blog-background-flottaison

Blog

Les nouveautés, articles et ressources en lien avec MIEL, les éditeurs distribués ou les sujets d'actualité. Appelez-nous au 01 60 19 34 52 si vous ne trouvez pas ce que vous cherchez.

Article à la une

XMCO confie à MIEL la distribution en France de Yuno, son service de veille cyber - Image

XMCO confie à MIEL la distribution en France de Yuno, son service de veille cyber

Le 09/05/2022

MIEL peut désormais proposer à ses partenaires la revente de Yuno pour compléter leurs offres d’accompagnement des DSI et RSSI dans leurs stratégies de cybersécurité.

Lire l'article

Les articles de la catégorie "cybersécurité"

De notre envoyé spécial à la RSA Conference 2022 à San Francisco - Image

De notre envoyé spécial à la RSA Conference 2022 à San Francisco

Quel plaisir de reprendre nos pérégrinations en terre américaine pour retourner au contact de nos partenaires et fournisseurs potentiels en Californie. Le salon RSA Conference est ...

Lire l'article
Quelques nouvelles parades contre les cyber attaques - Image

Quelques nouvelles parades contre les cyber attaques

MIEL est distributeur à valeur ajoutée de nouvelles technologies pour l'informatique des entreprises depuis 1985. Autour des solutions toujours à la pointe de Citrix, DataCore ou P...

Lire l'article
XMCO confie à MIEL la distribution en France de Yuno, son service de veille cyber - Image

XMCO confie à MIEL la distribution en France de Yuno, son service de veille cybe...

MIEL peut désormais proposer à ses partenaires la revente de Yuno pour compléter leurs offres d’accompagnement des DSI et RSSI dans leurs stratégies de cybersécurité.

Lire l'article
vignette-zero-trust-forescout-article

Forescout | Architecture Zero Trust pour les soins de santé

La richesse des données personnelles et financières sensibles gérées par les hôpitaux et les systèmes de santé, associée aux vulnérabilités connues en matière de cybersécurité, fai...

Lire l'article
Vignette-Arista-Zero-Trust

Arista | De la sécurité des réseaux aux réseaux sécurisés

Une nouvelle ère de collaboration sans limites, multi-cloud et multi-appareils pour le travail hybride a donné naissance à un nouveau réseau qui transcende les périmètres. Alors qu...

Lire l'article
Carbonite-Vignette-Zero-Trust

Carbonite | Protéger les Endpoints contre les menaces de sécurité internes

Aucune organisation n'est à l'abri d'une faille de sécurité, et le coupable n'est pas toujours le hacker de l'ombre que l'ion pourrait imaginer. En fait, de nombreuses menaces de s...

Lire l'article
Vignette-Extreme-Networks-Zero-Trust

Le Zero Trust : Une approche vérifiée | Extreme Networks

La confiance est une chose fragile. Elle peut être présente mais, en un instant, disparaître. La confiance des clients, des patients ou du public en lui-même, ne peut pas être test...

Lire l'article
citrix-vignette-blog-zero-trust

Des solutions ZTNA pour sécuriser vos accès | Citrix

La sécurité des réseaux et des applications est devenue compliquée. Les solutions Citrix la simplifient. En offrant un accès réseau Zero Trust (ZTNA = Zero Trust Network Access) à ...

Lire l'article
zero-trust-forescout-vignette

Le Zero Trust pour prévenir les attaques par ransomware | Forescout

La Covid-19 a rendu indispensable le déplacement des employés et des services de l'agence hors des locaux. Cependant, cette évolution a également déclenché l'une des plus grandes v...

Lire l'article
vignette-rapid7-zero-trust

La vérité sur le Zero Trust | Rapid7

Le "Zero Trust" est de plus en plus souvent présenté comme la solution ultime pour la cybersécurité et la résilience des organisations. Mais qu'est-ce que cela signifie réellement,...

Lire l'article
blog-Zero-trust-image-Palo

Qu'est-ce qu'une architecture Zero Trust ? | Palo Alto Networks

Le "Zero Trust" est devenu l'une des thématiques brûlantes du monde de la cybersécurité. Mais avant de se lancer, il est important de bien comprendre ce que ce concept est et ce qu...

Lire l'article
BeyondTrust-Vignette-Zero-Trust

BeyondTrust & Le chemin vers une stratégie Zero Trust

Avec Younes Tahar-Chaouch, Solutions Engineer & Nicolas Chaveron, Territory Sales Manager.

