises seront confrontés en 2021 et après

Alors que nous travaillons avec un nombre croissant d’opérateurs et d’entreprises de niveau 1, dans le monde entier, Allot a pris l’initiative d’étendre le développement de produits, la livraison et le support client afin d’aider les gens du monde entier à profiter de la sécurité , des expériences numériques de haute qualité actuelles et futures.

Logo SailPoint page demande de devis site 2SB


SailPoint : obtient le statut de plate-forme ServiceNow construite sur Now

La combinaison de SailPoint et de ServiceNow travaillant ensemble permet aux entreprises de gagner en visibilité sur tous les comptes ServiceNow, offrant une conformité complète, un suivi des audits et une expérience utilisateur unifiée en consolidant les demandes d’accès à n’importe quelle application dans un flux de travail unique.

Logo Broadcom Symantec, BlueCoat, Norton, page demande de devis site 2SB


Broadcom Symantec : Résumé de la sécurité Symantec – Janvier 2021

Le Capitole américain, SolarWinds et Babuk Locker,…, on fait le point sûr tout ce qui c’est passé avec les risques et les dangers générés.

Logo BlackBerry page demande de devis site 2SB


BlackBerry : Pourquoi une nouvelle approche est nécessaire pour gérer les événements critiques

Découvrez comment BlackBerry AtHoc peut vous aider en téléchargeant notre nouveau livre blanc, Relever les défis de la communication de crise d’un environnement de menaces en expansion et de plus en plus complexe.

Logo SailPoint page demande de devis site 2SB


SailPoint : Protéger l’identité numérique de votre entreprise avec la sécurité d’identité

Pour vraiment sécuriser cette «identité numérique d’entreprise», les informations personnelles et mêmes celles de l’entreprise, celles-ci doivent repenser la manière dont elles protègent numériquement leurs équipes.

Logo Broadcom Symantec, BlueCoat, Norton, page demande de devis site 2SB


Broadcom Symantec : SolarWinds un aperçu du processus de commande et de contrôle des attaquants

Troisième partie d’une série d’analyses de suivi sur les attaques SolarWinds. Dans l’analyse effectuée par l’équipe Threat Hunter (Broadcom Symantec), nous examinons comment les attaquants contrôlaient le malware Sunburst.

Logo Broadcom Symantec, BlueCoat, Norton, page demande de devis site 2SB


Broadcom Symantec : SolarWinds – un DGA peu connu a aidé les communications des attaquants

Deuxième partie d’une série d’analyses de suivi sur les attaques SolarWinds. Dans l’analyse effectuée par l’équipe Threat Hunter (Broadcom Symantec), nous examinons comment les attaquants ont rendu les communications de commandement et de contrôle particulièrement furtives.

Logo Broadcom Symantec, BlueCoat, Norton, page demande de devis site 2SB


Broadcom Symantec : Attaques SolarWinds, des attaquants furtifs ont tenté d’échapper à la détection

Première partie d’une série d’analyses de suivi sur les attaques SolarWinds. Dans l’analyse effectué par l’équipe Threat Hunter (Broadcom Symantec), nous examinons comment les attaquants ont désactivé le logiciel de sécurité et évité la détection.

Tufin logo fond transparent


Tufin : Tirez parti d’EfficientIP et de Tufin pour la sécurité du réseau.

Avec l’application de politique de sécurité IPAM (ISPA) Tufin, il est désormais possible de synchroniser automatiquement Tufin SecureTrack avec les adresses réseau d’un IPAM.

a10-logo_bandeau


A10 Networks : OpenStack – Cloud privé avec un nouvel objectif

A10 Networks est un acteur important et dispose d’une offre solide pour la livraison d’applications et la sécurité des applications dans OpenStack, Kubernetes et les Clouds publics.

Logo Netskope page éditeur 2SB


NetSkope : Advanced Threat Protection détecte les fichiers Office malveillants

NetSkope Advanced Threat Protection offre une couverture proactive contre les échantillons zero-day d’Emotet et d’autres documents Office malveillants à l’aide de nos moteurs d’analyse statique ML et heuristique et de notre sandbox Cloud.

