Année : 2023
Le rôle des courtiers en identification dans une solution SASE
Le rôle des courtiers en identification dans une solution SASE
Dans mon blog précédent sur les SASE sensibles à l’identité, j’ai parlé de la confiance zéro, du rôle des SASE et de l’importance de l’identité dans les contrôles d’accès. Un autre blog sur le proxy SASE explique[...]
Read Post >
Aryaka a participé à la journée de travail en réseau 30
Aryaka a participé à la journée de travail en réseau 30
Vous êtes-vous déjà demandé, après avoir fait quelque chose pour la première fois, pourquoi vous aviez attendu si longtemps pour le faire ? Je pense que nous connaissons tous ce sentiment. Il en va de même pour[...]
Read Post >
Le présent et l’avenir de la sécurité des entreprises
Le présent et l’avenir de la sécurité des entreprises
Sans argument, la croissance ou le changement sont inévitables. Le paysage de la sécurité des entreprises a considérablement évolué au cours des dernières décennies, sous l’effet des avancées technologiques et de l’évolution des menaces à la sécurité.[...]
Read Post >
Réflexion sur le programme mondial de partenariat Aryaka Accelerate
Réflexion sur le programme mondial de partenariat Aryaka Accelerate
Merci à mes mentors du canal J’ai passé plus de 18 ans chez Lumen, presque la moitié de ma vie, et pendant ce temps, j’ai appris de quelques grands mentors. J’ai appris d’eux tous les principes fondamentaux[...]
Read Post >
Convergence de différents types d’indicateurs pour les SASE
Convergence de différents types d’indicateurs pour les SASE
Pourquoi des procurations dans SASE ? L’époque où la sécurité au niveau des paquets était considérée comme suffisante est révolue. En raison de la sophistication des attaques, il devient impératif de procéder à une inspection approfondie du[...]
Read Post >
Aryaka women in tech – Soutenir.
Donner du pouvoir.
Croître.
Aryaka women in tech – Soutenir. Donner du pouvoir. Croître.
La Journée internationale de la femme dans la technologie et la science est célébrée chaque année le 11 février afin de reconnaître les réalisations des femmes dans le domaine de la technologie et de la science. Cette[...]
Read Post >
SD-WANréponses avec ChatGPT  <br><h5>« Hey ChatGPT, pourquoi certaines entreprises évitent-elles encore d’utiliser le SD-WAN ? »</h5>
SD-WANréponses avec ChatGPT
« Hey ChatGPT, pourquoi certaines entreprises évitent-elles encore d’utiliser le SD-WAN ? »
ChatGPT est incroyable. Non seulement il a toutes les réponses, mais il les a en quelques secondes. Comment pouvez-vous rivaliser ? Vous ne le faites pas. Vous en tirez parti … et vous vous amusez un peu[...]
Read Post >
Les avantages de la convergence des réseaux et de la sécurité
Les avantages de la convergence des réseaux et de la sécurité
Si vous suivez l’actualité des réseaux et de la sécurité, je suis sûr que vous avez beaucoup lu sur la convergence au cours de l’année écoulée. Et chaque jour, vous avez probablement le meilleur exemple de convergence[...]
Read Post >
Qu’est-ce qui n’est pas SASE ? 5 idées fausses sur SASE
Qu’est-ce qui n’est pas SASE ? 5 idées fausses sur SASE
SASE (Secure Access Service Edge) est une nouvelle approche de la sécurité des réseaux qui intègre de multiples fonctions de sécurité et de mise en réseau dans une plateforme unique basée sur le cloud. Cependant, il existe[...]
Read Post >
Sécurité des réseaux : Protéger vos actifs numériques
Sécurité des réseaux : Protéger vos actifs numériques
À l’ère du numérique, les données sont devenues l’un des actifs les plus précieux pour les entreprises comme pour les particuliers. Alors que nous dépendons de plus en plus de la technologie pour stocker et transmettre des[...]
Read Post >
Meilleures pratiques en matière de sécurité des réseaux
Meilleures pratiques en matière de sécurité des réseaux
Dans le monde numérique d’aujourd’hui, la sécurité des réseaux est devenue un aspect crucial de la protection de votre entreprise et de vos informations personnelles. La sécurité des réseaux implique la mise en œuvre de politiques et[...]
Read Post >
Rôle unifié de SASE Chasse aux cybermenaces
Rôle unifié de SASE Chasse aux cybermenaces
Qu’est-ce que la chasse aux menaces ? La chasse aux menaces est une approche de défense proactive visant à détecter les menaces qui échappent aux solutions de sécurité existantes. Pourquoi la chasse aux menaces ? Les fonctions[...]
Read Post >