X
IDNOMIC : l'identité innovante

News Partenaire

IDNOMIC : l'identité innovante

Spécialiste de la gestion et de la protection de l’identité numérique, IDNOMIC poursuit son développement en proposant de nouvelles solutions pour la sécurisation des objets connectés et du monde industriel. Retour sur 15 ans d’innovations au sein d’une entreprise qui se réinvente de façon permanente.

Nouvelle version des next-gen firewall et de l’OS chez Palo Alto Networks

Le spécialiste de la sécurité et des firewalls de nouvelle génération annonce le lancement de nouvelles gammes d’appareils et la mise à jour de son OS, PAN OS 8.1.

 

La prolifération du trafic chiffré dans les entreprises les empêche d’avoir une visibilité complète sur les flux sur leurs réseaux. « D’ici 2019, plus de 80 % du trafic web des entreprises sera chiffré. En 2019, plus de 50 % des campagnes de malware utiliseront diverses formes de chiffrement et d’obfuscation afin de masquer leur pénétration et leur diffusion continue, y compris l’exfiltration de données » indique un rapport récent du Gartner. Sans déchiffrer leur trafic réseau, les entreprises sont incapables de repérer et de contrer plus de la moitié des campagnes de malware.

Lire le trafic chiffré

La nouvelle version de l’OS simplifie ce point en permettant au client de déchiffrer le trafic à grande vitesse. Un système de journalisation enrichi amplifie la précision du service d’analyse comportementale « Magnifier » qui permet aux clients de détecter et de stopper les menaces avancées. La rationalisation du déchiffrement SSL permet un déchiffrement haut-débit sur les pare-feux nouvelle génération ainsi que le partage de données en clair avec des dispositifs de protection complémentaires tels que les solutions de prévention des pertes de données (DLP). Les accélérateurs SSL dédiés ne sont ainsi plus nécessaires, pour un déploiement, une architecture et une exploitation réseau, simplifiés.

Capables de déchiffrer 20 fois plus de sessions SSL que leurs prédécesseurs, les nouvelles appliances de la série PA-3200 fournissent une solution de déchiffrement en périphérie d’Internet haute performance. Avec la performance accrue de l’appliance PA-5280 ses capacités de session vont doubler, afin de protéger les infrastructures de gros data centers ou d’opérateurs de réseaux mobiles.
De nouvelles fonctionnalités simplifient la gestion et la complexité opérationnelle des grands déploiements distribués. La fonction de surveillance proactive des équipements du gestionnaire Panorama alerte l’administrateur si leur comportement est hors norme. Cette fonctionnalité peut être intégrée avec un effort manuel minimal à un flux de travaux automatisé pour permettre aux équipes opérationnelles de remédier rapidement aux problèmes. Les appliances de gestion M-600 et M-200 offrent une haute performance, avec une vitesse de journalisation jusque deux fois plus importante que leurs prédécesseurs, et une capacité de stockage des journaux doublée.

Un modèle PA 220 de chez Palo Alto Networks

La mise à jour du service d’analyse des menaces dans le cloud WildFire permet aux clients de détecter les programmes malveillants dits « zero-day » qui utilisent des techniques d’évasion de type packing, les malwares ciblant les serveurs Linux ou les dispositifs IoT et les fichiers malveillants cachés dans des formats d’archivage de fichiers moins répandus, tels que 7-Zip et RAR.

Le pare-feu de nouvelle génération évolue pour se transformer en sonde réseau avancé qui recueille des données riches en informations de type analytiques, et pouvant être aisément enrichies via des mises à jour de contenus (content-update). Magnifier, partie intégrante du framework applicatif de Palo Alto Networks, utilise ces données pour permettre aux clients de détecter rapidement et avec précision les attaques, les menaces internes et externes.

La nouvelle version de l’OS et les appliances seront disponibles courant mars prochain pour les clients existants bénéficiant d’un contrat de maintenance valide. Les appliances PA-220R, la série PA-3200, le PA-5280, les M-200 et M-600 seront ouvertes aux commandes à partir du 26 mars, pour un prix compris entre 2 900 $ et 200 000 $.

 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


A votre avis...

Langages

Langages

Quels sont les langages de programmation les plus utilisés par les développeurs et surtout quels sont ceux à « bûcher » pour trouver du travail et être bien payé ? Et, au contraire, quels...

Stockage nouvelle génération

Stockage nouvelle génération

Le volume des données, structurées ou non, augmente sans cesse sous la montée en puissance de nouvelles applications : IoT, IA, Big Data… de ce fait, le stockage fait régulièrement sa révolution...