Logo BlackBerry page demande de devis site 2SB


BlackBerry : BlackBerry Guard : The SolarWinds / FireEye Attack

Découvrez les actions immédiates mises en place par BlackBerry Guard et nos différents conseils pour contrer la menace.

Logo SailPoint page demande de devis site 2SB


SailPoint : L’univers de l’Identité en expansion,…, comment y faire face?

La transformation numérique rapide, les environnements distribués dans le Cloud et le télétravail ne sont que quelques-unes des dynamiques qui ont placé l’identité au centre de la sécurité informatique.

Tufin logo fond transparent


Tufin : Mise à jour SecureCloud prise en charge de GCP, pare-feu Cloud et bien plus encore

“SecureCloud” est une solution Cloud native visant à vous faire gagner en visibilité, établir des guardrails et garantir la conformité dans un environnement complexe de plates-formes hétérogènes / Multi-Cloud. Voir les Mises à jour…

logo A10 new logo


A10 Networks : Le MultiCloud et la cybersécurité dominent l’informatique du commerce électronique

Compte tenu de la complexité de l’informatique Multi-Cloud et Cloud Hybride, les capacités de gestion de polynimbus sont passées au premier plan.

Logo NetSkope page demande de devis site 2SB


Netskope : The Magic Quadrant “Visionary” Gartner 2020

2SB fournisseur de la solution Leader NetSkope, est heureux et fiers de vous annoncer qu’après avoir été nommé par le “Magic Quadrant” Leader 2020 pour sa solution CASB (Cloud Access Security Brokers).
NetSkope a été une nouvelle fois nommé,”Visionnaire” par The Magic Quadrant 2020 de Gartner pour sa solution SWG (Secure Web Gateway).

Logo BlackBerry page demande de devis site 2SB


BlackBerry : BlackBerry Spark Suite et Android 11 – Sécurité, confidentialité et productivité

BlackBerry Spark Suite devient une solution Android recommandé pour les entreprises.
Les clients BlackBerry et Android bénéficient d’un partenariat qui fournit une plate-forme polyvalente et sécurisée pour la mobilité d’entreprise.

Logo SailPoint page demande de devis site 2SB


SailPoint : Toyota Motor Europe: l’Identité dans le Siège du Pilote

Solution d’identité robuste qui offre plus qu’une simple gestion de compte. Une solution qui automatise le cycle de vie des utilisateurs et garanti leur conformité.

Tufin logo fond transparent


Tufin : Avoir ou ne pas Avoir de politiques de pare-feu dans votre stratégie de sécurité?

Au fur et à mesure que les applications, les charges de travail et maintenant les utilisateurs sortent du périmètre, l’hétérogénéité et la complexité de nos environnements informatiques continuent de s’étendre.

a10-logo_bandeau


A10 Networks : cybersécurité des hôpitaux en mauvaise santé

Selon le ministère de la Santé et des Services sociaux, il y a eu une augmentation de près de 50% des violations de données de cybersécurité dans les soins de santé entre février et mai 2020 par rapport à 2019.

Logo BlackBerry page demande de devis site 2SB


BlackBerry : Approbation NSA pour BlackBerry UEM

Le logiciel BlackBerry® Unified Endpoint Manager (UEM) a obtenu l’approbation des solutions commerciales pour les programmes classifiés (CSfC) de la National Security Agency (NSA).

Logo SailPoint page demande de devis site 2SB


SailPoint : laissez SailPoint vous aîder à piloter votre d’identité.

L’identité autonome grâce à SailPoint Predictive Identity.

Logo Tufin orange with transparency


Tufin : Tufin Orchestration Suite R20-2 est sorti, Découvrez les nouveautés!

Contenu de Tufin R20-2: prise en charge améliorée de NGFW, visibilité Azure et analyse des risques doublée.
Découvrez les nouveautés.

a10-logo_bandeau


A10 Networks : Intégrer la sécurité dans la 5G

A10 Networks a relevé les défis de sécurité 5G pour les opérateurs de téléphonie mobile lorsqu’ils ont lancé leurs réseaux 5G au cours de la dernière année ou à venir. Découvrez la solution avec A10 Thunder® Cloud natif.

