Un outillage hétéroclite derrière zero trust

Un outillage hétéroclite derrière zero trust

Parmi les éléments à surveiller, la messagerie est stratégique car elle reste la porte d'entrée naturelle du ransomware, c'est donc important de l'inclure dans le dispositif. (Crédit Diggity Marketing/Pixabay)

Le zero trust ne se résume pas à une solution, mais à un ensemble de méthodologies à mettre en place et des outils appropriés. Bon nombre d'acteurs agissent autour de cette démarche. « Chez Sectigo, de par notre métier d'éditeur de certificat numérique, nous nous posons en quelque sorte comme une...

iLes dossiers sont réservés aux membres

CONNEXION
Vous n'êtes pas encore inscrit ?

Inscrivez-vous à Distributique et bénéficiez gratuitement des services suivants :

  • Accédez à tous les dossiers
    de la rédaction
  • Consultez tous les entretiens
    exclusifs de Distributique
  • Gérez vos abonnements
    aux différentes newsletters
  • Un compte unique sur tous
    les différents site IT News Info
L'IA pour aider les entreprises dans leur approche zero trust

Face à des menaces qui combinent des techniques d'ingénierie sophistiquées, il faut en face réagir avec des outils toujours plus intelligents. Pour Jamie Zajac, VP Product Management chez l'éditeur Recorded Future spécialisé dans la threat intelligence, l'IA aide à identifier les modèles anormaux de connexions ou les modèles qui correspondent à des menaces connues. « Lors d'une connexion, il est important de comprendre si l'utilisateur est bien celui qu'il prétend être ou s'il est usurpé par un individu malveillant qui a volé ses informations ou par une identité frauduleuse qui se fait passer pour lui. » Recorded Future vient donc se positionner comme une plateforme intelligente de renseignement (hors du réseau de l'entreprise) qui combine de vastes sources de données dont le dark web. « Les capacités de surveillance du dark web offrent aux entreprises une vision sur des identités volées qui peuvent être utilisées pour déterminer si les informations d'identification d'un employé ont été dérobées et mises en vente sur le dark web. L'utilisation de ces informations permet donc aux entreprises de réagir proactivement pour réinitialiser les mots de passe, réduire les opportunités d'escalade de privilèges et réduire la surface des attaques », indique Jamie Zajac.

Publicité

Derniers Dossiers

Les meilleures alternatives à VMware

Les meilleures alternatives à VMware

Beaucoup d'informations et d'annonces sont venues perturber les DSI, les opérateurs IT et les partenaires de VMware depuis son rachat par Broadcom. Pour certains d'entre eux,...

2024, l'année de Windows 11

2024, l'année de Windows 11

Si le parc de PC dans les entreprises françaises fonctionne encore majoritairement sous Windows 10, Microsoft a toutefois fixé la fin de son support le 14 octobre 2025....