X
SYNETIS : dans le feu de l'action

News Partenaire

SYNETIS : dans le feu de l'action

Située en plein cœur de Paris, comme beaucoup d’entreprises d’Hexatrust qui veulent à la fois attirer les jeunes générations pour qui les tours de La Défense appartiennent au passé, tout en restant proche des grands clients, SYNETIS, créée en 2010, respire l’adrénaline et l’énergie. En plein travaux le jour de notre visite, on y est reçu comme on y travaille : cash et sans fard.

Varonis fait le plein de nouveautés dans la version 7.0 de sa plate-forme

La version 7.0 de la Data Security Platform de Varonis intègre de profondes nouveautés dont les playbooks, des scénarios de réponses à certains types d’attaques.

Les plans de réponse aux incidents du laboratoire de recherche dédié à la cybersécurité de Varonis sont à présent intégrés à l’interface de Varonis sous la forme de playbooks. Les experts en sécurité ont ainsi répertorié les meilleures pratiques de réponse à différents types de cyberattaques pour une couverture exhaustive, des notifications relatives aux incidents au confinement en passant par la reprise des activités, le tout complété par des mesures concrètes pour éradiquer les menaces et améliorer le positionnement en termes de sécurité des entreprises.

Ajout d’éléments de threat intelligence

Les analyses et événements de sécurité de Varonis ont été enrichis grâce à des informations portant sur les connexions externes à risque. Les entreprises peuvent à présent tirer parti d’un enrichissement contextuel des URL et adresses IP externes pour détecter tout comportement suspect et toute activité inhabituelle, et ainsi en savoir plus sur de potentiels incidents de sécurité.

Refonte de tableaux de bords

Les tableaux de bords des risques sur Active Directory, Office 365 et RGPD apportent maintenant une vision immédiate sur les expositions critiques et les préoccupations essentielles concernant les centres de données stratégiques. Les widgets de chaque tableau de bord fournissent une vue granulaire et des explications sur les risques et vulnérabilités en matière de sécurité : des comptes utilisateur vulnérables aux données exposées dans le cloud en passant par le non-respect potentiel des réglementations. Le nombre de rapports disponibles est de plus accru avec de nouveaux modèles de menaces pour détecter d’autres types de cyberattaques (des attaques DCShadow au « credential stuffing », ou vol de listes d'identifiants pour le lancement d’attaques à grande échelle), et l’enregistrement des recherches pour des enquêtes plus collaboratives.

Le suivi dans Box

 La version inclut désormais les données sauvegardées dans Box. Les entreprises ont ainsi la possibilité de filtrer, rechercher et trier par type d’événement, notamment les événements d’usurpation d’identité et les événements de partage. Elles peuvent par ailleurs identifier les comportements à risque tels que le partage à outrance et l’usurpation d’identité, tout en sachant à quel niveau intervenir pour neutraliser leurs vulnérabilités.

Rapidité de réponse aux incidents

Les dernières mises à niveau qui s’appuient sur Solr apportent des temps de réponses et de délais d’enquêtes plus courts. Les entreprises peuvent tirer ainsi parti de recherches ultrarapides, de fonctions de saisie automatique pour des requêtes plus efficaces et d’une évolutivité optimisée permettant de prendre en charge des milliards d’événements à grande échelle.



</p<>

Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Logiciel


A votre avis...

Quel ultra-portable choisir ?

Quel ultra-portable choisir ?

Cinq ultra-portables Windows 10 et Chromebook en test : de 409 à 1300 euros. Et de 0,75 à 1,68 kg. HP Envy x2, Dell Chromebook 3380, Acer Chromebook Spin 13, Asus NovaGo et HP Chromebook x360.

Conteneurs

Conteneurs

Docker a fait le boulot. Bon nombre de développeurs ont adopté les conteneurs, si bien que désormais tous les fournisseurs de Cloud se battent pour les attirer. Enquête sur le nouveau phénomène cloud du...

Pourquoi IBM rachète Red Hat

Pourquoi IBM rachète Red Hat

Yann Serra
Red Hat détient OpenShift, la clé qui doit permettre à IBM de maintenir, voire dépasser ses 8 % de part sur un marché du service cloud qui, dit-on, représentera en 2019 « mille milliards de dollars...

RSS
Afficher tous les dossiers

CYBER-RÉSILIENCE : une question d'anticipation - Tendances 2019 : Edge, SD-Wan, Cloud hybride, collaboratif, IA/deep learning, Blockchain, SaaS - 5G enjeux sécurité - Cloud chez soi : idée géniale ou idiote ? - Fin des mainframes ? - Langages les plus buggés - Véhicules autonomes : les débouchés pour les informaticiens...

