X
Alex Dayon présent au sommet Tech For Good

News Partenaire

Alex Dayon présent au sommet Tech For Good

Le président & Chief Strategy Officer de Salesforce nous raconte sa participation au sommet organisé par le Président de la République la veille du salon VivaTech. Les dirigeants de ces entreprises ont planché sur trois thèmes : diversité, éducation et futur du travail.


ThreatQuotient enrichit son offre d’une « cellule de crise »

ThreatQ Investigations se veut la réplique d’une salle de crise (Situation Room) pour aider les entreprises à mieux analyser et partager les informations lors d’un incident afin de mieux coordonner la réponse.

Il arrive, et ce n’est pas rare, que l’information nécessaire pour bloquer ou anticiper une attaque informatique soit présente dans un des silos chargés de la sécurité de l’entreprise. Le manque de visibilité globale fait que cet élément est souvent noyé dans d’autres informations et passe inaperçu. De plus, par l’automatisation, les entreprises souhaitent réduire le temps moyen de détection des attaques et réduire tout autant le temps moyen de réponse à l’incident (MTTD et MTTR, Mean time to detect et Mean time to respond). Mais plus que de répondre vite, il convient de répondre de manière pertinente ! ThreatQ Investigation propose une plate-forme collaborative apportant une vision unique et globale de la situation comprenant les actions prises par qui et quand. Le logiciel a été présenté lors de la dernière RSA Conference aux USA et sera disponible dans le courant du mois de mai juste après la sortie de la V4 de ThreatQ.

Un ensemble pour collaborer

La solution s’appuie sur la plate-forme de Threat Intelligence de l’éditeur, ThreatQ, et permet de capturer, d’apprendre et de partager l’ensemble des connaissances. L’outil peut s’adapter à tous les types de situation : anticipation, suivi d’un incident ou analyse rétrospective. La plate-forme est assez souple et autorise la création d’objets spécifiques comme pour la fraude. La solution propose un tableau des preuves, une timeline pour suivre les différents éléments impliqués et un tableau pour les actions prises. Le point central de la solution est le partage de l’ensemble de ces informations dans les équipes de sécurité permettant une meilleure coordination des actions à entreprendre et le partage des tâches à accomplir.

Une vue de l'outil ThreatQ Investigations.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Fakebook

Fakebook

Marc Rees
Des données de 87 millions d’abonnés Facebook dans les mains d’une entreprise de profiling… Sans consentement ! Une possible manipulation des électeurs ou du référendum sur le Brexit. Un...

Microsoft Build 2018

Microsoft Build 2018

La Build, c’est la grande conférence développeurs annuelle de Microsoft. Cette année, elle se déroulait dans un contexte particulier avec la réorganisation de la division Windows. Découvrez toutes...

Que sera le Data Warehouse du futur ?

Que sera le Data Warehouse du futur ?

À l’heure du triomphe du Big Data, le Data Warehouse des années 90 peut sembler un dinosaure informatique. Or les éditeurs ne lâchent pas le morceau et si les entreprises communiquent beaucoup sur le Big Data et...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Recrudescence de cyberattaques sur les comptes InstagramLes utilisateurs du réseau social Instagram, filiale de Facebook, sont la cible d'une série d'attaques de la part de pirates prenant le contrôle de leur profil, avec une forte accélération depuis la fin du mois de juillet, selon le spécialiste de la cybersécurité Kaspersky Labs. [Lire la dépêche...]

Un homme lit un journal avant la proclamation des résultats de l'élection présidentielle à Bamako, le 16 août 2016Internet était inaccessible jeudi matin à Bamako sur les réseaux mobiles, quelques heures avant la proclamation du vainqueur de l'élection présidentielle, ont constaté des journalistes de l'Agence France-Presse. [Lire la dépêche...]

Le compte Twitter d'Alex Jones, fondateur du site InfoWars et personnalité américaine médiatique affiliée à l'extrême droite, a été suspendu pour une semaine, le 14 août 2018Alex Jones, fondateur du site InfoWars et personnalité américaine médiatique affiliée à l'extrême droite, a indiqué que son compte Twitter personnel avait été suspendu mardi soir pour une semaine. [Lire la dépêche...]

Des visiteurs testent un jeu vidéo, le 28 juillet 2016, à l'exposition de divertissement numérique China Digital Entertainment, à Shangai. La Chine a cessé depuis trois mois de délivrer des permis de commercialisation à de nouveaux titres de jeux vidéo, des médias affirmant mercredi qu'une réorganisation administrative avait provoqué cette paralysie sur le premier marché mondial. [Lire la dépêche...]

Des chercheurs ont découvert une nouvelle faille de sécurité dans des puces électroniques d'Intel pouvant conduire des hackers à des informations censées être contenues dans des coffre-forts virtuels sécurisésDes chercheurs ont découvert une nouvelle faille de sécurité dans des puces électroniques d'Intel pouvant conduire des hackers à des informations censées être contenues dans des coffre-forts virtuels sécurisés, a averti mardi le géant américain. [Lire la dépêche...]

Le président Recep Tayyip Erdogan a annoncé mardi que la Turquie boycotterait les appareils électroniques américains, poursuivant une escalade des tensions avec les Etats-Unis et mettant au supplice la livre turque qui semblait toutefois se stabiliser. [Lire la dépêche...]

Outre les trois cofondateurs, les autres plaignants font partie des tout premiers employés de Tinder, fondé en 2012 pour révolutionner les rencontres amoureusesLes cofondateurs et des managers de Tinder attaquent en justice les actuels propriétaires de l'application de rencontres, qu'ils accusent d'avoir "manipulé" les informations financières pour les priver de milliards de dollars leur revenant. [Lire la dépêche...]

La star du jeu vidéo Tyler "Ninja" Blevins, célèbre pour les retransmissions en ligne de ses parties de "Fortnite", ne joue pas avec les femmes et il s'en est expliqué: il veut éviter toute rumeur de relation qui mettrait à mal son mariage. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à Las Vegas (Mandalay Bay) du 26 au 30 août 2018. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT