
Aujourd’hui, le trafic Internet chiffré par SSL (Secure Sockets Layer) et TLS (Transport Layer Security) se développe de façon exponentielle. D’après le rapport « Transparence des informations » de Google® : « Les utilisateurs d'ordinateurs chargent plus de la moitié des pages qu'ils consultent via HTTPS et passent les deux tiers de leur temps sur des pages HTTPS. »
Découvrez comment le ZTNA 2.0 peut sécuriser les connexions de vos collaborateurs aux ressources dont ils ont besoin, où qu’ils se trouvent. En prime, nous vous proposons trois cas d’usage pour vous lancer dès aujourd’hui.
PAR TYPE
PAR SUJET
By Industry
PAR CATÉGORIE DE PRODUIT
By Features
By Technology
PAR PUBLIC
PAR LANGUE
Affichage 31 à 60 sur 61
Livre blanc
Prisma – Protection des données cloud
Identifiez, classifiez et protégez automatiquement les données sensibles sur vos applications SaaS et les plateformes de cloud public.
Livre blanc
Prisma – Gouvernance et conformité du cloud
Pour bien vous protéger contre les menaces, vos ressources cloud et vos applications SaaS doivent être parfaitement paramétrées et alignées sur les politiques de sécurité de votre entreprise. De même, les données collectées et stockées dans ces applications doivent obéir à certaines obligations réglementaires de protection, sans quoi votre entreprise s’expose à de fortes amendes, une érosion de son image et une perte de confiance de ses clients. Dans ce contexte, les équipes de sécurité ont pour mission d’assurer le respect des normes de sécurité et des réglementations en vigueur sur des environnements SaaS de grande envergure. Et elles n’ont pas droit à l’erreur.
Livre blanc
Cloud : connexion sécurisée des sites distants
L’adoption du cloud ne change pas seulement la physionomie des data centers, elle transforme aussi les architectures réseaux des sites distants. Face au nombre croissant d’applications hébergées dans le cloud, il semble aujourd’hui peu logique de faire passer tout le trafic par le siège via des connexions MPLS (MultiProtocol Label Switching) coûteuses. C’est pourquoi de nombreuses entreprises décident d’enclencher la prochaine étape de leur transformation sécurisée, à savoir remodeler leurs réseaux WAN pour permettre aux sites distants d’accéder directement au cloud.
Livre blanc
XDR REDÉFINITVOS OPÉRATIONS DE SÉCURITÉ
Toutes les équipes de sécurité ont un objectif commun : protéger les données et l’infrastructure de leur entreprise contreles dommages, les accès non-autorisés et les utilisations abusives. En ce sens, les ingénieurs et architectes de sécurité ont traditionnellement adopté une approche multi-niveau de la prévention, par une superposition des différents rideaux défensifs. Avec l’automatisation et la complexification accrues des attaques, cette approche a elle aussi évolué de manière à offrir plusieurs couches de visibilité à travers diverses solutions : les systèmes de détection et de réponse sur les terminaux (EDR), les systèmes d’analyse du trafic réseau (NTA), les systèmes de gestion des évènements et de sécurité de l’information (SIEM).
Livre blanc
DNS : CONTRECARREZ LES PLANS DES ATTAQUANTS
Les entreprises actuelles ont toutes besoin d’un DNS (Domain Name System) pour mener leurs activités, peu importe leur secteur, leur pays d’origine, leur taille ou leurs produits. Le protocole DNS a pour mission de traduire des noms de domaine reconnaissables par l’humain (par ex. www.paloaltonetworks.com) en adresses IP utilisables par les machines (en l’occurrence 199.167.52.137). Sans DNS, nous serions obligés de mémoriser des séries aléatoires de chiffres, chose pour laquelle notre cerveau n’est pas équipé. Bref, le DNS fait partie intégrante du paysage des entreprises dans le monde entier. Et parce que le trafic DNS est indispensable au bon fonctionnement des réseaux, les pare-feu n’ont d’autre choix que de le laisser passer.
Livre blanc
SECURITY OPERATING PLATFORM, LA GARANTIE SÉCURITÉ DE VOTRE SD-WAN
Palo Alto Networks propose diverses solutions de protection des environnements SD-WAN, à commencer par GlobalProtect™ Cloud Service, un service cloud de neutralisation des menaces et de sécurisation des applications internes et SaaS.
