ARTICLE

Sécurité de la transformation réseau pilotée par IA : le guide des dirigeants

La complexité est la plaie des équipes de sécurité réseau. Plus elles doivent jongler entre différents tableaux de bord, écrans et intégrations manuelles, plus les temps de réponse s’allongent. Mais cette intrication et ce morcellement de la sécurité n’ont rien d’une fatalité.

Par Anand Oswal, Vice-président senior, Sécurité réseau, Palo Alto Networks

Lire la suite
ARTICLE

Cybersécurité dans la nouvelle ère de l’IA – Nos prédictions pour 2024

Si l’intelligence artificielle (IA) joue un rôle important dans la cybersécurité depuis quelques années déjà, l’année 2023 a marqué un véritable tournant avec l’adoption massive des grands modèles de langage (ou LLM). Les LLM transforment aujourd’hui le paysage de la cybersécurité. Mais ils apportent aussi leur lot de défis majeurs.

Par May Wang, CTO d’IoT Security chez Palo Alto Networks

Lire la suite
ARTICLE

L’Internet des objets médicaux (IoMT) révolutionne le secteur de la santé, tant sur le plan opérationnel que des soins aux patients.

Par Anand Oswal, Vice-président principal

Lire la suite
Sécurité des données à l’ère de l’IA : les 3 principes clés
ARTICLE

Sécurité des données à l’ère de l’IA : les 3 principes clés

Par Dan Benjamin, Directeur senior de la gestion produit, Palo Alto Networks

Lire la suite
Leveraging AI as a Force-Multiplier for Attack Surface Management
ARTICLE

L’IA, une formidable opportunité pour la gestion de la surface d’attaque

Par Andrew Scott, Directeur, Gestion des produits Cortex, Palo Alto Networks

Lire la suite
Le CASB expliqué aux dirigeants
ARTICLE

Le CASB expliqué aux dirigeants

Par Zachary Malone, Technical Enablement Architect, Palo Alto Networks

Lire la suite
IA et cybersécurité : potentiel réel et problématiques
ARTICLE

IA et cybersécurité : potentiel réel et problématiques

Par Zachary Malone, Technical Enablement Architect, Palo Alto Networks

Lire la suite
IA et cyber-résilience : nouveaux champs d’expression de l’imagination
ARTICLE

IA et cyber-résilience : nouveaux champs d’expression de l’imagination

Par Haider Pasha, Chief Security Officer (CSO), EMEA et LATAM, Palo Alto Networks

Lire la suite
IA : un levier incontournable pour les RSSI
ARTICLE

IA : un levier incontournable pour les RSSI

Par Ali Khan, Responsable de la sécurité des systèmes d’information, Better

Lire la suite
Santé : l’innovation en toute sécurité
ARTICLE

Aligner les stratégies métiers et de sécurité

Par Sean Duca

Lire la suite
Santé : l’innovation en toute sécurité
ARTICLE

Santé : l’innovation en toute sécurité

Par Jason Wessel, Principal Global Healthcare Solutions Consultant

Lire la suite
Consolidation de la sécurité : comment l’approche plateforme accélère l’implémentation tout en renforçant la posture de sécurité
ARTICLE

Consolidation de la sécurité : comment l’approche plateforme accélère l’implémentation tout en renforçant la posture de sécurité

Par Haider Pasha, Directeur senior et Directeur de la sécurité

Lire la suite
Le Zero Trust : clé de la sécurité des infrastructures critiques
ARTICLE

Le Zero Trust : clé de la sécurité des infrastructures critiques

Par Anand Oswal

Lire la suite
Gestion des risques de sécurité : les éléments manquants des stratégies SSI
ARTICLE

Gestion des risques de sécurité : les éléments manquants des stratégies SSI

Par May Wang

Lire la suite
Machine learning et cybersécurité : un destin commun
ARTICLE

Machine learning et cybersécurité : un destin commun

Par May Wang

Lire la suite
Le XDR expliqué aux dirigeants
ARTICLE

Le XDR expliqué aux dirigeants

Par Zachary Malone, Responsable ingénierie système, SE Academy

Lire la suite
Phishing : comment y remédier une bonne fois pour toutes
ARTICLE

Phishing : comment y remédier une bonne fois pour toutes

Par Taylor Ettema, VP Gestion produits

Lire la suite
Protégez votre supply chain dans le cloud
ARTICLE

Protégez votre supply chain dans le cloud

Par Matt Chiodi

Lire la suite
ML et IA : un potentiel réel pour vos environnements de sécurité
ARTICLE

