
Aujourd’hui, le trafic Internet chiffré par SSL (Secure Sockets Layer) et TLS (Transport Layer Security) se développe de façon exponentielle. D’après le rapport « Transparence des informations » de Google® : « Les utilisateurs d'ordinateurs chargent plus de la moitié des pages qu'ils consultent via HTTPS et passent les deux tiers de leur temps sur des pages HTTPS. »
Face à l’explosion du nombre de collaborateurs mobiles et d’applications cloud, les entreprises ne peuvent que constater que les accès VPN ne sont ni sécurisés ni optimisés pour le cloud. La mixité actuelle des parcs applicatifs impose d’adopter une nouvelle approche.
PAR TYPE
PAR SUJET
By Industry
PAR CATÉGORIE DE PRODUIT
By Features
By Technology
By Services
PAR PUBLIC
PAR LANGUE
Affichage 31 à 53 sur 53
Livre blanc
Global and Regional WildFire Clouds
WildFire® cloud-based threat analysis and AutoFocus™ contextual threat intelligence services are two of the powerful core components fueling Palo Alto Networks Next-Generation Security Platform to deliver better protection. Together, these cloud-delivered security services provide the industry’s most advanced analysis and prevention engine for highly evasive zero-day exploits and malware.
Livre blanc
LES 3 IMPÉRATIFS D’UNE TRANSFORMATION DIGITALE EN TOUTE SÉCURITÉ
À l’ère du digital, les entreprises qui veulent se démarquer doivent être à la fois agiles, réactives et sécurisées. Cloud, Big Data, automatisation… les équipes informatiques doivent s’approprier les innovations technologiques pour accélérer le déploiement des applications, stimuler la transformation digitale et, in fine, garder une longueur d’avance. Or, aujourd’hui, le périmètre s’élargit. Désormais, les utilisateurs, les terminaux et les applications sont partout et exploitent des données de plus en plus distribuées. Résultat : les responsables informatiques doivent constamment limiter le risque tout en restant en phase avec l’évolution des besoins des métiers.
Livre blanc
DÉCHIFFREMENT : OÙ, POURQUOI ET COMMENT
Aujourd’hui, le trafic Internet chiffré par SSL (Secure Sockets Layer) et TLS (Transport Layer Security) se développe de façon exponentielle. D’après le rapport « Transparence des informations » de Google® : « Les utilisateurs d'ordinateurs chargent plus de la moitié des pages qu'ils consultent via HTTPS et passent les deux tiers de leur temps sur des pages HTTPS. »
Livre blanc
RAPPORT SUR LESCYBERMENACES : RECONNAISSANCE 2.0
Les attaquants ont développé tout un arsenal d’outils et de techniques pour s’infiltrer dans les réseaux des entreprises et faire main basse sur des données critiques. Ce rapport révèle les nouvelles tactiques qu’ils emploient pour mener des opérations de reconnaissance interne sans éveiller le moindre soupçon. Il revient également sur la manière dont l’automatisation permet à des hackers amateurs de conduire des missions de repérage avancées et d’accélérer leurs attaques.
Livre blanc
STOPPEZ LES ATTAQUESCIBLÉES SANS DÉCHIFFRER LE TRAFIC
Les cybercriminels ne manquent pas d’ingéniosité. Ils inventent sans cesse denouvelles techniques pour dissimuler leurs attaques et échapper aux systèmes de détection. À l’heure où le trafic HTTPS représente plus des deux tiers de tout le trafic Internet1, le chiffrement est devenu leur arme favorite pour contourner les systèmes de défense des entreprises. Le SSL n’est toutefois qu’un des nombreux tours qu’ils ont dans leur sac. De l’encodage de contenus du trafic à la compression de fichiers, en passant par une multitude d’autres techniques, tout est bon pour échapper aux contrôles de sécurité.
Livre blanc
EVIDENT EN ACTION : SÉCURITÉ ET CONFORMITÉ EN CONTINU DANS LE CLOUD
Vous n’êtes pas seul face à la difficulté de la sécurité et de la conformité dans le cloud.