Livre blanc
LA PROCHAINE ÉVOLUTION DE LA SÉCURITÉ SUR LE CLOUD
Palo Alto Networks concrétise sa vision de la prochaine génération de la sécurité sur le cloud avec le GlobalProtect™ cloud service et le service de sécurité SaaS Aperture™. Vous pouvez ainsi protéger chaque recoin de votre entreprise avec la mise en réseau et la sécurité afin de couvrir toutes vos applications, où que vous ou vos utilisateurs travaillent.
Livre blanc
PROTÉGEZ VOS APPLICATIONS SAAS
L’engouement croissant pour les applications SaaS apporte avec lui son lotde menaces cachées : propagation de malwares, fuites de données coûteuses, infractions à la règlementation, etc. Le service Aperture™ de Palo Alto Networks agit en appui de vos outils de sécurité existants pour assurer une protection efficace des applications SaaS. Au menu : classification des données, prévention des fuites et détection des menaces.
Livre blanc
Global and Regional WildFire Clouds
WildFire® cloud-based threat analysis and AutoFocus™ contextual threat intelligence services are two of the powerful core components fueling Palo Alto Networks Next-Generation Security Platform to deliver better protection. Together, these cloud-delivered security services provide the industry’s most advanced analysis and prevention engine for highly evasive zero-day exploits and malware.
Livre blanc
LES 3 IMPÉRATIFS D’UNE TRANSFORMATION DIGITALE EN TOUTE SÉCURITÉ
À l’ère du digital, les entreprises qui veulent se démarquer doivent être à la fois agiles, réactives et sécurisées. Cloud, Big Data, automatisation… les équipes informatiques doivent s’approprier les innovations technologiques pour accélérer le déploiement des applications, stimuler la transformation digitale et, in fine, garder une longueur d’avance. Or, aujourd’hui, le périmètre s’élargit. Désormais, les utilisateurs, les terminaux et les applications sont partout et exploitent des données de plus en plus distribuées. Résultat : les responsables informatiques doivent constamment limiter le risque tout en restant en phase avec l’évolution des besoins des métiers.
Livre blanc
DÉCHIFFREMENT : OÙ, POURQUOI ET COMMENT
Aujourd’hui, le trafic Internet chiffré par SSL (Secure Sockets Layer) et TLS (Transport Layer Security) se développe de façon exponentielle. D’après le rapport « Transparence des informations » de Google® : « Les utilisateurs d'ordinateurs chargent plus de la moitié des pages qu'ils consultent via HTTPS et passent les deux tiers de leur temps sur des pages HTTPS. »
Livre blanc
RAPPORT SUR LESCYBERMENACES : RECONNAISSANCE 2.0
Les attaquants ont développé tout un arsenal d’outils et de techniques pour s’infiltrer dans les réseaux des entreprises et faire main basse sur des données critiques. Ce rapport révèle les nouvelles tactiques qu’ils emploient pour mener des opérations de reconnaissance interne sans éveiller le moindre soupçon. Il revient également sur la manière dont l’automatisation permet à des hackers amateurs de conduire des missions de repérage avancées et d’accélérer leurs attaques.
Livre blanc
STOPPEZ LES ATTAQUESCIBLÉES SANS DÉCHIFFRER LE TRAFIC
Les cybercriminels ne manquent pas d’ingéniosité. Ils inventent sans cesse denouvelles techniques pour dissimuler leurs attaques et échapper aux systèmes de détection. À l’heure où le trafic HTTPS représente plus des deux tiers de tout le trafic Internet1, le chiffrement est devenu leur arme favorite pour contourner les systèmes de défense des entreprises. Le SSL n’est toutefois qu’un des nombreux tours qu’ils ont dans leur sac. De l’encodage de contenus du trafic à la compression de fichiers, en passant par une multitude d’autres techniques, tout est bon pour échapper aux contrôles de sécurité.