ML et IA : un potentiel réel pour vos environnements de sécurité

Par Matt Kraning, CTO, Cortex

Lire la suite
Connectivité et cloud : une chance pour le Zero Trust
ARTICLE

Connectivité et cloud : une chance pour le Zero Trust

Par Sergej Epp, Directeur de la sécurité, EMEA

Lire la suite
ransomware ready unit42
ARTICLE

RSSI : comment répondre aux principales questions de cybersécurité de votre direction – Exposition aux cyberrisques

Par Tim Erridge, Vice-président des services pour la région EMEA

Lire la suite
ransomware ready unit42
ARTICLE

RSSI : comment répondre aux principales questions de cybersécurité de votre direction – Plan de réduction des cyber-risques

Par David Faraone, Directeur conseil senior, Unit 42®

Lire la suite
ransomware ready unit42
ARTICLE

RSSI : comment répondre aux principales questions de cybersécurité de votre direction – Cyber due diligence

Par LeeAnne Pelzer, Directrice conseil, Unit 42

Lire la suite
ransomware ready unit42
ARTICLE

RSSI : comment répondre aux principales questions de cybersécurité de votre direction – Exigences de conformité réglementaire

Par LeeAnne Pelzer, Directrice conseil, Unit 42

Lire la suite
ransomware ready unit42
ARTICLE

Les mots de la cybersécurité décryptés – le SASE expliqué aux dirigeants

Par Zachary Malone, Systems Engineering Manager, SE Academy

Lire la suite
ransomware ready unit42
ARTICLE

L’évolution de la sécurité des données d’entreprise

Les solutions de sécurité des données d’entreprises protègent les informations sensibles pour éviter qu’elles ne tombent entre de mauvaises mains. Leur rôle est d’empêcher les divulgations pouvant découler d’une attaque extérieure, d’une erreur de configuration, voire d’un acteur interne.

Lire la suite
impact of pandemic
ARTICLE

Le Zero Trust expliqué aux dirigeants

Qu’est-ce que « Zero Trust » signifie vraiment ?

Par Zachary Malone, Systems Engineering Manager, SE Academy

Lire la suite
impact of pandemic
ARTICLE

Faire plus avec moins – Consolidation du SOC : l’argumentaire

Le centre opérationnel de sécurité (SOC) tel que nous le connaissons n’a pas changé depuis des décennies. Or, le modèle sur lequel il repose n’est plus assez performant pour répondre aux enjeux actuels.

Par Niall Browne, RSSI

Lire la suite
impact of pandemic
ARTICLE

RSSI : comment établir une relation de confiance avec votre conseil d’administration

Si la perspective de rendre régulièrement compte de la situation au conseil d’administration rebute bien des responsables de la sécurité des systèmes d’information (RSSI), cet exercice n’en reste pas moins absolument nécessaire.

Par David Faraone, Directeur conseil senior, Unit 42

Lire la suite
impact of pandemic
ARTICLE

Work from Anywhere : quels modèles de sécurité pour demain ?

Au printemps 2020, alors que le monde entier basculait en télétravail, les modèles de sécurité de nombreuses entreprises ont été mis à rude épreuve.

Lire la suite
quote icon
le temps est venu d’établir un bilan sur les points positifs et négatifs des différentes stratégies mises en place, tout en se projetant vers l’avenir.
Jason Georgi
Jason Georgi
Field CTO, Prisma Access
Lire la suite
impact of pandemic
ARTICLE

Maximiser la valeur de votre capital data

Inutile de collecter des données à tout va. L’essentiel,c’est de collecter ce dont vous avez besoin et de veiller à ce que côté collaborateurs, processus et technologies, tout soit en place pour renforcer votre sécurité.

Par Sean Duca, CSO régional, Palo Alto Networks

Lire la suite
impact of pandemic
ARTICLE

Après-COVID : 5 questions de sécurité pour les conseils d'administration

Alors que le monde se dirige à grand pas vers la reprise, les conseils d’administration, toutes tailles d’entreprises confondues, s’interrogent sur la suite. Et dans ce que certains appellent « le monde d’après », il est amplement question de sécurité. Dans la plupart des CA, le constat est le même : la relation à la cybersécurité a changé.

