Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Accès sécurisé via Zero Trust SD-WAN
Accès sécurisé via Zero Trust SD-WAN

Un fournisseur leader de sécurité cloud a annoncé une nouvelle solution Zero Trust SASE construite sur Zero Trust SD-WAN. Il relie toutes les succursales entre elles et sécurise le trafic de données. La première solution SASE monofournisseur du secteur est optimisée par Zscaler Zero Trust AI et aide les organisations à réduire les coûts et la complexité tout en mettant en œuvre une sécurité Zero Trust pour les utilisateurs, les appareils et les charges de travail. Par ailleurs, Zscaler annonce la disponibilité de la solution Zero Trust SD-WAN et de ses appliances plug-and-play. Cette solution permet aux clients de fournir une connectivité sécurisée aux succursales, aux usines et aux centres de données tout en…

lire plus

Construire une architecture zéro confiance
Construire une architecture zéro confiance

Selon la récente étude What's Next in Cyber: A Global Executive Pulse Check, 47 % des personnes interrogées ont convenu que le maintien d'une main-d'œuvre hybride sécurisée est l'une des principales raisons d'adopter une architecture Zero Trust (ZTA). Cependant, 98 % des CXO de la même enquête ont convenu qu'ils trouvaient difficile la mise en œuvre de la confiance zéro pour trois raisons principales : les responsables ne savent pas par où commencer et comment établir des priorités. Il y a un manque de fournisseurs qualifiés avec une solution complète et intégrée. Il y a aussi un manque de…

lire plus

Ennemis au bureau à domicile
Sécurité du bureau à domicile

Dans le domaine de la sécurité informatique et du bureau à domicile, les charges ne sont pas réparties en faveur des entreprises : alors qu'elles doivent constamment prendre toutes les mesures de sécurité adaptées à la situation de menace dans l'ensemble de leur paysage informatique, les attaquants peuvent avoir une petite vulnérabilité pour causer des dégâts massifs. Les terminaux non sécurisés dans l'entreprise ou au bureau à domicile, les applications cloud et IaaS, les réseaux mal sécurisés ou la navigation sur le World Wide Web ouvrent de nombreuses opportunités aux pirates pour infiltrer les entreprises et voler des données. Étant donné que ces derniers peuvent être facilement monétisés, les cybercriminels sont d'autant plus motivés à affiner leurs techniques d'attaque et…

lire plus