Gestion de l’identité : Westcon adopte la solution d’Okta
|
|
Westcon-Comstor officialise à travers sa branche d’activité Westcon, la signature d’un accord de distribution avec le fournisseur d’identités numériques Okta. Alors que les entreprises cherchent de plus en plus à s’éloigner des pratiques de sécurité périmétrique, l’approche Zero Trust d’Okta fournit un arsenal supplémentaire dans la lutte contre les cybermalveillances, en garantissant que les bonnes personnes ont le bon niveau d’accès aux bonnes ressources.« Les attaques basées sur l’identité peuvent être difficiles à détecter et à prévenir pour les organisations, car elles se concentrent sur l’exploitation du comportement et des informations d’identification des employés, qui ne sont pas forcément bien formés pour repérer les menaces de cybersécurité. Notre solution de sécurité basée sur l’identité supprime cette complexité pour les administrateurs réseau en intégrant des solutions transparentes, telles que l’authentification multifactorielle. En incluant ce service à notre portefeuille de sécurité, nos partenaires disposent des outils nécessaires pour réduire les attaques contre les employés de leurs clients et, surtout, pour limiter toute perturbation de l’expérience des utilisateurs », explique Daniel Hurel, Vice President Westcon Cyber Security & Next Gen Solutions, EMEA.
|
|
Trend Micro élargit les capacités de son offre EPP et EDR
Nouvelle plate-forme destinée, entre autres, aux prestataires de services managés, Trend Vision One-Endpoint Security centralise la gestion des risques liés à l’expansion d’attaques et de malveillances. « La complexité croissante de l’informatique impose des exigences sans précédent aux équipes et offre aux cybercriminels davantage d’opportunités d’infiltrer une surface d’attaque en constante expansion. En réponse à ce défi, nos clients souhaitent simplifier la sécurité sans compromettre l’efficacité. Trend Vision One-Endpoint Security répond directement à ce besoin en aidant les équipes IT et SOC à intercepter les menaces plus rapidement et à maîtriser les risques », indique Kevin Simzer, COO. Protection, détection et réponse s’effectuent depuis une console unique. L’accès à un XDR natif optimise les opérations de sécurité, tout en améliorant la protection, l’évolutivité et les performances du SI, souligne l’éditeur.
|
|
Fortinet simplifie l’achat de ses licences
Le spécialiste de la cybersécurité étend le périmètre de son programme FortiFlex avec l’objectif d’assouplir la gestion de ses licences pour faciliter à ses clients l’accès aux solutions de sécurisation des environnements cloud hybride. « Les solutions déployées aujourd’hui par les entreprises ont gagné en flexibilité et prennent en charge des utilisateurs et applications disséminés. Les modèles de licence doivent eux aussi faire preuve de flexibilité. Nous sommes donc particulièrement heureux d’étendre notre programme FortiFlex pour offrir à nos clients différentes options de licence. Ils pourront ainsi utiliser nos solutions et services selon l’évolution de leurs besoins », indique John Maddison, EVP Products et CMO. FortiFlex propose un modèle de licence basé sur l’utilisation. Un système de points permet de visualiser le solde restant, les tendances en matière d’utilisation et les dépenses totales. Les entreprises sont facturées par période de 24 heures pour permettre aux équipes IT de moduler leurs services chaque jour si nécessaire. Les clients peuvent utiliser leurs points pour déployer des offres cloud et de machine virtuelle, et des services pour leurs environnements sur site. Ils peuvent également obtenir des points FortiFlex auprès des fournisseurs hyperscalers.
|
|
|
API Security veut contrer le vol de données
Akamai Technologies a mis en service son API Security, une solution qui bloque les attaques visant les interfaces de programmation d’applications (API) et détecte les abus de logique métier au sein des celles-ci. La solution audite les risques et surveille l’activité des API à l’aide d’analyses comportementales afin de réagir aux menaces. Elle améliore les détections en s’appuyant sur les données historiques stockées dans un data lake. De plus, avec Shadow Hunt, un service géré de recherche des menaces, les signaux d’apprentissage automatique sont transmis à des analystes humains pour investigation. L’offre est le fruit de l’acquisition de Neosec par Akamai, annoncée en avril dernier. Elle s’articule avec la plupart des technologies de sécurité conçues pour protéger les applications web et les API contre les cyberattaques.