Par : Haider Pasha

Lire la suite
impact of pandemic
ARTICLE

IoT : plus de visibilité, moins de complexité

98 % des flux IoT ne sont pas chiffrés. Mais cela ne veut pas dire que l’IoT doit être un danger.

Par Anand Oswal

Lire la suite
impact of pandemic
VIDÉO

Gérer le paradoxe cyber-temporel

Qu’est-ce que le « paradoxe cyber-temporel » ? Découvrez le point de vue de Greg Day, CSO EMEA, sur une problématique grandissante dans les entreprises.

Visionner
impact of pandemic
ARTICLE

SD-WAN sécurisé : les atouts du cloud

Le SD-WAN n'est pas qu’une question d’accès réseau. C’est aussi une étape obligée de votre transformation numérique.

Par Kumar Ramachandran

Lire la suite
AutoNation
ÉTUDE DE CAS CLIENT

AutoNation booste ses performances et économise des millions grâce à Prisma SD-WAN de Palo Alto Networks

Découvrez comment une bande passante hors-pair contribue à la croissance de la plus grande enseigne automobile des États-Unis.

En savoir plus
sd-wan
ARTICLE

Sécurité dans le cloud : les clés d’une stratégie efficace

Sécurité sur site et sécurité dans le cloud sont deux choses bien différentes.

Par Matt Chiodi

Lire la suite
best practices
VIDÉO

Supply chain : bonnes pratiques

Sergej Epp nous révèle cinq clés de la sécurité de la supply chain que tout dirigeant devrait maîtriser.

Visionner
Cloud Preparedness
ARTICLE

Sécurité dans le cloud : les clés d'une préparation réussie

Aujourd'hui, le cloud figure au rang des priorités stratégiques de la plupart des entreprises.

Par Vinay Venkataraghavan

Lire la suite
proactive_security_processes
ARTICLE

Opérations de sécurité : de la réactivité à la proactivité pour libérer vos équipes

Par MK Palmore

Lire la suite
quote icon
Pour libérer tout le potentiel de l’automatisation et du machine learning, il est essentiel de disposer d'une plateforme centralisée.
Nir Zuk
Nir Zuk
fondateur et CTO
Découvrez l’avis de Nir Zuk
making shift
Article

Repenser votre approche pour mieux collaborer avec les développeurs

Par Ashley Ward

Lire la suite
making shift
Article

Cybersécurité : gérer les risques et les ressources pour réduire le TCO

Par Andy Elder

Lire la suite
AUTRES ARTICLES DE FOND
innovations
TABLE RONDE SÉCURITÉ

Cybersécurité : deux innovations capables de faire pencher la balance

Découvrez deux innovations qui promettent de rééquilibrer le rapport de force.

Lire la suite
implementing zero trust
VIDÉO

Implémentation du Zero Trust sur toute l’infrastructure

Passez de la théorie à la pratique en découvrant les différentes étapes d'implémentation du Zero Trust.

Visionner
talent shortage
TABLE RONDE SÉCURITÉ

Pénurie de talents dans le SOC : quelles solutions pour les RSSI ?

La modernisation de votre SOC peut faire toute la différence pour vos processus et vos équipes.

Lire la suite
quote
Le rapport d’@Unit42_Intel sur les menaces dans le cloud révèle que le cryptojacking touche pas moins de 23 % des entreprises dans le monde. Découvrez les facteurs de risque.
BLOG
BLOG

Développement de votre équipe de sécurité : le point de vue d'un généraliste

La prochaine génération de professionnels de la cybersécurité devra maîtriser un ensemble de compétences parfois surprenantes.

Lire la suite
BLOG

Ransomware : la menace s’intensifie contre les plus vulnérables

Découvrez comment l'équipe Unit 42 peut vous aider à neutraliser les attaques par ransomware les plus violentes.

Lire la suite
BLOG

Le centre de gravité des réseaux s'est déplacé vers le cloud. Leur sécurité doit s'adapter.

Comment la sécurité des réseaux évolue pour répondre aux besoins d'entreprises de plus en plus numérisées.

Lire la suite
50 avis d'experts.
1 guide de cybersécurité.
Téléchargez l’eBook