2 608 Résultats pour:

  • Trié par: 

AWS : « Non, nous ne pratiquons pas la sur-allocation des ressources »

11 juil. 2019

Réagissant aux récentes accusations de ses concurrents dans nos colonnes, l’hébergeur explique qu’il motorise à présent EC2 avec Nitro, un hyperviseur conçu pour la sécurité et qui empêche de simuler des ... Lire la suite

L’insécurité du Cloud, c’est aussi à cause de ses utilisateurs

21 juin 2011

Si les entreprises sont encore réticentes à aller vers le Cloud Computing, ce serait par crainte de risques de sécurité. Mais voilà, selon des chercheurs allemands, certains risques de sécurité associés aux ... Lire la suite

SFR Business Team lance deux offres de sécurité en mode SaaS

05 juil. 2012

SFR Business Team vient d’annoncer deux nouvelles solutions en mode Cloud, dédiées à la sécurité. La première, baptisée Suite Sécurité Internet, ... Lire la suite

Check Point s’invite sur le marché de la protection applicative

16 janv. 2019

L’équipementier s’appuiera pour cela sur ForceNock, une jeune pousse fondée en 2017 avec l’ambition de remplacer les solutions existantes de WAF (pare-feu d'applications web) et de protection des API, notamment ... Lire la suite

Darktrace renforce sa solution de détection d’anomalies, avec une pensée pour les analystes

11 sept. 2019

La quatrième version de sa plateforme d’analyse du trafic réseau et de détection d’anomalies embarque un outil d’automatisation des investigations. Elle affine également les capacités de configuration d’Antigena, ... Lire la suite

En rachetant ProtectWise et s’associant à Cylance, Verizon modernise son offre de protection

07 mars 2019

L’opérateur et prestataire de services va ainsi pouvoir proposer une offre complète de protection et de détection des menaces basée sur les techniques d’intelligence artificielle et couvrant réseaux et hôtes du ... Lire la suite

Cybersécurité : quand le contrôle de l’identité s’étend à de multiples entités

03 mai 2019

Assurer en profondeur la sécurité des données et des applications, c’est contrôler qui y accède, et avec quel appareil, en affichant quelle posture. Le marché l’a compris et joue la carte de l’intégration des ... Lire la suite

Broadcom s’offre l’activité entreprises de Symantec pour près de 11 milliards de dollars

09 août 2019

Le groupe entend ainsi étendre son portefeuille logiciel pour les infrastructures d’entreprise, dans un effort pour constituer « l’une des entreprises de technologies d’infrastructures leaders dans le monde ». Lire la suite

Où élaborer ses politiques d’accès lorque l’on combine IDaaS et UEM ?

06 juin 2019

Les redondances fonctionnelles sont bien présentes, entre IDaaS et UEM, notamment en ce qui concerne l’authentification, l’intégration avec des contrôles de sécurité tiers, et les moteurs de stratégies ... Lire la suite

Dave Palmer, Darktrace : « la qualité des données utilisées pour la modélisation est essentielle »

21 févr. 2019

Le directeur technique de ce spécialiste des techniques d’intelligence artificielle appliquées à l’analyse du trafic réseau se penche sur les enjeux et les perspectives de cette nouvelle approche. Lire la suite