Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Plus d'outils de cybersécurité = plus de protection ?
Plus d'outils de cybersécurité = plus de protection ?

Aussi étrange que cela puisse paraître, les entreprises qui utilisent davantage d’outils de cybersécurité ne signifient pas nécessairement qu’elles sont mieux protégées contre les menaces. Un expert en cybersécurité donne trois exemples concrets expliquant pourquoi les entreprises ne devraient pas se fier uniquement à leurs logiciels pour protéger leur infrastructure informatique. Sur le papier, la stratégie de cybersécurité de Défense en profondeur semble meilleure que presque tout autre concept de sécurité : couche par couche, une variété d'outils et de procédures de cybersécurité sont utilisés pour assurer une protection étroite autour de l'infrastructure informatique de l'entreprise. Cette approche n'est pas nouvelle, mais dans la pratique, elle montre...

lire plus

Cinq niveaux pour la plus haute sécurité
Cinq piliers pour le plus haut niveau de sécurité

Les entreprises, grandes et petites, sont confrontées à un nombre croissant de cyberattaques, alors que dans le même temps la quantité de données sensibles augmente. Se passer d'un centre d'opérations de sécurité (SOC), c'est comme jouer avec le feu, car la prochaine attaque est sûre. Ontinue, expert en Managed Extended Detection and Response (MXDR), a mis au point une solution complète pour le jeu de la cybersécurité. Si la « cybersécurité » était un jeu sur PC ou sur console, il s’agirait probablement d’un jeu de stratégie de coopération : pour se défendre avec succès contre les pirates informatiques, les entreprises ont besoin d’une base solide (infrastructure de sécurité) et d’un excellent travail d’équipe. Les jeux coopératifs ont des exigences similaires pour...

lire plus

Bases des opérations de sécurité efficaces (SecOps)
Bases des opérations de sécurité efficaces (SecOps)

La menace persistante des cyberattaques continue de poser des défis majeurs aux entreprises. De nombreuses personnes font désormais appel à des prestataires externes en matière de SecOps. Mais même dans ce cas, la sécurité informatique n’est pas une réussite garantie : elle nécessite certaines conditions préalables. Ontinue, expert en Managed Extended Detection and Response (MXDR), définit cinq principes fondamentaux qui sont cruciaux pour le succès du SecOps. Les experts en sécurité informatique résument toutes les activités opérationnelles dans leur domaine d'expertise sous le terme SecOps - c'est-à-dire les opérations de sécurité. Le portefeuille de tâches étant très large, les entreprises ont besoin d'un Security Operations Center (SOC) pour gérer leur infrastructure informatique...

lire plus

Comment les données aident à contrer les menaces informatiques
Comment les données aident à contrer les menaces informatiques

Pour protéger efficacement l'informatique d'une entreprise, les équipes de cybersécurité et les centres d'opérations de sécurité (SOC) doivent la surveiller de près. Pour ce faire, ils ont besoin de données et de mesures. Les métriques particulièrement utiles au niveau de l'utilisateur, du point final et du réseau sont expliquées. Ontinue, expert leader en matière de détection et réponse étendues gérées (MXDR). Les outils EDR (Endpoint Detection and Response) et les plateformes SIEM (Security Information and Event Management) fournissent aux professionnels de la cybersécurité des informations pertinentes pour la sécurité, du niveau du point final jusqu'aux niveaux des utilisateurs et du réseau. Expert MXDR Ontinue donne des exemples de mesures essentielles du niveau de sécurité respectif que les entreprises doivent toujours garder à l'œil...

lire plus

La solution d'IA personnalise la protection contre les menaces de sécurité
La solution d'IA personnalise la protection contre les menaces de sécurité

Trois nouvelles fonctionnalités basées sur l'IA permettent de détecter et de répondre plus rapidement aux cybermenaces, libérant ainsi les équipes de sécurité de l'entreprise. L'intégration de l'IA dans les solutions de sécurité informatique a augmenté ces dernières années, cela affecte particulièrement l'intégration de grands modèles de langage. Cependant, l'utilisation de l'IA s'est principalement limitée à une meilleure compréhension du comportement des menaces afin de renforcer la détection et l'atténuation. L'utilisation de l'IA pour adapter les services MDR aux environnements des clients et ainsi individualiser le service a été minime jusqu'à présent. Cela offre de nombreux avantages,…

lire plus