Lire l'article
What-Is-Zero-Trust

Illumio & la Stratégie Zero Trust

La sécurité Zero Trust segmente les réseaux internes et empêche la propagation latérale des ransomwares et des cyber-violations.

Lire l'article
Vignette-Blog-Nouveautes-Palo

Découvrez les nouveautés matériels Palo Alto Networks !

À la suite du Virtual SE Summit de Palo Alto Networks, pas mal de nouveautés ont été présentées. De nouveaux matériels les Panorama M300 & M700, mais aussi, et c'est ce que nou...

Lire l'article
Banner-Citrix-Ransomwares

Citrix | Êtes-vous prêt pour une attaque de ransomware ?

De Kurt Roemer | Juin 2021 Le fléau des ransomwares a pris de l'ampleur, provoquant des dégâts non seulement pour les entreprises, mais aussi pour la société. En témoignent les brè...

Lire l'article
Banner-DataCore-Ransomwares

Continuous Data Protection & Récupération des données

Un bouton " annuler " pour les modifications involontaires de vos données.

Lire l'article
ForesCout-Banner-Ransomwares

ForesCout | Prédictions en matière de cybersécurité pour 2022

Laboratoire de Recherche ForesCout | Décembre 2021 Des ransomwares et des risques liés à la chaîne d'approvisionnement aux technologies opérationnelles et à l'IoT.

Lire l'article
Banner-LogPoint-Ransomwares

LogPoint | Prendre part au combat contre les ransomwares !

Par LogPoint CTO Christian Have – Le 21 juillet 2021 Les attaques de ransomware sont de plus en plus dévastatrices pour les entreprises. Non seulement elles infligent des perturbat...

Lire l'article
Banner-ExtraHop-Ransomware-Blog

ExtraHop | Détectez. Mettez en quarantaine. Partez à la chasse !

Traduction de l'Article rédigé par Kirsten Gantenbein – Août 2021 Les ransomwares peuvent frapper n'importe quel secteur, des entreprises de logistique et de médias aux organisatio...

Lire l'article
Banner-Cymulate-Ransomware

Survivre aux ransomwares | Le secret ? Être proactif !

En 2021, les ransomwares ont sans doute été la principale préoccupation de chacun en matière de cybersécurité. Le Financial Crimes Enforcement Network du Trésor américain a constat...

Lire l'article
Banner-Rapid7-Blog

Ransomwares Killchain : fonctionnement et protection de vos systèmes

Les motivations des attaquants et des défenseurs en matière de ransomware ont fait couler beaucoup d'encre (par cet auteur lui-même sur ce blog !). Il existe également une multitud...

Lire l'article
Banner-BeyondTrust-Ransomwares

BeyondTrust | Protégez les Endpoints contre les ransomwares

BeyondTrust rend votre environnement inhospitalier aux ransomwares et autres logiciels malveillants, réduisant considérablement la surface de menace et les taux d'infection.

Lire l'article
Vade-Image-Blog-Ransomware

Aucune entreprise même petite n'est à l'abri d'attaque de ransomware

Rédigé par Adrien Gendre en avril 2021. Si les attaques de ransomware lancées contre les grandes entreprises peuvent rapporter gros à un cybercriminel, elles ne sont toutefois pas ...

Lire l'article
Image-Palo-Ransomwares-Blog

Démystifiez les attaques par ransomwares avec Palo Alto Networks

Les attaques par ransomware peuvent donner aux victimes un sentiment d'impuissance. Nous avons vu les demandes d'extorsion augmenter de façon spectaculaire au cours des dernières a...

Lire l'article
Image-Stopping-Ransomware-Illumio

Stopper les ransomwares : Voyez vos menaces aux côtés d'Illumio !

Traduction de l'Article de Nathanael Iversen, Évangéliste en chef Dans cet article, nous allons explorer : Pourquoi la visibilité est la clé pour arrêter les ransomwares. Mais auss...

Lire l'article
Banner-llumio-Ransomware

Illumio vous explique ce qu'est un ransomware dans cet article

Un ransomware est un type de logiciel malveillant qui chiffre les fichiers et les informations d'un système et empêche l'accès à ces informations jusqu'à ce qu'une rançon soit payé...

Voir le livre blanc
Visuel-Ransomwares-Article

Les ransomwares en 2021 : Une menace à double tranchant !

WannaCry, Ryuk, Locky... Tous des ransomwares très connu qui ont fait de gros dégâts dans des systèmes informatiques. Les ransomwares sont aujourd'hui un moyen populaire pour se fa...