Logo BlackBerry page demande de devis site 2SB


BlackBerry : Leçons apprises des comportements critiques (segmentation réseau)

Dans cet article BlackBerry® Incident Response (IR), examine les comportements critiques qui empêchent les incidents de se produire ou réduisent considérablement leur impact.

Logo SailPoint page demande de devis site 2SB


SailPoint : Meilleures pratiques pour la gouvernance des identités dans les environnements Multi-Cloud

Dans ce livre blanc , vous découvrirez les meilleures pratiques que vous pouvez mettre en œuvre pour tirer le meilleur parti de votre environnement multi-Cloud sans compromettre la sécurité.

Logo Tufin orange with transparency


Tufin : Sommes-nous plus en sécurité en 2020 qu’en 2010?

Nous avons quitté une décennie marquée par un changement technologique, encore jamais vu dans le domaine de la cybersécurité.
Que s’est-il passé et qu’avons-nous appris?

Logo A10 blue A10 Networks


A10 Networks : Pourquoi les agences gouvernementales sont-elles si vulnérables au piratage?

À mesure que les organisations gouvernementales aux niveaux fédéral, des États, des comtés et des municipalités sont devenues de plus en plus digitalisées, leurs surfaces d’attaque ont considérablement augmenté et par conséquent, elles sont devenues beaucoup plus vulnérables à toutes sortes de cyberattaques. Découvrez comment A10 Thunder SSLi peut aîder…

Logo BlackBerry page demande de devis site 2SB


BlackBerry : Reconnu pour la 1ère fois par The Forrester Wave, catégorie Zero Trust eXtended Ecosystem Platform Providers

Nous avons le plaisir d’annoncer, au nom de BlackBerry, le premier positionnement de BlackBerry dans le rapport « The Forrester Wave ™: Zero Trust eXtended (ZTX) Ecosystem Platform Providers, Q3 2020 », nommé Strong Performer .

Logo Tufin orange with transparency


Tufin : L’Automatisation pour remédier au manque de compétences en cybersécurité

Partout dans le monde, les organisations tentent de trouver un moyen ingénieux de lutter contre le manque de compétences dans le secteur de la cybersécurité.
Nous avons une solution automatisée qui peut être exploitée de 7 façons distinctes.
Découvrez comment utiliser l’automatisation.

Logo A10 blue A10 Networks


A10 Networks : A10 intégré à HashiCorp pour la livraison automatisée des applications

Découvrez comment A10 Thunder ADC aide les entreprises à rendre un service d’application hautement disponible et à offrir une expérience utilisateur très réactive dans n’importe quel environnement Cloud y compris le Cloud hybride.

Logo BlackBerry page demande de devis site 2SB


BlackBerry : Gestion des événements critiques suivant la nouvelle norme

Les événements du premier semestre 2020 nous ont appris que, malgré les efforts de prévision et de planification, les chefs d’entreprise doivent être prêts à réagir aux événements critiques qui menacent leurs objectifs commerciaux et la continuité de leurs activités biens et services.

Logo Tufin orange with transparency


Tufin : Atteindre la conformité BCE avec Tufin

Tufin Orchestration Suite fournit une solution centralisée et complète pour mettre en œuvre et maintenir les exigences de sécurité du réseau nécessaires pour se conformer aux mandats de la directive sur les services bancaires ouverts / de paiement (PSD2) de la BCE.

Logo A10 blue A10 Networks


A10 Networks : Attaques de ransomwares et évolution de l’exfiltration des données

Le ransomware est l’une des attaques les plus sophistiquées et les plus redoutées des menaces actuelles.
Forme spécialisée de malware, le ransomware est conçu pour crypter de force les fichiers d’une victime.

