Sécurité
-
Des fonctions axées SOC arrivent sur NDR ThreatEye de Liveaction
Parmi les fonctionnalités ajoutées à la plateforme NDR ThreatEye de Liveaction figure notamment une interface utilisateur spécifique aux SOC qui prend en charge les flux de travail des analystes et offre des capacités améliorées de renseignement prédictif sur les menaces.
le 06/10/2022, par Michael Hill, IDG NS (adapté par Jean Elyan), 801 mots -
Un groupe IBM, Vodafone et GSMA pour sécuriser les réseaux avec le quantique
Appelé GSMA Post-Quantum Telco Network Taskforce, le groupe de travail sur les réseaux de télécommunication post-quantiques veut contribuer à l'élaboration de normes et à l'atténuation des risques de sécurité que pose l'informatique quantique.
le 03/10/2022, par Michael Cooney, IDG NS (adapté par Jean Elyan), 734 mots -
CrowdStrike greffe du XDR sur ses solutions phares
Le fournisseur texan CrowdStrike dote Falcon Insight de fonctions de détection et de réponse étendues XDR (Extended Detection and Response), et améliore ses produits de sécurité phares Cloud Security, Humio et Falcon Discover.
le 21/09/2022, par Apurva Venkat, IDG NS (adaptation Jean Elyan), 1060 mots -
Quokka propose de protéger les smartphones sans intrusion
Avec son offre Q-Scout, Quokka, anciennement Kryptowire, promet de sécuriser les app mobiles sans porter atteinte à la vie privée de l'utilisateur final.
le 19/09/2022, par Jon Gold, IDG NS ( adapté par Jean Elyan), 463 mots -
Des fonctionnalités SaaS conformité et prévention pour Palo Alto Prisma
Cette mise à jour de la solution Prisma doit permettre aux clients de Palo Alto de relever les défis croissants de la sécurité SaaS, mais aussi de détecter et de prévenir le phishing, les ransomwares et les attaques C2.
le 02/09/2022, par Michael Hill, IDG NS (adapté par Jean Elyan), 1207 mots -
Zero trust : du marketing à la réalité de la proposition
La confiance zéro, ou zero trust, n'est pas un produit, mais une méthodologie de sécurité basée sur les concepts de défense en profondeur et d'accès le moins privilégié.
le 30/08/2022, par Christopher Burgess, IDG NS (adapté par Jean Elyan), 877 mots -
La gestion des identités reste négligée dans les entreprises
Selon une récente étude du Gartner, la centralisation et la gestion des données d'identité n'est pas une priorité pour de nombreux décideurs IT.
le 24/08/2022, par Jon Gold, IDG NS ( adapté par Jean Elyan), 565 mots -
Le manque d'automatisation nuit à la sécurité des réseaux
Selon l'étude de Titania, les pertes résultant des mauvaises configurations s'élèvent en moyenne à 9% des revenus annuels pour les entreprises.
le 23/08/2022, par John P. Mello Jr, IDG NS (adaptation Jean Elyan), 900 mots -
Axis ajoute des fonctions d'automatisation et d'onboarding à Atmos ZTNA
Pour ceux qui ne veulent plus utiliser les anciennes applications de sécurité sans périmètre (ZTNA, Zero Trust Network Access), Axis propose des outils de migration et un programme de rachat.
le 03/08/2022, par Shweta Sharma, IDG NS (adaptation Jean Elyan), 889 mots -
CrowdStrike renforce la sécurité pour les containers en mode multicloud
Le fournisseur de sécurité cloud natif, CrowdStrike, promet plus de visibilité sur les containers et une détection étendue des menaces dans les environnements multicloud.
le 28/07/2022, par Shweta Sharma, IDG NS (adaptation Jean Elyan), 474 mots