Lire l'article
Vous souhaitez suivre la formation PAN-EDU-210 avant la fin de l'année - Image

Vous souhaitez suivre la formation PAN-EDU-210 avant la fin de l'année

Formation Palo Alto Networks Firewall 10.1 : Configuration & Management (PAN-EDU-210) En tant que centre de formation officiel Palo Alto Networks nous vous proposons une nouvel...

Lire l'article
Palo Alto Networks lance Cortex XDR for Cloud : XDR 3.0 - Image

Palo Alto Networks lance Cortex XDR for Cloud : XDR 3.0

La plate-forme de détection et de réponse leader du marché s’étend désormais au Cloud et à la gestion des identités pour détecter et stopper les cyber-attaques les plus sophistiqué...

Lire l'article
visuel-blog-logpoint-femme-souriante

LogPoint - Top 10 des cas d'usage SIEM

Avec la demande croissante de solutions SIEM, les entreprises souhaitent avoir à portée de main les réponses à un certain nombre de problèmes de sécurité qui surgissent au cours de...

Lire l'article
Illumio & les établissements de santé VS la vague de cyber-attaques - Image

Illumio & les établissements de santé VS la vague de cyber-attaques

Illumio Core vous prémunit contre la propagation des brêches en cartographiant et segmentant en temps réel les dépendances, et en appliquant au niveau du workload les règles de séc...

Lire l'article
Visuel-Palo-Main-sur-clavier

Palo Alto Networks lance Prisma Access 2.0

Palo Alto Networks a annoncé la sortie de la version 2.0 de Prisma Access pour permettre le travail depuis n'importe où de manière sécurisée grâce à la plateforme de sécurité cloud...

Lire l'article
peplink-speefusion

Télétravail : Plus aucune limitation en bande passante avec Peplink

Les solutions Pepwave de Peplink vous fournissent un accès direct et sécurisé vers votre siège, datacenter ou cloud, grâce à sa technologie SD-WAN SpeedFusion (Agrégation de tous t...

Lire l'article
logpoint-visuel-blog

LogPoint - Les ransomwares célèbres. Comment vous en prémunir ?

Ransomware, malware, rançongiciel, Ryuk ou encore BadRabbit... Savez-vous vraiment ce qui se cache derrière ces termes ? La meilleure façon de combattre un ennemi, c'est d'abord de...

Lire l'article
Visuel-BeyondTrust-Femme-Devant-Poste-de-Travail

BeyondTrust leader du Gartner 2021 : Gestion des Accès Privilégiés

Le Magic Quadrant 2021 de Gartner pour la gestion des accès privilégiés a été publié et BeyondTrust est nommé Leader pour la troisième fois consécutive !

Lire l'article
Visuel-Palo-PA-400

Doc Palo Alto Networks PA-400

La nouvelle série d'appliances matérielles nouvelle génération PA-400 de Palo Alto Networks va permettre de massivement déployer sur les sites distribués et dans les entreprises de...

Lire l'article
Livre Blanc - Retour des devices en entreprise après le télétravail - Image

Livre Blanc - Retour des devices en entreprise après le télétravail

L'après confinement en toute sécurité avec forescout - Sécurisez votre réseau contre les menaces invisibles ! Beaucoup d’entreprises ont dû gérer la transition de leurs employés ve...

Voir le livre blanc
MIEL ajoute le leader de la segmentation Zero Trust à son catalogue - Image

MIEL ajoute le leader de la segmentation Zero Trust à son catalogue

Les partenaires revendeurs de MIEL vont pouvoir découvrir et proposer à leurs clients les solutions d’ILLUMIO pour assurer l’étanchéité de leurs charges applicatives et aller au bo...

Lire l'article
Réduire les risques dus aux postes compromis lors du télétravail - Image

Réduire les risques dus aux postes compromis lors du télétravail

Le confinement et les restrictions sanitaires liées à la pandémie étant levées, les collaborateurs retrouvent petit à petit le chemin du bureau.

Voir la/le vidéo/webinar
Visibilité et contrôle des devices pour une cybersécurité efficace - Image

Visibilité et contrôle des devices pour une cybersécurité efficace

Forescout Technologies a mis au point une approche sans agent de la sécurité réseau pour résoudre les problèmes de visibilité et de contrôle sur les appareils dans les environnemen...

Lire l'article
LogPoint-Visuel

Comment vous prémunir d'une attaque réalisable en 3min par un hacker ?

Un défi : Réussir à garantir la cybersécurité de son organisation en contexte de télétravail !  La pandémie de Covid 19 a révolutionné les modes de travail des organisations. Le té...

Lire l'article
new-technos-MIEL-2021

Les nouvelles technologies MIEL pour l'année 2021.