Logo Blackberry


BlackBerry : La sécurité du Cloud plus fluide avec BlackBerry Spark Suites et Cloud AWS

Les risques et les avantages du Cloud

Le Cloud computing continue de se développer à un rythme phénoménal.
Certains experts prévoient que le Cloud traitera 94% de toutes les charges de travail d’ici 2021.
Les nombreux avantages du Cloud computing comprennent…

Logo Tufin orange with transparency


Tufin : Leçons apprises et meilleures pratiques pour la sécurité du réseau des télétravailleurs

Les organisations interrogées s’accordent largement sur des solutions à court terme pour combler les lacunes de sécurité créées lors de l’activation de la main-d’œuvre distante.
À plus long terme, ils envisagent une gamme d’options pour sécuriser efficacement la nouvelle norme et, dans certains cas, profiter du changement pour augmenter la productivité.

Logo A10 blue A10 Networks


A10 : Les Assises cybersécurité Monaco 2020

A10 Networks sera présent aux Assises de la Sécurité à Monaco le Vendredi 16 Octobre 2020 de 12H00 à 12H45

logo A10 new logo


A10 Networks : Éliminez les logiciels malveillants Emotet avec l’interception SSL

Profitant d’une faiblesse, les pirates informatiques ont enfilé leurs masques de justicier et ont saboté les opérations de la cybermenace récemment relancée.
Bien que très efficace et assez déroutant, l’incident ne doit pas détourner notre attention de deux points clefs…

Logo Blackberry


BlackBerry AtHoc : Pourquoi les outils de communication de crise sont nécessaires même en temps normal?

La pandémie COVID-19 au cours de ces 6 derniers mois a donné une leçon aux entreprises.
L’une des plus importantes a été la prise de conscience croissante de la nécessité d’un système de communication de “Crise” robuste, qui …

Tufin logo fond transparent


Tufin : Comment accélérer et automatiser la réponse aux incidents (IR)

Quelle que soit la sécurité de nos réseaux, le risque d’incident de sécurité est toujours imminent. Et lorsque cela se produit, les analystes et les intervenants en cas d’incident doivent agir rapidement avec un accès immédiat aux données pour cibler, enquêter pour contenir l’incident.

Logo A10 blue A10 Networks


A10 Networks : Renforcer la sécurité DNS avec DNS sur HTTPS (DoH)

Le DNS est devenu de plus en plus vulnérable à une multitude d’attaques malveillantes sur les réseaux et les abonnés.
Au fil des ans, l’industrie a répondu à ces préoccupations croissantes avec plusieurs améliorations de sécurité, la norme la plus récemment proposée est DNS over HTTPS (DoH) .

Logo Blackberry


BlackBerry La décennie du RAT nouvelles attaques APT ciblant Linux, Windows et Android

Les chercheurs de BlackBerry ont publié un nouveau rapport qui examine comment cinq groupes APT apparentés opérant dans l’intérêt du gouvernement chinois ont systématiquement ciblé les serveurs Linux, les systèmes Windows et les appareils mobiles Android tout en restant non détectés pendant près d’une décennie.

Tufin logo fond transparent


Tufin Vulnerability Mitigation : Essai 30 Jours

Une fois installée, l’application Tufin Vulnerability Mitigation récupère les résultats de l’analyse des vulnérabilités et les affiche dans le tableau de bord des vulnérabilités de Tufin.

a10-logo_bandeau


A10 : NXNSAttack une nouvelle attaque DDoS contre les résolveurs DNS récursifs

NXNSAttack est un type d’attaque par déni de service appelé «attaque par réflexion».
Les attaques par réflexion utilisent un service tiers pour acheminer le trafic d’ attaque DDoS vers une cible.

Logo Blackberry


BlackBerry : BlackBerry Spark arrête Netwalker Ransomware sans fichiers

NetWalker est devenu l’un des ransomwares les plus populaires en 2020, ciblant les entreprises de toutes tailles et plus récemment les établissements d’enseignement et de santé.
Découvrez comment la solution BlacBerry Spark peut vous aîder…

Logo A10 blue A10 Networks


A10 Networks : AWS frappé par la plus grande attaque DDoS signalée de 2,3 Tbit / s

L’attaque montre qu’il est impératif de mettre en place une approche DDoS Zero-Trust et une surveillance continue

Logo A10 blue A10 Networks


A10 Networks : Inspection TLS et sécurité Zero Trust

Quelle que soit l’étendue de vos défenses réseau, s’il y a même un angle mort, vous êtes toujours vulnérable aux attaques. Cela est vrai même pour Zero Trust.
Heureusement, il existe un moyen de le corriger…

Tufin logo fond transparent


Tufin : SecureCloud programme d’essai 30 jours

Gagnez en visibilité et contrôlez votre sécurité dans les environnements de Cloud Hybride afin d’assurer une conformité continue et atteindre le Zero Trust sans compromis.