Multicloud

Multicloud

Le multicloud est le buzzword de 2018. Une stratégie que, selon les cabinets de conseil, la majorité des entreprises vont mettre en place au nom de la flexibilité. C’est qu’il serait dommage de mettre tous ses...

RSS
Afficher tous les dossiers

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

ENQUÊTE IA & SSI : une attente forte et déjà des solutions concrètes - DPO/DPD : premier bilan du RGPD, pauvre DPO... - Entretien avec Laure de la Raudière, députée - Reportage #Room42 : pas de cyber panique au Luxembourg ! - Cryptojacking - Office 365, cible adorée des pirates - Prophétique Black Mirror - Portrait Nora Cuppens, tête chercheuse...

 

Afficher tous les derniers numéros

Avez-vous le contrôle de vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? À première vue, la réponse est en général « Bien sûr » ou « Microsoft s’en occupe ». Mais à bien y réfléchir, en êtes-vous sûr ?


Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


Tous les Livres Blancs
Derniers commentaires
Les autres principaux moteurs de recherche étrangers (Google et Yahoo) étant déjà bloqués dans le pays asiatique, Bing y était le plus utiliséLe moteur de recherche du géant informatique américain Microsoft, Bing, était jeudi inaccessible en Chine, des internautes s'inquiétant du possible blocage par les autorités d'un énième site internet étranger de premier plan. [Lire la dépêche...]

Amazon a commencé à tester dans les environs de Seattle, où est basé son siège, la livraison de colis par un petit robot nommé "Scout", a annoncé mercredi le géant américain du commerce en ligne. [Lire la dépêche...]

Prototype de la Un prototype de voiture volante de Boeing a réussi son premier essai en vol, a indiqué mercredi le constructeur aéronautique en dévoilant ce projet qui s'inscrit dans le cadre plus large de futurs taxis aériens autonomes. [Lire la dépêche...]

Le gouvernement britannique a cherché à apaiser les craintes d'exode des entreprises effrayées par le chaos des préparatifs du Brexit au Royaume-Uni après des décisions symboliques de Dyson et Sony de déménager leur siège hors du pays.  [Lire la dépêche...]

Un câble de fibre optique sous-marin endommagé sur la plage de Sopelana (Espagne) le 13 juin 2017.Le royaume de Tonga se retrouvait mercredi presque à l'ère pré-internet, avec la rupture d'un câble sous-marin qui prive les habitants de l'archipel du Pacifique de presque tous les sites, notamment Facebook ou YouTube. [Lire la dépêche...]

Sony Europe va passer sous la coupe d'une nouvelle filiale créée aux Pays-Bas, restant ainsi sous les règles de l'Union européenne après le Brexit Le fleuron japonais de l'électronique Sony a décidé de déménager son siège européen depuis la Grande-Bretagne vers les Pays-Bas, dans la perspective de la sortie du Royaume-Uni de l'UE, prévue le 29 mars. [Lire la dépêche...]

Parmi les sources des menaces, le renseignement américain a cité les adversaires traditionnels des Etats-Unis, comme la Russie, la Chine, la Corée du Nord et l'Iran, mais aussi les groupes terroristes et d'autres acteurs non-étatiquesLa Chine a "compressé" les délais pour développer de nouvelles technologies en "volant" la propriété intellectuelle américaine, ce qui lui permet aujourd'hui de contester la suprématie des Etats-Unis dans ce domaine, selon la direction du renseignement américain (DNI). [Lire la dépêche...]

Un véhicule de Waymo, à Las Vegas le 9 janvier 2019Waymo va ouvrir sa propre usine de production de voitures autonomes près de Detroit, berceau historique de l'industrie automobile américaine situé au nord du pays, a annoncé mardi la filiale conduite autonome d'Alphabet, maison mère de Google. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

FIC

FIC FIC
Le 11ème Forum International de la Cybersécurité occupe les 22 et 23 janvier 2019 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

AP CONNECT

La 2ème édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 29 et 30 janvier 2019 à Espace Grand Arche, Paris La Défense. Organisé par PG Promotion.

RENCONTRES AMRAE

Les 27èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances), le congrès annuel de référence des métiers du risque et des assurances, ont lieu du 6 au 8 février 2019 à Deauville (Centre International) sur le thème : "Le risque au coeur de la transformation". Organisées par l'AMRAE.

BIG DATA

Conférences et exposition sur le Big Data les 11 et 12 mars 2019 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT