PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

×

Avertissement

JUser::_load : impossible de charger l'utilisateur ayant l'ID 403

ManageEngine - logiciels administration SI : EventLog Analyzer

Les cybermenaces continuent d'évoluer, causant des trillions de dollars de pertes. Il y aura une augmentation de 76 % des violations de la cybersécurité d'ici 2024, selon StealthLabs. Un rapport d'IBM indique qu'il a fallu en moyenne 287 jours pour identifier et maîtriser une violation de données en 2021. Selon le rapport 2020 Data Breach Investigations Report de Verizon, 86 % des violations de la cybersécurité étaient motivées par des raisons financières, et 10 % par l'espionnage. Quel que soit le motif, les menaces de cybersécurité sont devenues omniprésentes et continuent de bouleverser toutes les facettes du monde numérique. Il est toujours préférable de prévenir que guérir. C'est pourquoi vous avez besoin d'une solution SIEM pour protéger votre environnement informatique contre les cybermenaces et les violations.

Publié dans Logs et Sécurité

Il existe de nombreuses solutions de gestion des informations et des événements de sécurité (SIEM) sur le marché, avec des caractéristiques et des capacités diverses. Alors pourquoi choisir Log360 ? Nous avons identifié 13 raisons convaincantes pour lesquelles Log360 est la solution SIEM qu'il vous faut.

Lisez la première partie ici.

Publié dans Logs et Sécurité

Il existe de nombreuses solutions de gestion des informations et des événements de sécurité (SIEM) sur le marché, avec des caractéristiques et des capacités diverses. Alors pourquoi choisir Log360 ? Nous avons identifié 13 raisons convaincantes pour lesquelles Log360 est la solution SIEM qu'il vous faut.

Publié dans Logs et Sécurité
lundi, 26 février 2018 15:27

Parlons de STIX, TAXII et de threat intelligence

STIX et TAXII : Les outils pour détecter les intrusions dans votre réseauEn termes de collaboration,Structured Threat Information eXpression (STIX) et Trusted Automated eXchange of Indicator Information (TAXII) représentent une révolution dans l'industrie de la sécurité.

Ces protocoles ont transformé le domaine du renseignement sur les menaces, qui est passé d'une collecte fragmentée d'informations à une norme unifiée pour le partage de l'information. Dans ce blogue, nous allons examiner cette transition et comment elle s'est produite.

Publié dans Logs et Sécurité

Les organisations sous-traitent une partie ou la totalité de leurs services IT à des fournisseurs de services tiers pour diverses raisons, comme faire des économies de coûts, s'appuyer sur une expertise externe, répondre à certaines affaires urgentes, et bien d’autres encore. Généralement, les tâches telles que le développement de logiciels, la gestion de réseau, le support client et la gestion du centre de données sont externalisées.

outsourcing-1

Les ingénieurs et les techniciens travaillent avec les fournisseurs de services qui ont besoin d'un accès privilégié à distance aux serveurs, aux bases de données, aux périphériques réseau et autres applications pour pouvoir faire leur travail. En règle générale, dans les environnements IT externalisés, les techniciens travaillent avec un fournisseur de service situé très loin d’eux et qui aura accès aux ressources IT de votre organisation à distance via un VPN.

Publié dans Logs et Sécurité

logoVous pouvez le croire ?, 2013 est déjà à moitié terminé. Avec l’arrivée de l’été, toutes les entreprises doivent gérer leur organisation IT et lutter contre un nombre croissant de problèmes de sécurité, menaçant leur rentabilité et leur réputation.

Peut-être que la meilleure mesure de sécurité est simplement d'apprendre des erreurs et des malheurs des autres. Jetez donc un œil aux sept plus grands « couacs » de sécurité survenus cette année.

Publié dans Logs et Sécurité
jeudi, 25 juillet 2013 19:15

La Sécurité Commence à la Maison

Security-Begins-at-Home

Dans cet article, nous allons nous intéresser à un sujet dont on parle beaucoup sur la toile en ce moment : Les risques de brèches de sécurité et l’importance de la protection des données pour les réseaux d’entreprise.

Les criminels du web en tout genre ont fait de la vie des personnes en charge de la sécurité des données un enfer, sauf quand ils se font prendre. Dans le monde d'aujourd'hui, les entreprises ne peuvent pas se permettre de ne rien faire et de se dire que « cela n'arrive qu’aux autres ». Il est important d'être prêt en cas de failles de sécurité. Donc, voici notre conseil : Sécurisez votre réseau, dès aujourd'hui !

Publié dans Logs et Sécurité

logoLes chiffres suivants donnent le tournis : Chaque minute de chaque jour, 48 heures de vidéos sont uploadées sur YouTube, Google reçoit près de 2 millions de requêtes, environ 100 000 tweets sont envoyés et presque 600 nouveaux sites web sont créés. Mais le plus fou, c’est que tranquillement dans l’ombre, toutes ces données sont surveillées et stockées. Mais que deviennent-elles par la suite ?

De toute évidence, l'Internet d'aujourd'hui est rempli de grandes quantités de données. Alors que quelques années en arrière, une recherche donnait des résultats disparates, aujourd'hui, les moteurs de recherche, les réseaux sociaux et même les annonceurs ont compris que l'information destinée aux internautes doit être triée, filtrée et ciblée. Pour ce faire, la plupart de ces services recueillent des données vous concernant. Si l'on peut se sentir épié, révéler seulement les informations pertinentes peut vous faire gagner du temps et réduire la frustration liée à l'information.

Publié dans Supervision réseau

Cette nouvelle vague de cyber-attaques sur les banques montre que les menaces internes se complexifient et que les cybercriminels ciblent de plus en plus les identifiants de connexion et mots de passe des employés administrateurs ayant accès aux ressources IT.

cyber-attack-in-bank

Publié dans Logs et Sécurité

Par Benjamin Shumaker, Vice-Président IT/ISO au Credit Union de Denver

BenjaminShumakerEventLog Analyzer et Firewall Analyzer de ManageEngine offre un large éventail de fonctionnalités, de nombreuses possibilités de configuration et une excellente capacité d'audit, ce qui permet à notre service informatique d'avoir les outils de régulation nécessaires et attendus.

Ces deux solutions sont les outils proposant le meilleur rapport qualité/prix que vous pourrez trouver. Ses utilisations dans notre entreprise sont infinies.

Publié dans Logs et Sécurité

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Retour en haut