Logo A10 Networks fond transparent


A10 Networks : Thunder TPS capacité de blocage 1.2 Tbits / s attaques DDoS via Machine Learning

Découvrez comment les fournisseurs de services peuvent atteindre le plus haut niveau de protection DDoS sur mesure pour mettre fin aux cybermenaces d’aujourd’hui avec la solution A10 Thunder TPS.

Logo Blackberry


BlackBerry Spark UES Suite et Intel TDT : Cryptosmacking

Découvrez comment nous travaillons en partenariat avec Intel pour détecter les logiciels malveillants cryptojacking.

Logo A10 Networks fond transparent


A10 Networks : Solutions clefs en main livraison et securité Applications OEM

De nouvelles solutions assurent la fiabilité des applications et la protection des utilisateurs avec un équilibrage de charge avancé et une visibilité SSL.

Logo Netskope


Netskope : La nouvelle génération de sécurité Web, dans le Cloud pour le Cloud

NetSkope Next Gen SWG vous permet de protéger les services Cloud, les applications, les sites Web et les données pour tous les utilisateurs, tous les sites, et tous les périphériques.

Logo A10 Networks fond transparent


A10 Networks : Élargissez efficacement la sécurité 4G et 5G à mesure que le trafic mobile augmente

Comment les opérateurs mobiles peuvent-ils répondre à la demande croissante de traitement des volumes de trafic plus élevés sans augmentation du capital et des coûts opérationnels ?
Voici la solution.

Cylance new logo


BlackBerry Spark Suites: mettre de l’ordre dans le chaos

BlackBerry Spark® Suites offre aux organisations une sécurité “ZeroTrust” et une expérience utilisateur final sans contact.
En savoir plus sur la façon de mettre de l’ordre dans le chaos avec BlackBerry Spark Suites.

Tufin logo fond transparent


Tufin Orchestration Suite a de nouvelles fonctionnalités !

Tufin Orchestration Suite a de nouvelles fonctionnalités ! R20-1 comprend :
Une nouvelle Option de modification de services dans les règles; mise en œuvre rapide : Automatisez les changements qui incluent les #IPv6 adresses ; Support Tufin étendu pour les plates-formes NGFW, etc …
Découvrez tous les avantages

Logo A10 Networks fond transparent


Avantage livraison Applications pour les Architectures Multi-Clouds

Comme de plus en plus d’entreprises tirent parti d’une stratégie multi-cloud pour fournir de meilleurs services à leurs utilisateurs, elles ne peuvent pas se permettre d’ignorer les implications en matière de sécurité.

Cylance new logo


Blackberry Cylance bulletin des menaces : Ransomware 2020 – État d’avancement

Au cours de la seconde moitié de l’année 2019 et au début de l’année 2020, la BlackBerry Research and Intelligence Team a observé des groupes de cybercriminels utilisant plusieurs typologies de ransomwares.

Logo Netskope bandeau


Netskope : Webinaire Jeudi 28 Mai à 10h00

Webinaire : 5 bonnes raisons de localiser la sécurité Cloud dans le Cloud.

Logo A10 Networks fond transparent


A10 Thunder CGN : Satisfaire les exigences de capacité à court terme de CGNAT (NAT)

La pandémie mondiale a fait grimper le trafic Internet de plus de 50% et les fournisseurs de services se démènent pour augmenter la capacité.
A10 Thunder CGN aide les fournisseurs de services à optimiser l’infrastructure CGNAT existante , à répondre aux besoins de capacité à court terme, à prolonger la durée de vie de la transition IPv4 et ipv6 à ipv4.