Comme depuis 35 ans, MIEL continue de proposer sur le marché français les technologies découvertes au cours de notre travail auprès des sociétés innovantes, principalement aux Etat...

Lire l'article
Visuel-BPA-Palo

BPA de Palo Alto Networks : Evaluer, optimiser et valider sa sécurité

Le Best Practice Assessment est un outil qui vérifie que les déploiements de vos firewalls nouvelle génération  et Panorama sont exploités au mieux, en adéquation avec bonnes prati...

Lire l'article
Le premier SD-WAN nouvelle génération par Palo Alto Networks - Image

Le premier SD-WAN nouvelle génération par Palo Alto Networks

Avec l'acquisition récente de CloudGenix par le leader mondial en cybersécurité, Palo Alto Networks, ouvre une nouvelle ère sur le marché du SD-WAN et du SASE avec la première solu...

Voir la/le vidéo/webinar
Nos prochains webinars live et replay - Image

Nos prochains webinars live et replay

Nos chefs produits vous proposent un programme de webinars et de replays pour améliorer vos compétences technico-commerciales sur les offres technologiques dernière génération. À c...

Voir la/le vidéo/webinar
Nouveau licensing et nouveaux modèles de fonctionnalités Prisma Access - Image

Nouveau licensing et nouveaux modèles de fonctionnalités Prisma Access

Prisma Access aide les organisations à adopter la transformation digitale et la mobilité en fournissant des réseaux sécurisés sous forme de services à partir du Cloud.

Lire l'article
Palo Alto Networks sécurise les devices IoT et toute votre entreprise - Image

Palo Alto Networks sécurise les devices IoT et toute votre entreprise

Palo Alto Networks repousse une nouvelle fois les limites de protection contre les cyberattaques en introduisant le premier pare-feu de nouvelle génération au monde alimenté par le...

Lire l'article
La sécurité IoT de Palo Alto Networks en vidéo

La sécurité IoT de Palo Alto Networks en vidéo

Palo Alto Networks repousse une nouvelle fois les limites de protection contre les cyberattaques en introduisant le premier pare-feu de nouvelle génération au monde alimenté par le...

Voir la/le vidéo/webinar
Palo Alto Networks leader sur le marché des firewalls

Palo Alto Networks leader du Gartner pour la 9ème année consécutive

le 9 novembre dernier, le cabinet Gartner a sorti son Magic Quadrant 2020 pour les pare-feux réseaux dans lequel Palo Alto Networks apparait pour la 9ème année consécutive en tant ...

Lire l'article
BeyondTrust leader Forrester Wave sur Privileged Identity Management - Image

BeyondTrust leader Forrester Wave sur Privileged Identity Management

Le rapport du 4ème trimestre 2020 par Forrester consacré à la gestion des identités à privilèges, le "Forrester Wave" for Privileged Identity Management, vient d’être publié et Bey...

Lire l'article
Newsletter Palo Alto Networks Novembre 2020 - Image

Newsletter Palo Alto Networks Novembre 2020

Deux promotions Palo Alto Networks à proposer à vos clients Palo Alto Networks, le leader Mondial de la cybersécurité, ne cesse d’innover pour permettre aux partenaires de proposer...

Lire l'article
BeyondTrust Réduire les privilèges excessifs sans brider l'utilisateur - Image

BeyondTrust Réduire les privilèges excessifs sans brider l'utilisateur

Le second rapport du Magic Quadrant consacré à la gestion des accès privilégiés, le Gartner Magic Quadrant for Privileged Access Management, vient d’être publiée et BeyondTrust est...

Lire l'article
Comment le puissant outil SLR peut aider les projets de cybersécurité. - Image

Comment le puissant outil SLR peut aider les projets de cybersécurité.

Le Security Lifecycle Review (SLR), proposé par Palo Alto Networks, est un rapport qui permet de recueillir des informations précieuses sur le trafic, les exploits et les menaces c...

Voir la/le vidéo/webinar
Les 4 objectifs à assigner à la gestion des vulnérabilités - Image

Les 4 objectifs à assigner à la gestion des vulnérabilités

Chez Rapid7, la top priorité est de révéler les besoins non adressés et de créer de la valeur au sein des produits en développement pour y répondre. Cet article vous donne un aperç...

Lire l'article
BeyondTrust Virtual Partner Festival. Du 28 au 29 juillet - Image

BeyondTrust Virtual Partner Festival. Du 28 au 29 juillet

BeyondTrust organise son tout premier Virtual Partner Festival du 28 au 29 juillet. Au programme : Vision et stratégie, sessions commerciales et techniques, mises à jour des produi...