 

ENQUÊTE IAM / IAG : identité, la question de confiance - Cloud Act : Y a-t-il un problème ? - Le reCAPTCHA de Google est-il conforme au RGPD ? - Reportage Eset à Bratislava : À l’Est du nouveau - Les objets connectés, nouvelle cible privilégiée des pirates - Dans l’armurerie de Deutsche Telekom - Portrait John Fokker, tall guy, smart guy...

 

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

Afficher tous les derniers numéros

Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Plus facile à déployer et plus économique, découvrez le meilleur de la virtualisation et du PC dans un poste de travail de nouvelle génération.


Plus l'entreprise se numérise, plus le risque d'interruption s'accroît. Plus les architectures informatiques se complexifient (services de clouds publics et plateformes hybrides, mondialisation, personnalisation des TI...), plus les reprises après sinistre deviennent difficiles et coûteuses. Face à de tels enjeux, il est essentiel de se demander si l'approche traditionnelle, basée sur les reprises après sinistre, est encore véritablement appropriée.

Ce livre blanc passe en revue toutes les composantes et propose une approche originale pour ne plus subir d'interruption de services.


Avez-vous le contrôle de vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? À première vue, la réponse est en général « Bien sûr » ou « Microsoft s’en occupe ». Mais à bien y réfléchir, en êtes-vous sûr ?


Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Tous les Livres Blancs
Derniers commentaires
Donald Trump dans le Bureau ovale le 19 février 2019Le projet de force spatiale voulue par Donald Trump avance: le président américain a ordonné mardi au Pentagone de rédiger un projet de loi créant une "Space Force" comme sixième entité des forces armées américaines. [Lire la dépêche...]

Le logo du chinois Huawei à Kuala Lumpur le 13 février 2019L'opérateur de télécommunications néo-zélandais Spark discute actuellement avec les autorités pour tenter d'apaiser leurs craintes concernant l'usage d'équipements du chinois Huawei pour développer le réseau 5G du pays, a indiqué mardi la Première ministre Jacinda Ardern. [Lire la dépêche...]

Le fondateur du géant chinois des télécoms Huawei Ren Zhengfei à Davos (Suisse) le 22 janvier 2015-Le monde "ne peut pas se passer" des technologies développées par le géant chinois des télécoms Huawei, a affirmé son fondateur dans un entretien publié mardi, dénonçant la volonté de Washington de contrer la croissance de son entreprise. [Lire la dépêche...]

Roblox sur une tablette à Paris, le 1er février 2019A la fois jeu vidéo multijoueur et boîte à outils pour les codeurs en herbe, Roblox et ses personnages au look de jouets en plastique veulent conquérir davantage les jeunes Européens et Asiatiques, au-delà des 80 millions d'utilisateurs déjà recensés dans le monde. [Lire la dépêche...]

Photo du 5 février 2019 du logo de Facebook s'affichant sur une tablette. Les réseaux sociaux, en particulier Facebook, doivent être davantage régulés afin de les empêcher d'agir comme des "gangsters numériques" et de publier des infox, ont conclu des parlementaires britanniques dans un rapport très critique publié lundi. [Lire la dépêche...]

Photo du 5 février 2019 du logo de Facebook s'affichant sur une tablette. Des parlementaires britanniques ont appelé à renforcer la régulation s'appliquant aux réseaux sociaux, en particulier Facebook, pour les empêcher de diffuser de fausses informations et d'agir comme des "gangsters numériques", dans un rapport publié lundi. [Lire la dépêche...]

Les autorités australiennes avaient révélé le 8 février que la sécurité du système informatique du Parlement avait été compromise lors d'un L'Australie a accusé lundi un "agent étatique sophistiqué" d'être responsable d'un piratage du système informatique du Parlement qui a également visé plusieurs partis politiques, à quelques mois d'élections nationales. [Lire la dépêche...]

Les autorités australiennes avaient révélé le 8 février que la sécurité du système informatique du Parlement avait été compromise lors d'un L'Australie a accusé lundi un "agent étatique sophistiqué" d'être responsable d'un piratage du système informatique du Parlement qui a également visé plusieurs partis politiques, à quelques mois d'élections nationales. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 1ère étape à Lille (stade Pierre Mauroy) le 5 mars de 8h30 à 17h. Organisé par Nutanix.

BIG DATA

Conférences et exposition sur le Big Data les 11 et 12 mars 2019 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 2ème étape à Lyon (Rooftop 52) le 12 mars de 8h30 à 17h. Organisé par Nutanix.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.

Nutanix propose .NEXT ON TOUR une série de 6 événements partout en France pour une découverte des dernières technologies cloud hybrides. 3ème étape à Marseille(Golf de Marseille La salette) le 14 mars de 8h30 à 17h. Organisé par Nutanix.

RSS
Voir tout l'AgendaIT