Cylance new logo


BlackBerry surpasse les tests MITRE ATT&CK Framework

Oubliez tout ce que vous pensiez savoir sur BlackBerry EDR!
Consultez notre évaluation MITRE ATT-CK® APT29 où notre solution de détection et de réponse des points de terminaison excellait dans la détection des menaces avancées au profit d’une réponse automatisée.

Logo Netskope


Netskope améliore la sécurité des données pour les équipes Microsoft

Les solutions Netskope offre un environnement collaboratif sécurisé et évolutif pour les utilisateurs, peu importe l’emplacement ou l’appareil.

Tufin logo fond transparent


Télécharger Tufin Firewall Change Tracker GRATUITEMENT

L’outil vous aide à :
-Voir ce qui a changé, par qui, quand, et pourquoi

-Détecter la source des problèmes de connectivité modifications de configuration Monitor firewall

-Gagnez une visibilité centralisée des changements de règles entre les fournisseurs

-Préparation d’audit simple et rapide

A10 networks logo blue and yellow with transparency


Ce que vous devez savoir sur les armes DDoS aujourd’hui.

Une attaque DDoS peut faire tomber presque n’importe quel site Web ou service en ligne.

A10 networks logo blue and yellow with transparency


Le COVID-19 aura-t-il un impact sur l’adoption des services 5G?

Analyse et critique de Terry Young (A10 Networks) concernant l’impact du virus Covid-19 sûr le déploiement de la 5G.

A10 networks logo blue and yellow with transparency


COVID-19 – un changement massif des méthodes de travail

Comme les consignes de confinement se sont largement développées à travers tout le pays et dans le monde, cela se révèle être un énorme défis à relever pour les entreprises de toutes tailles, pour les fournisseurs de services qui les desservent ainsi qu’à des millions de leurs clients à travers le monde.

A10 networks logo blue and yellow with transparency


Prévenir la cybercriminalité pendant la pandémie de COVID-19

Avec le télétravail, les organisations sont confrontées à de nouveaux défis en matière de sécurité. Voici quelques pratiques qui vous aideront à protéger vos données et vos réseaux contre les cyber menaces qui tentent de tirer parti de cette pandémie

Tufin logo fond transparent


Tufin “Automation” pour Cloud Hybride

Tufin est le premier et le seul fournisseur à fournir une gestion des politiques de sécurité unifiée pour le cloud hybride…

A10 networks logo blue and yellow with transparency


Protéger les données de santé avec la solution A10 Networks Thunder SSL Insight

En cette période de pandémie, la santé et les soins aux malades font de la cybersécurité un défi crucial pour les praticiens et les organisations de soutien.
Voici une solution pour améliorer la sécurité des données.

Cylance new logo


Optimisez vos solutions de sécurité Blackberry Cylance

Les implémentations de ThreatZERO permettent aux clients d’atteindre rapidement l’état de prévention sans surcharger les équipes de sécurité intérieure ou perturber les systèmes clés et les processus opérationnels.

Tufin logo fond transparent


Sécuriser les environnements de Cloud hybrides : un impératif stratégique

Automatiser les politiques de sécurité pour les entreprises
sans perdre en agilité.
Faire converger le travail des DevOps et des équipes
Cybersécurité.

Logo A10 Networks fond transparent


Activation de DNS sur HTTPS (DoH) AVEC Thunder CFW

En utilisant DoH, les fournisseurs de services seront en mesure d’offrir des services de cybersécurité essentiels comme la détection de logiciels malveillants, le contrôle parental et le respect de l’application de la loi.