Livre blanc
GUIDE DE SÉCURITÉ POUR MICROSOFT OFFICE 365 DANS L’ENTREPRISE
Ces dernières années, la suite Microsoft® Office 365®, la version cloud de lasuite Microsoft, s’est imposée comme le principal produit cloud de l’entreprise, avec au dernier recensement 120 millions d’utilisateurs. Non content de cette situation, l’objectif affiché du géant du logiciel est de faire passer les deux tiers de ses clients Office professionnels actuels à la version cloud d’ici à mi-2019. Le possible aspect négatif de l’ubiquité de la suite Office, et de l’explosion du nombre d’utilisateurs d’Office 365 en particulier, est qu’elle constitue désormais une cible de choix pour les cybercriminels. Il est donc plus important que jamais de sécuriser l’utilisation que fait votre entreprise d’Office 365. Bien que les outils et les fonctionnalités de sécurité de Microsoft constituent un bon point de départ, de nombreuses entreprises qui passent à Office 365 se rendent rapidement compte qu’elles ont besoin d’un meilleur niveau de contrôle et de visibilité et d’encore plus de protection pour toutes les applications cloud.
Livre blanc
EVIDENT EN ACTION : SÉCURITÉ ET CONFORMITÉ EN CONTINU DANS LE CLOUD
Vous n’êtes pas seul face à la difficulté de la sécurité et de la conformité dans le cloud.
Article
SÉCURITÉ RÉSEAU ET DES TERMINAUX
Travailler ensemble pour garantir une visibilité, une protection et une exécution optimales
Article
10 POINTS À TESTER DANS VOTRE FUTUR PARE-FEU NOUVELLE GÉNÉRATION
Vous êtes à la recherche d’un nouveau pare-feu ? Comment faire face aux risques et aux perspectives que la cybersécurité présente dans votre organisation ? Comment pouvez-vous savoir si les fonctionnalités de votre nouveau pare-feu nouvelle génération sont celles dont votre organisation a besoin pour se développer ?
Article
COMMENT SÉCURISER VOTRE ENTREPRISE DANS UN MONDE MULTI-CLOUD
Pour de nombreuses organisations, le cloud est devenu la seule voie d’accès au marché pour le déploiement des nouvelles applications. Il offre plus d’agilité et plus d’évolutivité accrues, de meilleures performances et un accès plus rapide aux technologies innovantes, ce qui permet aux sociétés de bénéficier d’un avantage concurrentiel. Il en résulte que les données et applications sont désormais conservées dans une multitude d’environnements cloud, privés et publics et englobant l’infrastructure, la plateforme et le logiciel en tant que service (respectivement IaaS, PaaS et SaaS).
Article
12 BONNES PRATIQUES POUR MIEUX SÉCURISER VOS CONFIGURATIONS AWS
Amazon® Web Services se pose en fervent défenseur d’un niveau élevé de sécurité cloud depuis son lancement en 2006. AWS® et ses clients appliquent un modèle de responsabilité partagée qui répartit les rôles liés à la sécurité entre le fournisseur et le client. En tant que fournisseur de cloud public, AWS détient l’infrastructure, le réseau physique et l’hyperviseur. L’entreprise cliente, pour sa part, possède le système d’exploitation de la charge de travail, les applications, le réseau virtuel, l’accès à l’environnement/au compte de leur client et les données.
Article
Directive européenne SRI (ou NIS)
La directive SRI, ou NIS en anglais, est entrée en vigueur en août 2016. Son objectif : renforcer les capacités de cybersécurité des infrastructures critiques de l’UE. Quelles sont les obligations de sécurité et de notification des incidents prévues dans la directive SRI ? Comment la Security Operating Platform peut aider les organisations concernées à rester conformes ? Téléchargez la fiche d’information pour en savoir plus.
Article
Cybersécurité pour le secteur industriel
Industrie 4.0 : adopter une approche plateforme pour sécuriser les réseaux. De l’agro-alimentaire à l’automobile, le secteur industriel s’est approprié les nouvelles technologies pour gagner en efficacité et accélérer la mise sur le marché de produits de qualité. Mais la prolifération des appareils connectés et des utilisateurs n’est pas sans risque : plus que jamais, la cybersécurité représente aujourd’hui un enjeu majeur.
Article
SERVICES FINANCIERS : TRAPS EN RENFORT CONTRE LES MENACES AVANCÉES
Des plus petits cabinets de conseil en gestion d’actifs et de patrimoine aux plus grandes banques d’affaires et de détail, le maintien de la confiance dans les transactions financières et la protection des données personnelles s’avère indispensable à la croissance, voire à la survie même de tout un secteur d’activité. En tant que principal dépositaire des actifs des particuliers et des entreprises, l’industrie de la Finance fait partie des cibles de prédilection des cybercriminels.