Lire l'article
Visuel Palo Cortex

Webinar Palo Alto Networks. Détectez et arrêtez les attaques réseau

Pour stopper les assaillants dans votre réseau, vous avez besoin des bonnes données combinées à l'analyse comportementale et au machine learning.  Vous devez surveiller le trafic I...

Voir la/le vidéo/webinar
Visuel Cortex XSOAR

Cortex XSOAR : Connecter l’humain, les technologies et les process

Cortex XSOAR, la première plateforme étendue d’orchestration, d’automatisation et de réponse de sécurité incluant nativement la gestion de Threat Intelligence, conçue par Palo Alto...

Lire l'article
Visuel bulle Forescout

Visibilité et contrôle des devices connectés dans tous les réseaux

L'expansion et la prolifération en masse des appareils IT, IoT et OT font naître de nouveaux défis en termes de sécurité des réseaux. Sans une visibilité complète sur les appareils...

Lire l'article
Visuel BeyondTrust E-Book

Livre Blanc BeyondTrust

Renforcez vos effectifs distants en toute sécurité Les départements informatiques sont soumis à une pression extrême pour maintenir la productivité de leurs personnels distants. Fa...

Lire l'article
Forescout visuel - Déconfinement

Forescout - Prévoir le retour au bureau en réduisant les risques

Beaucoup d’entreprises ont géré en grand nombre et massivement la transition de leurs employés vers le télétravail. Mais qu’en est-il du retour ? La plupart des responsables sécuri...

Lire l'article
Nouvelle formation Palo Alto Networks

Nouvelle formation Palo Alto Networks. Qu'en pensez-vous ?

Vous avez deux minutes ? Votre avis est important. Nouvelle formation Palo Alto Networks Prisma Access SASE Security Design And Operation. Qu'en pensez-vous ?

Lire l'article
Visuel Prisma Palo

Prisma Cloud : Plateforme native de sécurité pour ressources et clouds

Données exposées, accès ouverts, non-conformité, mauvaise configuration… Le besoin de se protéger contre les vulnérabilités liées à la migration vers le cloud public est devenue un...

Lire l'article
LogPoint nommé Champion de l'expérience client SIEM et UEBA - Image

LogPoint nommé Champion de l'expérience client SIEM et UEBA

LogPoint se classe à nouveau fournisseur n°1 offrant la meilleure expérience client sur le marché du SIEM, selon les utilisateurs finaux.

Lire l'article
Remy Cointreau - LogPoint visibilité et gestion complète logs

LogPoint fournit une visibilité et une gestion complètes des logs

Avec LogPoint, Rémy Cointreau, producteur de spiritueux, obtient la visibilité sur l'information de sécurité pourtant silotée. Proposé sous la forme d'un service managé par Open Mi...

Lire l'article
Comment assurer disponibilité et sécurité pour les télétravailleurs ? - Image

Comment assurer disponibilité et sécurité pour les télétravailleurs ?

Appelons un chat un chat. Si vous êtes dans les opérations IT ou le SecOps, il y a de grandes chances que votre job vienne de se compliquer considérablement. Du jour au lendemain, ...

Lire l'article
Rapid7 Gartner SIEM

Gartner SIEM 2020 : Rapid7 parmi les leaders

Gartner a reconnu Rapid7 parmi les leaders de son Magic Quadrant 2020 for Security Information and Event Management (SIEM) pour l'exhaustivité de sa vision et sa capacité à délivre...

Lire l'article
Visuel Assurer le support pour les teletravailleurs a distance

Assurer le support d'utilisateurs éparpillés en toute sécurité

Le besoin de support aux utilisateurs se fait d'autant plus sentir en ces temps difficiles pendant lesquels les entreprises essaient de maintenir l'activité économique et la produc...

Lire l'article
Visuel Cortex XSOAR

Cortex XSOAR redéfinit l’orchestration et l’automatisation de sécurité

Cortex XSOAR simplifie les opérations de sécurité en alliant gestion du renseignement sur les menaces et automatisation à partir de playbooks.

Lire l'article
Visuel Forescout - Sécuriser ses réseaux IT et OT

Choisir Forescout pour sécuriser ses réseaux IT et OT

Spécialiste de l’innovation et de la productivité, Haworth Inc. conçoit et fabrique des espaces de travail adaptables, proposant notamment des planchers techniques, des parois amov...

