Livres Blancs Sécurité

Rapport 2023 de ThreatLabz sur le phishing

Déjà considérées comme le vecteur d’attaque le plus populaire, les attaques de phishing ont encore augmenté de 47 % en 2022 par rapport à 2021. Alors que les attaques de phishing liées à la pandémie de COVID-19 diminuent, les hackers se tournent vers des opportunités émergentes liées à des programmes d’allègement de dette, au ChatGPT,

Vous placez vos applications dans des conteneurs, mais sont-ils protégés contre les menaces ?

Saviez-vous que 92% des entreprises ont été confrontées à au moins deux incidents dans Kubernetes au cours des 12 derniers mois* ? Les conteneurs font partie de notre quotidien : qu’il s’agisse d’une application musicale, d’un service de livraison ou de solutions industrielles complexes, la conteneurisation permet aux applications de fonctionner dans des environnements dédiés

Un guide d’introduction au SASE unifié

SASE n’est pas une simple tendance technologique, il s’agit d’un impératif stratégique pour les entreprises modernes cherchant à prospérer dans l’ère numérique. Au cours de l’année dernière, de nombreux responsables informatiques ont adopté un cadre Secure Access Service Edge (SASE) afin d’obtenir une connectivité plus rapide et plus sécurisée dans l’ensemble de leurs organisations mondiales.

Mettre en œuvre des architecturesZero Trust et SASE basées sur l’identité.

Les défis en matière de sécurité du réseau ont considérablement augmenté, car les travailleurs sont devenus plus décentralisés, de nouveaux devices IoT ont inondé le réseau, et les attaques sont de plus en plus sophistiquées et persistantes. En 2019, prenant conscience du fait que l’accès informatique et les services de sécurité correspondants seront désormais disponibles

L’Observabilité avancée Gigamon pour les flux de données

Les services s’orientent vers des déploiements de clouds hybrides dans le cadre de la modernisation de leurs applications et de leurs infrastructures. Alors que de plus en plus d’applications sont migrées vers divers clouds publics, beaucoup resteront sur place dans un avenir prévisible. Malheureusement, la gestion d’une architecture distribuée et multifournisseur est également source de

Sécurité du cycle de vie de la plateforme Legacy Linux

Il s’agit d’un défi commun aux entreprises d’équipement de réseau : La priorité est de créer des innovations révolutionnaires, et non de prendre en charge et de maintenir les logiciels existants sur les équipements déployés. Mais la conséquence malheureuse est trop souvent l’accumulation de la dette technique, l’augmentation des risques de sécurité et l’instabilité des