Article
SÉCURITÉ NOUVELLE GÉNÉRATION POUR ENVIRONNEMENTS AUTOMOBILES
L'industrie automobile s'apprête à vivre un changement majeur. Avec l'arrivée de l'Internet des objets et de l'industrie 4.0, les demandes en termes de connectivité et d'autonomie des véhicules s'intensifient face aux pressions de la concurrence. Les innovations à venir en termes de technologie et de mobilité partagée, perturbent les schémas traditionnels d'activité et de sources de revenus.
Article
SERVICES FINANCIERS : RELEVEZ VOS DÉFIS DE CYBERSÉCURITÉ
Dans le secteur de la Finance, les cyberattaques restent monnaie courante. D’après le rapport d’enquête 2017 sur les compromissions de données1 de Verizon®, la Finance collectionne même des distinctions dont elle pourrait bien se passer : n°1 au classement des compromissions avérées, top 3 des industries les plus touchées par les ransomwares et top 4 en nombre d’entreprises victimes d’incidents de sécurité. Sans surprise, l’édition 2016 de ce rapport avait elle aussi mis l’accent sur l’attention toute particulière dont les services financiers font l’objet dans le milieu du cybercrime.
Livre blanc
Security Operating Platform en bref
Security Operating Platform de Palo Alto Networks s’appuie sur l’automatisation pour contrer les cyberattaques. Des analyses précises vous permettent de rationaliser les tâches répétitives et de vous concentrer sur les priorités de l’entreprise. La cohésion de la sécurité du cloud, du réseau et des appareils mobiles est assurée grâce à l’intégration stricte de mesures et d’outils par le biais de la plateforme et des partenaires de l'écosystème. Les clients apprécient notre sécurité pour son efficacité et nous accordent la plus haute note de fidélité du secteur année après année. Téléchargez le document En bref pour en savoir plus.
Article
APPLICATION FRAMEWORK DE PALO ALTO NETWORKS
Application Framework Palo Alto Networks® dessine l’avenir de l’innovation en matière de sécurité en donnant aux clients de nouveaux moyens d’accéder, d’évaluer et d’adopter rapidement les nouvelles technologies de sécurité les plus ingénieuses, en complément de la plateforme de sécurité nouvelle génération dont ils profitent déjà. La toute nouvelle structure des applications est la réponse apportée à plus d’une décennie de failles de sécurité. Elle permet de mieux protéger les clients grâce à des applications de pointe basées sur le cloud, lesquelles sont développées par Palo Alto Networks et les fournisseurs les plus innovants d’aujourd'hui, grands ou petits.
Livre blanc
Cadre De Sécurité : Guide Des Responsables
Peu de dirigeants d’entreprise et conseils d’administration oseraient contester l’importance de la cybersécurité. Cependant, certains se sentent mal préparés lorsqu’il s’agit d’entamer le processus de gestion de ces risques, au vu de la myriade d’éléments techniques et non techniques liés au problème. Le but de ce document est de combler cet écart en apportant aux chefs d’entreprise un cadre pratique pour gérer le personnel, les processus et les technologies en lien avec le défi que représente la cybersécurité.
Livre blanc
Atout de la plateforme de sécurité de Nouvelle Génération: Une analyse réaliste
La conjugaison d’environnements informatiques modernes complexes et d’un paysage de menaces en rapide évolution a posé un sérieux problème à un grand nombre d’entreprises : contrôler les coûts tout en protégeant efficacement les systèmes situés au cœur de leur activité.
Livre blanc
Les meilleures recomman- dations pour éviter les ransomwares
Les ransomwares sont passés du statut de nuisance de bas étage à celui d’activité criminelle sophistiquée pesant plusieurs millions de dollars, qui cible désormais les particuliers et les sociétés.
Livre blanc
Sécurisation des données dans les applications Saas
Un nouveau modèle d’applications publiques, disponibles sur Internet, a fait son apparition lors de la dernière décennie. Depuis lors a débuté un remplacement massif des applications commerciales déployées en interne par des applications hébergées dans le cloud. La première manifestation majeure de cette évolution fut l’adoption d’applications SaaS (Software as a Service) développées, vendues et tenues à jour par des prestataires comme Salesforce.com, NetSuite, Microsoft, Box et Dropbox.
Affichage 31 à 60 sur 61