Lire l'article
Palo-Visuel-Femme-de-dos

Palo Alto Networks, leader de la cybersécurité, lance son offre SD-WAN

Pour répondre aux limitations des réseaux MPLS face à l'explosion des architectures multi-sites et aux applications gourmandes en bande passante, Palo Alto Networks étend les fonct...

Lire l'article
BeyondTrust-MIEL-Centre-de-formation

Miel devient Centre officiel de formation BeyondTrust

Nous sommes fiers de vous annoncer que, depuis Novembre dernier, Miel est désormais le 1er Centre officiel de Formation BeyondTrust. 

Lire l'article
ignite_prisma_keynote_nuabulle

Palo Alto Networks propose l'offre SASE la plus complète du marché.

Traduit de l'article du blog Palo Alto Networks du 14 novembre 2019

Lire l'article
nir-zuk-nuabulle

La nouvelle génération de sécurité réseau vient du Cloud

Traduit de l'article de Nir Zuk, fondateur et CTO de Palo Alto Networks

Lire l'article
rapid7_header-1

Atelier Rapid7 chez MIEL pour partenaires revendeurs le 22 novembre

A l'occasion de la signature de l'accord de distribution entre Rapid7 et MIEL récemment signé, nous proposons un atelier pour nos partenaires revendeurs.

Voir l'évènement
Palo-Alto-Visuel

Palo Alto Networks recommandé sur la protection avancée des terminaux

100% des tentatives d'exploits et d'évasion bloquées sans aucun faux positif ! Dans le dernier rapport 2018 sur la protection avancée des terminaux publié par NSS Labs, Traps se vo...

Lire l'article
Palo_Gartner

Les NGFW Palo Alto Networks à nouveau reconnus leaders par le Gartner!

Pour la 8ème fois consécutive, Palo Alto Networks obtient le titre de LEADER dans le nouveau Magic Quadrant analysant les principaux Firewalls du marché.

Lire l'article
Palo-Education

Obtenez votre certification PCNSA : nouvelle formation PAN-EDU-210 !

Obtenez votre voucher de certification PCNSA gratuitement en suivant la formation PAN-EDU-210 version 9.0 !

Lire l'article
Palo_NSS Labs

NSS Labs recommande les NGFW de PaloAlto Networks

Toutes les tentatives d'évasions et d'exploits bloquées lors des tests effectués par NSS Labs NSS Labs a publié le rapport de son test sur les firewall nouvelle génération 2019. Pa...

Lire l'article
Palo-Image-Prisma

Palo Alto Networks présente Prisma

L'offre de sécurité Cloud la plus complète du marché Palo Alto Networks présente Prisma, une nouvelle offre de sécurité dans le cloud. L'objectif de Prisma est de transformer la tr...

Voir la/le vidéo/webinar
Palo Alto Networks - Prisma

Bloquez les menaces et utilisez vos applis partout en toute sécurité

Palo Alto Networks lance Prisma : l’offre de sécurité cloud la plus complète du marché Après avoir révolutionné la cybersécurité en apportant une visibilité granulaire sur les appl...

Lire l'article
Bannière-Beyondtrust

BeyondTrust sort son rapport Privileged Access Threat Report 2019

BeyondTrust, leader mondial de la gestion des accès privilégiés vient de publier son rapport 2019 sur les menaces liées aux accès privilégiés. Cette quatrième édition fait le point...

Voir la fiche produit
header_forescout_webinar

Contrôlez toutes les connexions à votre réseau, sans être spectateur !

Reconnu comme leader par le Gartner sur le marché du Network Access Control (NAC), ForeScout offre une visibilité inégalée sur l'ensemble des devices qui se connectent à votre rése...

Lire l'article
Cymulate visuel

La plateforme cloud de simulation de brèches et de cyberattaques

Les investissements en sécurité suivent l'ampleur des menaces et des dégâts potentiels. Mais rien ne permet vraiment de tester l'efficacité d'une infrastructure de sécurité, si ce ...

Lire l'article
LogPoint apporte à Rémy Cointreau visibilité et gestion des logs - Image

LogPoint apporte à Rémy Cointreau visibilité et gestion des logs

Avec LogPoint, l’entreprise française de spiritueux de luxe Rémy Cointreau a réussi à obtenir une visibilité sur les informations de sécurité en silo. Livrée sous forme de solution...

Lire l'article
extrahop_cap01

ExtraHop : l'analytics temps réel pour les équipes cybersécurité

ExtraHop, leader de l'analytics pour la gestion de la performance et de la sécurité et MIEL, distributeur à valeur ajoutée des nouvelles technologies pour l'informatique des entrep...