|
|
Un moniteur Samsung 5K
Dédié aux secteurs tels que la conception graphique et la photographie, le ViewFinity S9 (modèle S90PC) de 27 pouces affiche une résolution 5K (5 120 x 2 880), fournissant un espace de travail 50 % plus grand que les autres moniteurs UHD du fabricant coréen. Avec 99 % de DCI-P3 (représentation des couleurs calculée selon la norme CIE 1976), la bonne restitution des couleurs est un autre de ses points forts. En outre, il dispose d’une luminosité de 600 cd/m2, exploite un étalonnage contrôlable depuis un smartphone – une première sur le marché –, et limite la gêne visuelle occasionnée par la réflexion de la lumière et les reflets sur le moniteur. Le ViewFinity S9 est doté d’une connectivité Mac et PC, avec des entrées Thunderbolt 4 et mini-DisplayPort en plus de l’USB-C. Le moniteur est équipé d’une caméra SlimFit 4K magnétique, amovible et sans fil.
|
|
Nicolas Aubé, président, Celeste
« Nous attendons de la part de nos partenaires qu’ils délivrent du conseil »
|
|
|
Celeste a finalisé l’intégration d’Oceanet Technology, que représente cette étape pour vous ?
En juillet 2021, nous avons réalisé l’acquisition de l’opérateur cloud nantais Oceanet Technology, société spécialisée dans les services d’hébergement sécurisés, les solutions de cybersécurité et les services managés. Aujourd’hui, la marque Oceanet Technology disparaît au profit de Celeste, qui intègre désormais à son portefeuille une gamme de services qui va du cloud public au cloud privé, en passant par l’infogérance et la sécurité cloud. Grâce au modèle de guichet unique, nous proposons un accompagnement sur mesure avec un interlocuteur dédié, le conseil et la mise en place des offres contractées. Cette intégration permet d’allier les forces de deux acteurs bénéficiant d’expertises complémentaires. Ainsi, Celeste complète son offre fibre de solutions cloud et de services managés, et propose à ses 20 000 clients, entreprises et collectivités publiques, un accompagnement de bout en bout dans le cloud.
|
|
Qu’est-ce qui caractérise votre stratégie de croissance externe ?
Nous avons acquis huit sociétés ces quatre dernières années. Nous recherchons des opérateurs régionaux proches de leurs clients qui cherchent à changer de dimension avec notre réseau. Nous recherchons aussi des spécialistes du cloud et des services managés que nous pouvons accueillir pour partager avec eux nos infrastructures, notamment nos trois data centers sécurisés.
|
|
Comment est structuré votre réseau de distribution ?
Nous travaillons avec 200 partenaires actifs. Ce sont des entreprises d’infogérance qui évoluent dans un tissu économique local ou régional et qui répondent à l’ensemble des besoins informatiques de leurs clients. Nous leur apportons une solution sur mesure en adaptant nos produits. Nous travaillons également avec des intégrateurs d’envergure nationale à qui nous fournissons la brique de connectivité, souvent dans des secteurs très verticaux, dont ils ont besoin pour vendre leurs services. Nous formons et certifions nos partenaires pour optimiser la valeur ajoutée qu’ils peuvent fournir à leurs clients, et les rendons autonomes avec notre système d’information : depuis leur espace partenaire, ils ont accès à l’éligibilité des connexions et peuvent les commander, tout en gérant la plate-forme cloud de leurs clients.
|
Qu’attendez-vous de vos partenaires ?
Qu’ils assurent le conseil avant-vente. Il est important qu’ils connaissent bien leurs clients et leur recommandent la meilleure solution. Ils restent à la manœuvre commerciale, d’où la nécessité pour eux de bénéficier de nos formations pour positionner les solutions en termes de technique et de sécurité, et les gérer dans le temps.
|
| | |