Si la technologie mobile existe déjà depuis des décennies, les nombreuses promesses de la cinquième génération (5G) suscitent un fort engouement dans les grandes entreprises, ETI et PME, mais aussi dans le secteur public. Ultra-hauts débits, haute disponibilité, capacité réseau massive, latence ultra-réduite… les possibilités de la 5G laissent entrevoir de nouveaux cas d’usage (réseaux privés, découpage du réseau, Multi-access Edge Computing (MEC), etc.) appelés à insuffler une nouvelle dynamique dans la transformation numérique.
Par Anand Oswal, Vice-président senior
D’après certains économistes, nous sommes à l’aube d’une récession mondiale. Or, lorsque le PIB se contracte, la cybercriminalité prospère. Il est en effet possible d’établir une corrélation entre la situation macroéconomique et le cybercrime.
Par Sean Duca
Par Haider Pasha, Directeur senior et Directeur de la sécurité
Par Anand Oswal
Par May Wang
Par May Wang
Par Zachary Malone, Responsable ingénierie système, SE Academy
Par Taylor Ettema, VP Gestion produits
Par Matt Kraning, CTO, Cortex
Par Sergej Epp, Directeur de la sécurité, EMEA
Par Tim Erridge, Vice-président des services pour la région EMEA
Par David Faraone, Directeur conseil senior, Unit 42
Par LeeAnne Pelzer, Directrice conseil, Unit 42
Par LeeAnne Pelzer, Directrice conseil, Unit 42
Par Zachary Malone, Systems Engineering Manager, SE Academy
Les solutions de sécurité des données d’entreprises protègent les informations sensibles pour éviter qu’elles ne tombent entre de mauvaises mains. Leur rôle est d’empêcher les divulgations pouvant découler d’une attaque extérieure, d’une erreur de configuration, voire d’un acteur interne.
Qu’est-ce que « Zero Trust » signifie vraiment ?
Par Zachary Malone, Systems Engineering Manager, SE Academy
Le centre opérationnel de sécurité (SOC) tel que nous le connaissons n’a pas changé depuis des décennies. Or, le modèle sur lequel il repose n’est plus assez performant pour répondre aux enjeux actuels.
Par Niall Browne, RSSI
Si la perspective de rendre régulièrement compte de la situation au conseil d’administration rebute bien des responsables de la sécurité des systèmes d’information (RSSI), cet exercice n’en reste pas moins absolument nécessaire.
Par David Faraone, Directeur conseil senior, Unit 42
Au printemps 2020, alors que le monde entier basculait en télétravail, les modèles de sécurité de nombreuses entreprises ont été mis à rude épreuve.
Inutile de collecter des données à tout va. L’essentiel,c’est de collecter ce dont vous avez besoin et de veiller à ce que côté collaborateurs, processus et technologies, tout soit en place pour renforcer votre sécurité.
Par Sean Duca, CSO régional, Palo Alto Networks
Alors que le monde se dirige à grand pas vers la reprise, les conseils d’administration, toutes tailles d’entreprises confondues, s’interrogent sur la suite. Et dans ce que certains appellent « le monde d’après », il est amplement question de sécurité. Dans la plupart des CA, le constat est le même : la relation à la cybersécurité a changé.
Par : Haider Pasha
98 % des flux IoT ne sont pas chiffrés. Mais cela ne veut pas dire que l’IoT doit être un danger.
Par Anand Oswal
Qu’est-ce que le « paradoxe cyber-temporel » ? Découvrez le point de vue de Greg Day, CSO EMEA, sur une problématique grandissante dans les entreprises.
Le SD-WAN n'est pas qu’une question d’accès réseau. C’est aussi une étape obligée de votre transformation numérique.
Par Kumar Ramachandran
Découvrez comment une bande passante hors-pair contribue à la croissance de la plus grande enseigne automobile des États-Unis.
Sécurité sur site et sécurité dans le cloud sont deux choses bien différentes.
Par Matt Chiodi
Sergej Epp nous révèle cinq clés de la sécurité de la supply chain que tout dirigeant devrait maîtriser.
Aujourd'hui, le cloud figure au rang des priorités stratégiques de la plupart des entreprises.
Par Vinay Venkataraghavan
Par MK Palmore
Par Ashley Ward
Par Andy Elder
Découvrez deux innovations qui promettent de rééquilibrer le rapport de force.
Passez de la théorie à la pratique en découvrant les différentes étapes d'implémentation du Zero Trust.
La modernisation de votre SOC peut faire toute la différence pour vos processus et vos équipes.
La prochaine génération de professionnels de la cybersécurité devra maîtriser un ensemble de compétences parfois surprenantes.
Découvrez comment l'équipe Unit 42 peut vous aider à neutraliser les attaques par ransomware les plus violentes.
Comment la sécurité des réseaux évolue pour répondre aux besoins d'entreprises de plus en plus numérisées.