Lire l'article
BeyondTrust image

Fiche produit BeyondTrust Solutions

Les solutions BeyondTrust offrent les fonctionnalités de gestion des accès privilégiés les plus complètes du marché, facilitent les intégrations, augmentent la productivité des uti...

Voir la fiche produit
VadeSecure - Office 365

Fiche produit Vade Secure Office 365

Même si les fonctions de sécurité de l’e-mail d’Office 365 (cf. EOP) filtrent efficacement les spams et les menaces connues, les entreprises s’équipent davantage, afin de contrer l...

Voir la fiche produit
Logpoint-blog-gartner

LogPoint fait son entrée dans le très prestigieux Gartner

Le fameux Magic Quadrant du Gartner dédié au marché du SIEM est enfin sorti. Le seul entrant sur le quadrant cette année est LogPoint.

Lire l'article
Gartner-Visuel-Banner

Palo Alto Networks leader du Gartner pour la 7e année consécutive

Le cabinet Gartner a encore une fois reconnu les qualités de l'offre de Palo Alto Networks dans son dernier rapport Magic Quadrant for Enterprise Networks Firewall. Enregistrez-vou...

Lire l'article
Forescout-CounterAct

ForeScout annonce les innovations de sa plateforme CounterACT 8

  ForeScout vient d'annoncer la disponibilité de CounterACT 8. Sa dernière version inclut de nouvelles innovations et améliorations fondamentales pour vous aider à suivre le nombre...

Lire l'article
SD LAN - Aerohive

Protéger son réseau Wi-Fi des attaques liées aux objets connectés

Le software-defined LAN aide à stopper les attaques au premier point de contact des devices connectés avec le réseau de l'entreprise. Aerohive a annoncé sa solution de sécurisation...

Lire l'article
Palo_IoT.jpg

Se prémunir des menaces avancées sur les infrastructures critiques

La plateforme de sécurité Palo Alto Networks pour sécuriser les réseaux SCADA* (Systèmes d'acquisition et de contrôle des données).

Lire l'article
ForeScout_Report_page 3

À quel point votre entreprise intelligente est-elle vulnérable ?

Connaitre ses failles de sécurité liés à l'IoT. Le rapport "IoT Enterprise Risk" de ForeScout analyse les périphériques IoT les plus courants en entreprise qui rendent ces dernière...

Lire l'article
Forrester.jpg

Un ROI conséquent pour l'anti-malware de Palo Alto Networks

L'analyste Forrester a récemment mis en ligne une étude sur-mesure The Total Economic Impact Of Palo Alto Networks Traps, commanditée par Palo Alto Networks. Cette étude a permis d...

Lire l'article
keysecure-with-crypto-pack-use-case-diagram.png

Pourquoi une Fondation Crypto alliant haute protection et performance?

À chaque nouvelle brèche de données, les organisations réalisent un peu plus chaque jour que pour réellement protéger leurs informations sensibles il est indispensable de sécuriser...

Lire l'article
mo_102717_hires-4.jpg

ForeScout leader sur le marché de la sécurité de l'IoT

New York, le 27 octobre 2017 (GLOBE NEWSWIRE) -- ForeScout Technologies, Inc. (Nasdaq:FSCT), leader sur le marché de la sécurité de l'internet de objets, a sonné aujourd'hui la clo...

Lire l'article
Doc Palo Alto Networks RGPD

Vous conformer au RGPD grâce à Palo Alto Networks

La nouvelle règlementation européenne sur la protection des données entre en vigueur en 2018. Elle exige de chaque entreprise qu’elle prenne la responsabilité d’évaluer sa propre p...

Lire l'article
Nouvelle reglementation RGPD

Comprendre les notions de base de la règlementation européenne

La GDPR, ou General Data Protection Regulation, est le nouveau règlement européen décidé en décembre 2015 qui s’appliquera dès mai 2018 à toute entreprise, qu'elle soit basée ou no...

Lire l'article
Visuel Palo et Citrix Vignette

La réponse aux réseaux nouvelle génération. Palo Alto Ntwks & Citrix

La productivité d'une entreprise repose sur sa capacité à fournir aux utilisateurs les applications et les données dont ils ont besoin de façon sécurisée au bon moment et depuis n'...

Lire l'article
visuel-citrix-palo

Tirez parti des meilleures solutions de sécurité

Avec la prolifération des applications d'entreprise, des applications grand public et des services proposés dans le Cloud, le défi des responsables IT est de maintenir un contrôle ...

