Sécurité Cloud, le modèle managé monte en puissance
Alors que les entreprises placent de plus en plus de workloads dans le Cloud public, la sécurité change de modèle. Les entreprises ont besoin...
Stormshield lance Network VPN Client Exclusive avec TheGreenBow
L’intégration de cette nouvelle solution au catalogue de Stormshield est le fruit d’un partenariat historique depuis plus de 15 ans avec l’éditeur de logiciels...
Avis d’expert – Évaluer la posture de cybersécurité des parties…
François Samarcq,
Vice-President Sales de Cybervadis
« Les fournisseurs d’un grand compte peuvent se représenter sous la forme d’une pyramide. A son sommet figurent les fournisseurs...
Avis d’expert – Moindre privilège, zéro trust, gestion des vulnérabilités…
Eric Vedel,
Directeur Cisco Architectures CyberSécurité Europe du Sud, Cisco
« Lutter contre les risques liés à la Supply Chain implique d’appliquer le principe du moindre...
Avis d’expert – S’appuyer sur une solution souveraine…
« Le souci de souveraineté des données était latent depuis quelques années chez nos clients, mais avec les récents événements politiques et la montée...
Veeam : « Notre offre pour Microsoft 365 se veut…
Stéphane Berthaud,
Senior Director Technical Sales, Southern EMEA & Africa chez Veeam Software
« Notre offre de sauvegarde pour Microsoft 365 se veut complètement flexible et...
Avis d’experts – La gestion des identités
Steve Vera,
Practice Manager Identité Numérique chez Synetis
« L’approche Best-of-Breed garde tout son sens »
« Le choix d’une solution d’IAM doit avant tout être dicté...
Le firewall NGFW de Palo Alto Networks, intégré et complet
Eric Antibi,
Directeur Technique, Palo Alto Networks
« Le concept de notre firewall NGFW est d’offrir les mêmes capacités de filtrage des flux, de la reconnaissance...
Partage d’expérience – Un tryptique AWF chez Winamax
Guillaume Galliot,
Lead Infrastructure chez Winamax
« De par notre activité de site de jeu et de paris sportifs, nous connaissons des pics de charge très...
Jaguar Network : une offre de SOC managé plus accessible
Laurent Cheyssial, CTO de Jaguar Network, explique : « En termes de services de sécurité managés, nous souhaitons aujourd’hui aller au-delà de la défense...
Le défi de sécuriser la Supply Chain IT
Il s’agit d’une tendance forte ces derniers mois chez les attaquants : s’en prendre à un sous-traitant ou utiliser une vulnérabilité d’un progiciel pour accéder à sa cible. Ces attaques sur la Supply Chain IT imposent une nouvelle posture de défense. Une étude Ponemon…






