La complexité est la plaie des équipes de sécurité réseau. Plus elles doivent jongler entre différents tableaux de bord, écrans et intégrations manuelles, plus les temps de réponse s’allongent. Mais cette intrication et ce morcellement de la sécurité n’ont rien d’une fatalité.
Par Anand Oswal, Vice-président senior, Sécurité réseau, Palo Alto Networks
Si l’intelligence artificielle (IA) joue un rôle important dans la cybersécurité depuis quelques années déjà, l’année 2023 a marqué un véritable tournant avec l’adoption massive des grands modèles de langage (ou LLM). Les LLM transforment aujourd’hui le paysage de la cybersécurité. Mais ils apportent aussi leur lot de défis majeurs.
Par May Wang, CTO d’IoT Security chez Palo Alto Networks
Par Dan Benjamin, Directeur senior de la gestion produit, Palo Alto Networks
Par Andrew Scott, Directeur, Gestion des produits Cortex, Palo Alto Networks
Par Zachary Malone, Technical Enablement Architect, Palo Alto Networks
Par Zachary Malone, Technical Enablement Architect, Palo Alto Networks
Par Haider Pasha, Chief Security Officer (CSO), EMEA et LATAM, Palo Alto Networks
Par Ali Khan, Responsable de la sécurité des systèmes d’information, Better
Par Jason Wessel, Principal Global Healthcare Solutions Consultant
Par Haider Pasha, Directeur senior et Directeur de la sécurité
Par Anand Oswal
Par May Wang
Par Zachary Malone, Responsable ingénierie système, SE Academy
Par Taylor Ettema, VP Gestion produits
Par Matt Kraning, CTO, Cortex
Par Sergej Epp, Directeur de la sécurité, EMEA
Par Tim Erridge, Vice-président des services pour la région EMEA
Par David Faraone, Directeur conseil senior, Unit 42®
Par LeeAnne Pelzer, Directrice conseil, Unit 42
Par LeeAnne Pelzer, Directrice conseil, Unit 42
Par Zachary Malone, Systems Engineering Manager, SE Academy
Les solutions de sécurité des données d’entreprises protègent les informations sensibles pour éviter qu’elles ne tombent entre de mauvaises mains. Leur rôle est d’empêcher les divulgations pouvant découler d’une attaque extérieure, d’une erreur de configuration, voire d’un acteur interne.
Qu’est-ce que « Zero Trust » signifie vraiment ?
Par Zachary Malone, Systems Engineering Manager, SE Academy
Le centre opérationnel de sécurité (SOC) tel que nous le connaissons n’a pas changé depuis des décennies. Or, le modèle sur lequel il repose n’est plus assez performant pour répondre aux enjeux actuels.
Par Niall Browne, RSSI
Si la perspective de rendre régulièrement compte de la situation au conseil d’administration rebute bien des responsables de la sécurité des systèmes d’information (RSSI), cet exercice n’en reste pas moins absolument nécessaire.
Par David Faraone, Directeur conseil senior, Unit 42
Au printemps 2020, alors que le monde entier basculait en télétravail, les modèles de sécurité de nombreuses entreprises ont été mis à rude épreuve.
Inutile de collecter des données à tout va. L’essentiel,c’est de collecter ce dont vous avez besoin et de veiller à ce que côté collaborateurs, processus et technologies, tout soit en place pour renforcer votre sécurité.
Par Sean Duca, CSO régional, Palo Alto Networks
Alors que le monde se dirige à grand pas vers la reprise, les conseils d’administration, toutes tailles d’entreprises confondues, s’interrogent sur la suite. Et dans ce que certains appellent « le monde d’après », il est amplement question de sécurité. Dans la plupart des CA, le constat est le même : la relation à la cybersécurité a changé.
Par : Haider Pasha
98 % des flux IoT ne sont pas chiffrés. Mais cela ne veut pas dire que l’IoT doit être un danger.
Par Anand Oswal
Qu’est-ce que le « paradoxe cyber-temporel » ? Découvrez le point de vue de Greg Day, CSO EMEA, sur une problématique grandissante dans les entreprises.
Le SD-WAN n'est pas qu’une question d’accès réseau. C’est aussi une étape obligée de votre transformation numérique.
Par Kumar Ramachandran
Découvrez comment une bande passante hors-pair contribue à la croissance de la plus grande enseigne automobile des États-Unis.
Sécurité sur site et sécurité dans le cloud sont deux choses bien différentes.
Par Matt Chiodi
Sergej Epp nous révèle cinq clés de la sécurité de la supply chain que tout dirigeant devrait maîtriser.
Aujourd'hui, le cloud figure au rang des priorités stratégiques de la plupart des entreprises.
Par Vinay Venkataraghavan
Par MK Palmore
Par Ashley Ward
Par Andy Elder
Découvrez deux innovations qui promettent de rééquilibrer le rapport de force.
Passez de la théorie à la pratique en découvrant les différentes étapes d'implémentation du Zero Trust.
La modernisation de votre SOC peut faire toute la différence pour vos processus et vos équipes.
La prochaine génération de professionnels de la cybersécurité devra maîtriser un ensemble de compétences parfois surprenantes.
Découvrez comment l'équipe Unit 42 peut vous aider à neutraliser les attaques par ransomware les plus violentes.
Comment la sécurité des réseaux évolue pour répondre aux besoins d'entreprises de plus en plus numérisées.