Voir le livre blanc
Visuel Palo Alto Networks - Leader au niveau des pare

Palo Alto Networks confirme sa place de leader au niveau des pare-feux

Le 10 juillet 2017, Gartner a dévoilé son nouveau Magic Quadrant orienté pare-feux pour réseaux d'entreprise. Palo Alto Networks est positionné leader sur ce marché par le cabinet ...

Lire l'article
Gartner-Logpoint

La meilleure moyenne attribuée à Logpoint dans le sondage Gartner SIEM

Miel distribue depuis le début d'année la solution Logpoint pour permettre aux entreprise de mettre en place une stratégie de SIEM basée en Europe pour la collecte, la normalisatio...

Lire l'article
fotolia_55058339_xl.jpg

Aller encore plus loin dans la sécurité du Endpoint

Article de Michael Moshiri du 2 mai 2017. Traduit de l'anglais par Miel.

Lire l'article
pannew0.jpg

[Nouveautés] Le plus grand lancement de nouveautés Palo Alto Networks

Palo Alto Networks vient d’annoncer le plus grand lancement de nouveautés de son histoire. Avec l’adoption massive du cloud et du trafic chiffré SSL, Le contrôle de l’usage du clou...

Lire l'article
Palo-Microsoft-Visuel

Sécurisez votre environnement Microsoft grâce à Palo Alto Networks

Du réseau, vers le cloud et le poste client. Votre infrastructure Microsoft® est basée sur des applications qui s'étendent de votre réseau vers le cloud à des terminaux localisés p...

Voir le livre blanc
Crocodile LogPoint.png

LogPoint, SIEM, nouveau partenaire technologique de MIEL

Miel est heureux d'annoncer son nouveau partenariat avec LogPoint, le spécialiste européen du SIEM. LogPoint est une société Danoise présente sur le marché depuis 2008. À ce jour, ...

Lire l'article
Visuel-Palo

Palo Alto Networks présente la meilleure protection du Endpoint

La meilleure sécurité du endpoint contre les ransomwares en vidéo Découvrez dans cette courte démonstration en français, le blocage de l'attaque d'un ransomware sur un endpoint grâ...

Voir la/le vidéo/webinar
Livre Blanc MIEL - Lutter contre les ransomwares

Découvrez les 3 étapes pour vous défendre contre les ransomwares

Le ransomware n’est pas quelque chose de nouveau. Il y a 30 ans déjà, en 1989, le principe était apparu : prendre en otage les données d’un poste ou d’un serveur en les chiffrant, ...

Voir le livre blanc
Schéma PAN prévention des ransomwares

Palo Alto Networks une solution de prévention des ransomwares

La plateforme de sécurité nouvelle génération Palo Alto Networks  a une approche fondamentalement différente des approches traditionnelles . Elle se compose de 3 éléments nativemen...

Lire l'article
Visuel Comment contrer les ransomwares

Contrer les ransomwares grâce aux partenaires technologiques de Miel

Les ransomwares constituent aujourd'hui la cyber menace la plus répandue dans le monde. Ce n'est pas une invention récente : le premier d'entre eux est apparu dès 1989. Mais l'épid...

Lire l'article
Traps_sécurité-1.jpg

Palo Alto Networks reconnu acteur pour la sécurité du poste de travail

Le cabinet Forrester Research a qualifié le système Traps™ de Palo Alto Networks de solution solide et efficace (strong performer) pour répondre aux enjeux de sécurité des postes d...

Lire l'article
Visuel La Casden

La Casden améliore sa visibilité réseau avec ForeScout. (LeMagIT)

Lisez l'article de Valéry Marchive dans LeMagIT détaillant le cas d'usage de la technologie de ForeScout, distribué en France par Miel : http://www.lemagit.fr/etude/La-Casden-ameli...

Voir la/le vidéo/webinar
Group_picture.jpg

Miel primé par ForeScout en 2016 pour son aide au succès de CounterACT

ForeScout, pionnier dans la cyber-sécurité sans agent, a récompensé cinq partenaires clés à l’occasion de sa conférence partenaires EMEA à Barcelone le 15 septembre dernier. Les pr...

Lire l'article
schema_wildfire.jpg

Un data center Cloud WildFire dans l'UE pour protéger les données

Comment permettre aux clients de soumettre leurs données pour examen dans à l'intérieur des frontières européennes, tout en bénéficiant de la protection globalisée de Palo Alto Net...

Lire l'article
unit42_bandeau.jpg

Contrer les Ransomwares avec votre architecture de sécurité IT

Les ransomwares, en particulier ceux qui chiffrent les données, forment cette année la plus grande cyber-menace vécue par les entreprises dans le monde. En France, la plupart des e...

Lire l'article