Livre blanc
GUIDE DE SÉCURITÉ POUR MICROSOFT OFFICE 365 DANS L’ENTREPRISE
Ces dernières années, la suite Microsoft® Office 365®, la version cloud de lasuite Microsoft, s’est imposée comme le principal produit cloud de l’entreprise, avec au dernier recensement 120 millions d’utilisateurs. Non content de cette situation, l’objectif affiché du géant du logiciel est de faire passer les deux tiers de ses clients Office professionnels actuels à la version cloud d’ici à mi-2019. Le possible aspect négatif de l’ubiquité de la suite Office, et de l’explosion du nombre d’utilisateurs d’Office 365 en particulier, est qu’elle constitue désormais une cible de choix pour les cybercriminels. Il est donc plus important que jamais de sécuriser l’utilisation que fait votre entreprise d’Office 365. Bien que les outils et les fonctionnalités de sécurité de Microsoft constituent un bon point de départ, de nombreuses entreprises qui passent à Office 365 se rendent rapidement compte qu’elles ont besoin d’un meilleur niveau de contrôle et de visibilité et d’encore plus de protection pour toutes les applications cloud.
Article
12 BONNES PRATIQUES POUR MIEUX SÉCURISER VOS CONFIGURATIONS AWS
Amazon® Web Services se pose en fervent défenseur d’un niveau élevé de sécurité cloud depuis son lancement en 2006. AWS® et ses clients appliquent un modèle de responsabilité partagée qui répartit les rôles liés à la sécurité entre le fournisseur et le client. En tant que fournisseur de cloud public, AWS détient l’infrastructure, le réseau physique et l’hyperviseur. L’entreprise cliente, pour sa part, possède le système d’exploitation de la charge de travail, les applications, le réseau virtuel, l’accès à l’environnement/au compte de leur client et les données.
Article
COMMENT SÉCURISER VOTRE ENTREPRISE DANS UN MONDE MULTI-CLOUD
Pour de nombreuses organisations, le cloud est devenu la seule voie d’accès au marché pour le déploiement des nouvelles applications. Il offre plus d’agilité et plus d’évolutivité accrues, de meilleures performances et un accès plus rapide aux technologies innovantes, ce qui permet aux sociétés de bénéficier d’un avantage concurrentiel. Il en résulte que les données et applications sont désormais conservées dans une multitude d’environnements cloud, privés et publics et englobant l’infrastructure, la plateforme et le logiciel en tant que service (respectivement IaaS, PaaS et SaaS).
Article
10 POINTS À TESTER DANS VOTRE FUTUR PARE-FEU NOUVELLE GÉNÉRATION
Vous êtes à la recherche d’un nouveau pare-feu ? Comment faire face aux risques et aux perspectives que la cybersécurité présente dans votre organisation ? Comment pouvez-vous savoir si les fonctionnalités de votre nouveau pare-feu nouvelle génération sont celles dont votre organisation a besoin pour se développer ?
Article
SÉCURITÉ RÉSEAU ET DES TERMINAUX
Travailler ensemble pour garantir une visibilité, une protection et une exécution optimales
Article
Directive européenne SRI (ou NIS)
La directive SRI, ou NIS en anglais, est entrée en vigueur en août 2016. Son objectif : renforcer les capacités de cybersécurité des infrastructures critiques de l’UE. Quelles sont les obligations de sécurité et de notification des incidents prévues dans la directive SRI ? Comment la Security Operating Platform peut aider les organisations concernées à rester conformes ? Téléchargez la fiche d’information pour en savoir plus.
Article
Cybersécurité pour le secteur industriel
Industrie 4.0 : adopter une approche plateforme pour sécuriser les réseaux. De l’agro-alimentaire à l’automobile, le secteur industriel s’est approprié les nouvelles technologies pour gagner en efficacité et accélérer la mise sur le marché de produits de qualité. Mais la prolifération des appareils connectés et des utilisateurs n’est pas sans risque : plus que jamais, la cybersécurité représente aujourd’hui un enjeu majeur.
Article
SERVICES FINANCIERS : TRAPS EN RENFORT CONTRE LES MENACES AVANCÉES
Des plus petits cabinets de conseil en gestion d’actifs et de patrimoine aux plus grandes banques d’affaires et de détail, le maintien de la confiance dans les transactions financières et la protection des données personnelles s’avère indispensable à la croissance, voire à la survie même de tout un secteur d’activité. En tant que principal dépositaire des actifs des particuliers et des entreprises, l’industrie de la Finance fait partie des cibles de prédilection des cybercriminels.
