Tableaux de bord ClickUp – comment créer des vues de rapports pour les gestionnaires et l’encadrement

Les managers et la direction ont une question en commun : que se passe-t-il et sommes-nous sur la bonne voie ? ClickUp Dashboards est un outil qui répond à cette question visuellement, en temps réel, sans devoir collecter manuellement des données à partir de diverses listes et projets. Un tableau de bord bien construit dans […]
Certes Networks et la segmentation cryptographique dans les réseaux industriels

Le réseau industriel (OT – Operational Technology) est l’un des domaines les plus difficiles de la cybersécurité. Les systèmes SCADA, les automates programmables, les systèmes DCS et les dispositifs IoT industriels ont été conçus dans une optique de disponibilité et de déterminisme, et non de sécurité. Beaucoup fonctionnent sur des protocoles obsolètes, ne prennent pas […]
NGFW de nouvelle génération – ce qui différencie le pare-feu de Palo Alto des solutions réseau classiques

Le terme « pare-feu de nouvelle génération » (NGFW) apparaît dans le marketing de nombreux fournisseurs, mais tous n’ont pas la même signification. La définition classique du NGFW (Gartner, 2009) inclut l’inspection de l’état, l’identification des applications et des utilisateurs et l’intégration avec les systèmes IPS. Dès le début, Palo Alto Networks a eu sa propre vision, […]
WAF dans F5 – comment fonctionne le pare-feu applicatif et contre quoi il protège

Un pare-feu d’application web (WAF) est l’un des principaux composants de sécurité de toute organisation disposant d’applications web accessibles depuis l’internet. Malheureusement, « nous avons un WAF » ne signifie pas toujours « nous sommes protégés » – de nombreuses implémentations de WAF fonctionnent en mode « surveillance uniquement », ont des signatures obsolètes ou sont configurées si soigneusement qu’elles laissent […]
Skyvia Backup – comment archiver automatiquement les données des applications cloud

Les données dans le nuage sont en sécurité. C’est l’un des mythes les plus dangereux de l’informatique, qui se vérifie régulièrement dans la douloureuse réalité lorsqu’une entreprise découvre que ses données Salesforce, HubSpot ou Jira ont été accidentellement supprimées et que le fournisseur de SaaS ne dispose pas d’une sauvegarde granulaire permettant de restaurer un […]
Comment Barracuda détecte et bloque les attaques BEC (Business Email Compromise)

La compromission des courriels d’entreprise (BEC) est l’un des types de cybercriminalité les plus coûteux dans le monde d’aujourd’hui. Le FBI IC3 estime que les pertes mondiales dues aux attaques BEC dépasseront les 2,9 milliards de dollars en 2023 – et il ne s’agit là que des incidents signalés. Qu’est-ce qui rend les attaques BEC […]
Gimmal vs Microsoft 365 – comment étendre les fonctionnalités natives de SharePoint pour inclure la conformité et la rétention

Microsoft 365 et SharePoint sont aujourd’hui la plateforme documentaire de millions d’organisations. Cependant, ils présentent certaines limites en termes de gestion du cycle de vie des documents, de classification réglementaire et d’application des politiques de conservation à l’échelle de l’entreprise. Gimmal est une plateforme de gestion des documents qui étend les capacités natives de SharePoint […]
Forcepoint DLP – comment classifier et protéger les données sensibles dans le trafic réseau

Les données sont l’actif le plus précieux de toute organisation – et aussi l’un des plus difficiles à protéger, car leurs propriétés les rendent intrinsèquement mobiles. Les données circulent par le biais du courrier électronique, du nuage, des appareils mobiles et des applications SaaS. L’approche traditionnelle de la protection des données – sécuriser le périmètre […]
OPSWAT MetaAccess – comment vérifier la conformité des appareils avant d’accéder au réseau

L’une des lacunes les plus courantes dans les politiques de sécurité est la suivante : une organisation a des règles strictes en matière de protection des terminaux – antivirus obligatoire, systèmes à jour, cryptage des disques – mais il n’existe aucun mécanisme permettant de vérifier que ces conditions sont remplies avant chaque connexion au réseau. […]
Checkmk et l’intégration avec les systèmes ITSM – comment combiner le monitoring et le ticketing ?

La surveillance sans gestion des actions est une surveillance pour le plaisir de surveiller. Des milliers d’alertes par jour, dont la moitié sont ignorées, un quart d’entre elles aboutissent à la création manuelle d’un ticket et le reste est perdu dans le bruit – telle est la réalité de nombreux départements informatiques qui ont mis […]