Logo A10 Networks fond transparent


A10 Networks une nouvelle fois récompensé pour la sécurité multi-cloud et la protection AI / ML DDoS

Les récompenses démontrent la position de leadership dans le secteur des Thunder® Application Delivery Controller et le système de protection contre les menaces Thunder

Tufin logo fond transparent


Disponibilité de Tufin SecureCloud

Tufin SecureCloud permet aux entreprises de sécuriser des environnements cloud hybrides sans compromettre la vitesse ou l’agilité de l’entreprise

Logo A10 Networks fond transparent


A10 Networks annonce une solution de défense DDoS virtuelle

Avec la solution virtuelle DDoS d’A10 Networks, les fournisseurs de services peuvent désormais créer des défenses élastiques qui peuvent être déployées dans des environnements de calcul de périphérie mobile (MEC) de nouvelle génération

Cylance new logo


Rapport Blackberry Cylance 2020 complexité et périmètre étendue des attaques

BlackBerry Limited publie son rapport annuel 2020 sur les menaces. Il examine les dernières techniques et tactiques agressives découvertes par les chercheurs de BlackBerry Cylance et fournit des conseils aux entreprises soucieuses d’atténuer les risques liés à ces mêmes menaces.

Cylance new logo


Solution Blackberry Cylance récompensé au Teiss Awards 2020

Nos solutions Blackberry Cylance ont été récompensées au Teiss Awards 2020 dans la catégorie de la meilleure utilisation de l’apprentissage automatique ou de l’automatisation de la sécurité.

Logo A10 Networks fond transparent


Comment les attaques DDoS ont-elles évoluées?

Prenez garde et assurez-vous de faire correspondre la sophistication de vos attaquants avec des défenses encore meilleures et plus solides, sinon vous pourriez constater que vous êtes l’une des « meilleures » victimes de DDoS en 2020…

Logo A10 Networks fond transparent


La 5G change beaucoup, mais pas tout.

Bien que la sécurité 5G soit un grand pas en avant, les vulnérabilités et les risques abondent toujours, en particulier en ce qui concerne l’itinérance.

Cylance new logo


Le Centre Hospitalier d’Aix a choisi l’une de nos solutions “Blackberry Cylance” pour se protéger des cyber attaques.

Le CH d’Aix a consolidé son dispositif de cybersécurité grâce à l’installation de CylanceProtect. Jusqu’ici, seule une solution de sécurité traditionnelle était utilisée.

Logo A10 Networks fond transparent


Nos solutions A10 Networks ont été récompensées lors de la huitième édition annuelle des Hot 50 Awards à Dubaï

Nos solutions A10 Networks ont été reconnues en remportant le prix du meilleur fournisseur de cybersécurité lors de la huitième édition annuelle des Hot 50 Awards à Dubaï

Logo Broadcom Symantec rouge et noir, solutions Broadcom Symantec, BlueCoat, Blue Coat, Norton.


L’entreprise Broadcom achète l’activité sécurité de Symantec pour 10,7 milliards de dollars

Pour 10,7 milliards de dollars, Broadcom rachète les activités de Symantec dans le domaine de la sécurité d’entreprise.

Logo Tufin orange with transparency

Tufin Présente sa Nouvelle Solution Cloud Security

Tufin Iris permet aux organisations d’identifier les risques de sécurité du cloud et de garantir une conformité continue.

Logo A10 Networks yellow and blue with transparency


A10 Networks présente sa nouvelle offre « multi-cloud secure service Mesh solutions ».

A10’s Secure Service Mesh is the first solution of its kind to protect east-west traffic and transparently encrypt traffic between microservices without requiring changes to those applications. The result is a higher level of security and performance for microservices-based applications.

Symantec logo black and yellow with transparency, solutions Broadcom Symantec, BlueCoat, Blue Coat, Norton.


Symantec leader Gartner des passerelles Web Sécurisées

Syamntec a combiné les fonctionnalités clés afin d’étoffer l’offre de passerelle Web.

Logo Tufin orange with transparency


Tufin choisit 2SB pour accélérer sa croissance sur le marché français

En confiant la distribution de sa gamme complète de produits à 2SB, et en s’engageant auprès de 2SB, Tufin s’appuie sur un vrai Distributeur à valeurs ajoutées

Symantec logo black and yellow with transparency, solutions Broadcom Symantec, BlueCoat, Blue Coat, Norton.


Symantec leader du Gartner magic quadrant endpoint protection 2018

Symantec chef de file du Magic Quadrant de Gartner Endpoint Protection.