Il n’y a aucun doute que les comptes privilégiés sont un mal nécessaire dans chaque environnement informatique. Mais même s’ils servent à des fins opérationnelles importantes et constituent une partie cruciale du travail quotidien des administrateurs, ils imposent des risques constants pour la sécurité.
Existe-il un meilleur moyen ?
???? Dans ce webinaire, vous allez apprendre comment réduire considérablement le risque associé aux comptes d’administration et de service, améliorer votre programme de (...)
Accueil > Mots-clés > afficher un article sur la home > cybersecurite_home_droite
cybersecurite_home_droite
Articles
-
Webinaire ESBD jeudi 3 février de 10h00 à 10h45 : Découvrez une nouvelle approche pour sécuriser les comptes d’administrateurs
19 janvier 2022, par Marc Jacob -
Jean- François Rousseau, ACCEDIAN : Notre solution NDR Skylight Interceptor vous permet de couvrir les angles morts des cyberattaques
1er juin 2022, par Marc JacobA l’occasion de l’édition du FIC, ACCEDIAN annoncera le lancement de sa solution de Network Detection Response dénommée Skylight Interceptor. Cette solution fournit une analyse exhaustive du trafic réseau en s’appuyant sur notre plateforme Skylight Analytics qui permet le monitoring de la performance du réseau et des applications critiques. Pour Jean- François Rousseau, VP EMEA Enterprise & Channel Sales d’ACCEDIAN sa solution NDR Skylight Interceptor vous permettra de couvrir les angles (...)
-
Volatile Geopolitics Shake the Trends of the 2022 Cybersecurity Threat Landscape
3 November 2022, by Marc JacobVolatile Geopolitics Shake the Trends of the 2022 Cybersecurity Threat Landscape by ENISA
-
Cyberwatch : une nouvelle version du logiciel vous attend
12 octobre 2022, par ESBDC’est la rentrée ! À cette occasion, notre éditeur et partenaire Cyberwatch a annoncé la semaine dernière les nouveautés de son logiciel de gestion des vulnérabilités.
-
Eric Fries, Président d’Allentis : Les organisations ont besoin de se tourner vers des solutions de détections françaises !
18 mars 2022, par Marc JacobA l’occasion d’IT & Cybersecurity Meeting 2022, Allentis présentera les évolutions de sa plateforme global QE et notamment de Qe-Secure sa solution de détection de menaces et ses nouveautés dans le domaine de la surveillance des environnements SD-WAN avec entre autre Qe-Flows. Eric Fries, Président d’Allentis considère que les entreprises ont besoin de solution de détection des menaces françaises un accompagnement optimal assurant le succès de leurs projets.
Global Security Mag : (...) -
Ireland, taking the European cyber market by storm
5 November 2019, by Marc Jacob, Translation Elaine Howley, Market Advisor – ICT & International Services, Enterprise IrelandEnterprise Ireland recently organised an event to present the different opportunities for Irish Cybersecurity companies in their development within European markets. For this event, two expert consultants from CEIS: Axel Dyévre, Associate and Pauline Massart, Deputy Head of the European office presented the results of their study on how to approach the European Market using 8 sample countries: France, The UK, Belgium, Italy, Spain, The Netherlands, Germany and Poland, as well as a more (...)
-
ENISA publishes a joint framework to supervise the security of services and personal data processing by telecom providers in the EU
9 April 2015, by ENISAENISA provides a single framework addressing the security measures covering technical and organizational measures applicable by the EU regulation on electronic communications, namely Article 13a of the Telecom Framework Directive and Article 4 of the ePrivacy Directive. The legislation requires Member States to ensure that telecom providers protect the security of their networks and services (Article 13a and Article 4), and the security of personal data processing (Article 4).
The joint (...) -
Pourquoi opter pour une solution de détection des vulnérabilités ?
15 novembre 2021, par ESBDChaque actif (PC, Mac, Serveur, matériel réseau, machine de production, etc.) représente une porte d’entrée potentielle pour accéder au système d’information de votre organisation. Opter pour une surveillance constante de l’ensemble de vos actifs ou à minimum sur les plus critiques s’avère être une sage décision.
Il faut en moyenne 22 jours pour qu’un « Kit d’Exploit » soit disponible sur Internet pour industrialiser des attaques liées à une faille détectée. Dès lors, la fiabilité de la sécurité dépendra de (...) -
Eric Fries, ALLENTIS : Seule des analyses comportementales très pointues des flux permettent de déjouer certaines tentatives d’attaque
17 juin 2022, par Marc JacobPour sa nouvelle participation au FIC, ALLENTIS présentera son nouveau système de détection système Qe-Secure de détection de menaces, et sur notre diode dTAPICS. Cette dernière est dorénavant va se voir associé optionnellement un guichet de gestion protocolaire. Pour Eric Fries, Président d’ALLENTIS seule des analyses comportementales très pointues des flux et de leur organisation permettent, au-delà des identifications de signatures, de déjouer certaines tentatives d’attaque.
Global Security Mag : (...) -
Laurent Tombois, Bitdefender : les entreprises doivent adopter des capacités de détection et de réponse
6 octobre 2022, par Marc JacobLes Assises seront l’occasion pour Bitdefender de presenter sa solution Bitdefender GravityZone XDR. Il permet de corréler les événements de sécurité au niveau de l’infrastructure dans sa globalité. Sa conférence sera un retour d’expérience d’un de ses clients Julien Levrard, CISO d’OVHCloud, abordera la façon dont il répond aux enjeux de sécurité de son infrastructure endpoints avec Bitdefender EDR. Laurent Tombois, Country Manager France, Bitdefender considère que toutes les entreprises doivent adopter des capacités de détection et de réponse en tant que service (SOC managé, MDR – Managed Detection and Response), ou les acquérir en tant que produit.