Article
SÉCURITÉ NOUVELLE GÉNÉRATION POUR ENVIRONNEMENTS AUTOMOBILES
L'industrie automobile s'apprête à vivre un changement majeur. Avec l'arrivée de l'Internet des objets et de l'industrie 4.0, les demandes en termes de connectivité et d'autonomie des véhicules s'intensifient face aux pressions de la concurrence. Les innovations à venir en termes de technologie et de mobilité partagée, perturbent les schémas traditionnels d'activité et de sources de revenus.
Article
SERVICES FINANCIERS : RELEVEZ VOS DÉFIS DE CYBERSÉCURITÉ
Dans le secteur de la Finance, les cyberattaques restent monnaie courante. D’après le rapport d’enquête 2017 sur les compromissions de données1 de Verizon®, la Finance collectionne même des distinctions dont elle pourrait bien se passer : n°1 au classement des compromissions avérées, top 3 des industries les plus touchées par les ransomwares et top 4 en nombre d’entreprises victimes d’incidents de sécurité. Sans surprise, l’édition 2016 de ce rapport avait elle aussi mis l’accent sur l’attention toute particulière dont les services financiers font l’objet dans le milieu du cybercrime.
Livre blanc
Security Operating Platform en bref
Security Operating Platform de Palo Alto Networks s’appuie sur l’automatisation pour contrer les cyberattaques. Des analyses précises vous permettent de rationaliser les tâches répétitives et de vous concentrer sur les priorités de l’entreprise. La cohésion de la sécurité du cloud, du réseau et des appareils mobiles est assurée grâce à l’intégration stricte de mesures et d’outils par le biais de la plateforme et des partenaires de l'écosystème. Les clients apprécient notre sécurité pour son efficacité et nous accordent la plus haute note de fidélité du secteur année après année. Téléchargez le document En bref pour en savoir plus.
Article
APPLICATION FRAMEWORK DE PALO ALTO NETWORKS
Application Framework Palo Alto Networks® dessine l’avenir de l’innovation en matière de sécurité en donnant aux clients de nouveaux moyens d’accéder, d’évaluer et d’adopter rapidement les nouvelles technologies de sécurité les plus ingénieuses, en complément de la plateforme de sécurité nouvelle génération dont ils profitent déjà. La toute nouvelle structure des applications est la réponse apportée à plus d’une décennie de failles de sécurité. Elle permet de mieux protéger les clients grâce à des applications de pointe basées sur le cloud, lesquelles sont développées par Palo Alto Networks et les fournisseurs les plus innovants d’aujourd'hui, grands ou petits.
Livre blanc
Cadre De Sécurité : Guide Des Responsables
Peu de dirigeants d’entreprise et conseils d’administration oseraient contester l’importance de la cybersécurité. Cependant, certains se sentent mal préparés lorsqu’il s’agit d’entamer le processus de gestion de ces risques, au vu de la myriade d’éléments techniques et non techniques liés au problème. Le but de ce document est de combler cet écart en apportant aux chefs d’entreprise un cadre pratique pour gérer le personnel, les processus et les technologies en lien avec le défi que représente la cybersécurité.
Livre blanc
Atout de la plateforme de sécurité de Nouvelle Génération: Une analyse réaliste
La conjugaison d’environnements informatiques modernes complexes et d’un paysage de menaces en rapide évolution a posé un sérieux problème à un grand nombre d’entreprises : contrôler les coûts tout en protégeant efficacement les systèmes situés au cœur de leur activité.
Livre blanc
Les meilleures recomman- dations pour éviter les ransomwares
Les ransomwares sont passés du statut de nuisance de bas étage à celui d’activité criminelle sophistiquée pesant plusieurs millions de dollars, qui cible désormais les particuliers et les sociétés.
Livre blanc
Sécurisation des données dans les applications Saas
Un nouveau modèle d’applications publiques, disponibles sur Internet, a fait son apparition lors de la dernière décennie. Depuis lors a débuté un remplacement massif des applications commerciales déployées en interne par des applications hébergées dans le cloud. La première manifestation majeure de cette évolution fut l’adoption d’applications SaaS (Software as a Service) développées, vendues et tenues à jour par des prestataires comme Salesforce.com, NetSuite, Microsoft, Box et Dropbox.
Livre blanc
Protéger Les Données Dans Le Centre De Données
Le volume et de la complexité des attaques portées contre les centres de données des entreprises et des administrations ne cessent de s’accroître à un rythme alarmant.
Affichage 31 à 53 sur 53