399 Résultats pour:SIEM

  • Trié par: 

DéfinitionSIEM

Approche de la gestion de la sécurité, la gestion des informations et des événements de sécurité – ou ...Lire la suite

Contre les attaques, LightCyber cherche les anomalies comportementales

Par Valéry Marchive 10 nov. 2016

Sa plateforme surveille le trafic réseau et établit des profils comportementaux. Elle replace les communications suspectes dans le contexte des processus sur les postes de travail pour débusquer les attaquants. Lire la suite

Wallix veut simplifier l’utilisation des comptes à privilèges

Par Valéry Marchive 23 sept. 2015

Le Français vient d’annoncer un portail Web de gestion unifiée des accès pour les utilisateurs de comptes à privilèges. Lire la suite

Le SOC, un projet au moins aussi organisationnel que technique

Par Valéry Marchive 01 sept. 2016

Si beaucoup de centres opérationnels échouent à donner toute leur valeur, c’est souvent à cause d’une approche centrée sur les outils technologiques plutôt que sur les risques. Lire la suite

Trustwave veut aider à sécuriser les objets connectés

Par Valéry Marchive 30 juil. 2015

Deux services managés doivent aider à intégrer la sécurité au coeur de l’infrastructure d’objets connectés, et à surveiller en temps réel leurs communications réseau. Lire la suite

Le SOC, de plus en plus répandu mais difficile à maîtriser

Par Valéry Marchive 13 déc. 2016

Sans surprise, plus les organisations sont grandes, plus elles sont susceptibles de disposer d’un centre opérationnel de sécurité. Mais isoler les alertes importantes des autres reste un défi. Lire la suite

Jim Dolce, Lookout : moins d’une journée pour découvrir une nouvelle menace

Par Valéry Marchive 30 janv. 2017

Fort d’une impressionnante base installée, le patron de Lookout estime pouvoir découvrir toute nouvelle application malicieuse en moins d’une journée après son apparition. Lire la suite

Cegedim combine NOC et SOC grâce à InsightIDR

Par Valéry Marchive 14 mars 2017

Le groupe, agréé hébergeur de données de santé, a retenu l’outil de Rapid7 pour gagner en visibilité sur son infrastructure. De quoi, au passage, confier à ses équipes réseau la supervision 24/7 de la sécurité de l... Lire la suite

Qu’attendre de la gestion unifiée des terminaux ?

Par Kevin Beaver 11 avr. 2017

L’administration unifiée des terminaux apporte une réponse à l’hétérogénéité croissante des parcs d’appareils destinés aux utilisateurs. Mais il convient bien sûr de s’assurer de la compatibilité des solutions d’... Lire la suite

Analyse comportementale : dépasser la vulnérabilité de l’humain

Par Valéry Marchive 20 août 2015

Comment savent-elles qui fait quoi ? Les nouvelles technologies comportementales utilisent les sciences des données pour superviser l’activité des utilisateurs sur le réseau. Lire la suite

L’automatisation appelée à jouer un rôle dans la sécurité des SI

Par Valéry Marchive 22 sept. 2016

Face à la multiplication des menaces et la réactivité croissance des attaquants, automatiser au moins une partie des défenses apparaît incontournable. Lire la suite