Prisma SASE écrit son avenir avec l’IA

Dans un climat d’incertitude économique où le mot d’ordre est de faire plus avec moins, il est capital pour les entreprises d’investir dans des solutions IT qui simplifient leur environnement tout en réduisant les coûts. Sur le front de l’infrastructure réseau et sécurité, c’est donc la stratégie Secure Access Service Edge (SASE) qui s’impose.

Dans son Market Guide for Single-Vendor SASE, Gartner® indique que d’ici 2025, 80 % des entreprises ...

Mar 23, 2023

Corporate Blogs

Prisma SASE écrit son avenir avec l’IA
Dans un climat d’incertitude économique où le mot d’ordre est de faire plus avec moins, il est capital pour les entreprises d’investir dans des solutions IT qui simplifient leur environnement tout en réduisant les coûts. Sur le front de l’i...
Mar 23, 2023
Sécurisation des accès au cloud : pourquoi nous avons choisi Palo Alto Networks
Entreprise née dans le cloud, Apttus propose diverses solutions SaaS axées sur l...
Jul 04, 2019
The 5 Big Cloud : une stratégie holistique de sécurité du cloud
Aujourd’hui, pleins feux sur « The 5 Big Cloud ». Inspirée de notre collaboration avec des...
Jul 03, 2019
Être prêt pour la 5G, ça veut dire quoi au juste ?
On entend sans cesse parler de produits et technologies « compatibles 5G ». Mais qu’est-ce que cela veut dire...
Apr 14, 2019
Stratégie de sécurité multicloud : cap sur la simplicité
En matière de sécurité, les fournisseurs cloud ont fait des progrès très rapides. Mais en dehors de...
Apr 12, 2019
Nouveau : Cortex XDR
Palo Alto Networks continue d’innover avec trois nouvelles technologies appelées à faire bouger les lignes dans le monde de la sécurité. Par...
Apr 10, 2019
Evident et RedLock : la sécurité du cloud franchit un nouveau cap
Chez Palo Alto Networks, nous aimons faire les choses simplement. C’est pourquoi nous avon...
Apr 08, 2019
Protection des terminaux : une nécessité dans les infrastructures vitales
Les cyberattaques contre les systèmes ICS et SCADA étant devenues courantes, la...
Feb 07, 2019

Network Security Blogs

IoT médical : quand la sécurité IoT devient un enjeu vital
Medical IoT Security : le Zero Trust au service de la protection des appareils médicaux connectésLes appareils IoT médicaux révolutionnent le secteur de la santé. Diagnostics plus...
Dec 05, 2022
By 
Être prêt pour la 5G, ça veut dire quoi au juste ?
On entend sans cesse parler de produits et technologies « compatibles 5G ». Mais qu’est-ce que cela veut dire exactement ? Bientôt, les opérateurs mobiles exigeront sans aucun doute des équipements 5G ultra-évo...
Apr 14, 2019

Unit 42 Threat Research

company article
CL0P is distributing ransomware data via torrents. We investigate this new method, including seeds we’ve tracked — disguising victims with Pokemon. Catch th...
September 29, 2023
company article
Threat activity targeting a Southeast Asian government could provide insight into the workings of APT Gelsemium. We examine the rare TTPs we observed in two att...
September 22, 2023
company article
APT Stately Taurus (aka Mustang Panda) conducted cyber espionage against a Southeast Asian government, including data exfiltration from compromised networks....
September 22, 2023
company article
We analyze waves of attacks on a Southeast Asian government linked to Alloy Taurus. By exploiting exchange servers, the attackers established a foothold for lon...
September 22, 2023
company article
We investigate espionage attacks on a Southeast Asian government. Initially considered a single actor, it was in fact three separate threat actor clusters. Each...
September 22, 2023
company article
A phony proof-of-concept (PoC) code for CVE-2023-40477 delivered a payload of VenomRAT. We detail our findings, including an analysis of the malicious code....
September 19, 2023
company article
A threat assessment of Turla (aka Pensive Ursa) breaks down this Russian-based APT's arsenal and techniques used, covering the top 10 active malware employed....
September 15, 2023
By  Unit 42
company article
Muddled Libra uses the 0ktapus phishing kit, among other advanced tactics. We detail our observations of their activity using the MITRE ATT&CK framework....
September 15, 2023

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.