<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:g-custom="http://base.google.com/cns/1.0" xmlns:media="http://search.yahoo.com/mrss/" version="2.0">
  <channel>
    <title>Actualités SASETY</title>
    <link>https://www.sasety.com</link>
    <description />
    <atom:link href="https://www.sasety.com/feed/rss2" type="application/rss+xml" rel="self" />
    <image>
      <title>Actualités SASETY</title>
      <url>https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/logo_transparent_background-4ecaeced.png</url>
      <link>https://www.sasety.com</link>
    </image>
    <item>
      <title>Partenariat | SASETY x Pentera - Cybervalidation continue - Testez, Validez, Sécurisez votre système d'information</title>
      <link>https://www.sasety.com/partenariat-sasety-x-pentera-cybervalidation-continue-testez-validez-securisez-votre-système-d-information</link>
      <description>Chez SASETY, nous avons une mission : offrir à nos clients une cybersécurité proactive et automatisée. C’est pourquoi depuis 4 ans nous sommes associés à Pentera, le pionnier de la Cybervalidation continue.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Partenariat | SASETY X Pentera -
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Testez, validez, sécurisez votre système d'information
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Pentera_Partenariat_Testez_validez_Se-curisez_Cybervalidation_Automatise-e_S.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chez
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , nous avons une mission : offrir à nos clients une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            proactive et automatisée.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            C’est pourquoi depuis 4 ans nous sommes associés à
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , le pionnier de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation continue
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Pourquoi
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           est une révolution ?
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56633; Simulez des attaques en toute sécurité et identifiez vos failles de sécurité avant les hackers
           &#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56633; Automatisez les tests d’intrusion et renforcez vos défenses sans effort
           &#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56633; Agissez en temps réel avec une visibilité complète sur votre posture de sécurité
           &#xD;
      &lt;br/&gt;&#xD;
      
            
            &#xD;
      &lt;br/&gt;&#xD;
      
           Avec
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , passez d’une approche défensive à une cybersécurité offensive et maîtrisée !
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Testez, validez, sécurisez votre système d'information avec
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           x
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ☎️
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Besoin d’un état des lieux de votre sécurité ?
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Pentera_3_ans_Partenariat_Testez_Validez_Se-curisez_Cybervalidation_Continue.png" length="375037" type="image/png" />
      <pubDate>Thu, 30 Apr 2026 15:44:29 GMT</pubDate>
      <guid>https://www.sasety.com/partenariat-sasety-x-pentera-cybervalidation-continue-testez-validez-securisez-votre-système-d-information</guid>
      <g-custom:tags type="string">Leadership,Nadav Elkiess,Olivier Péricat,Tester,Posture de sécurité,Cybervaldation Continue,Valider,Pentera,Cybervalidation,Innovation,Partenaire,David Werquin,Pentest,Cybermenaces,cyber-attaque,CISO,Marc SCHMITT,cybersécurité,Cybersécurité,Sécuriser,Cybersecurity,Partenariat,Jerome Beaufils,Cyberattaque,RSSI,Sécurité Numérique,Partnership,Sécurité,SASETY,securite</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Pentera_3_ans_Partenariat_Testez_Validez_Se-curisez_Cybervalidation_Continue.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Pentera_3_ans_Partenariat_Testez_Validez_Se-curisez_Cybervalidation_Continue.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Interview Distributique | Le pari gagnant de SASETY pour transformer la cybersécurité</title>
      <link>https://www.sasety.com/interview-distributique-le-pari-gagnant-de-sasety-pour-transformer-la-cybersecurite</link>
      <description>Interview Distributique : comment SASETY s’est imposé en 5 ans sur le SASE et la cybersécurité des identités. Notre CEO Jérôme Beaufils dévoile une stratégie zero trust, des choix technologiques clés et les nouvelles menaces, notamment liées à l’IA.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le pari gagnant de SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           pour transformer la cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Interview+Jerome+Beaufils+CEO+SASETY+par+Distributique+Le+pari+gagnant+de+Sasety+pour+transformer+la+cyberse-curite-.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Interview de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , CEO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            publié sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Distributique
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En cinq ans, l'intégrateur et MSSP SASETY s'est imposé sur le marché du SASE et de la sécurité des identités, affichant déjà un carnet de commandes de 18 M€.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Nous venons de fêter nos cinq ans et notre carnet de commandes dépasse désormais les 18 M€ en ce début d'année », se réjouit
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , fondateur et dirigeant de l'intégrateur et MSSP
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Ce succès, l'entreprise le doit à sa stratégie claire et complète autour du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Secure access service edge) qui dessert plus de 80 clients dans l'hexagone, principalement des ETI et grands comptes à partir de 500 collaborateurs.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Nous nous sommes lancés dans cette approche de type
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           zero trust
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en capitalisant déjà sur la plateforme de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , l'une des plus abouties, puis nous avons progressivement enrichi notre offre pour aller vers la sécurisation des identités », explique
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour ce faire, le prestataire a sélectionné
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/silverfort" target="_blank"&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , un éditeur spécialisé dans la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           protection avancée des identités
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           détection des compromissions
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et l'ITDR. Et, pour obtenir une offre encore plus complète, il a ajouté
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mimecast
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , pour la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sécurisation avancée de la messagerie
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           protection contre le phishing
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , le BEC et les menaces ciblées, ainsi que
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           validation automatisée de la sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           remédiation
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            via des mesures correctives.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Être toujours en mode veille
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           « Nous avons choisi des technologies plutôt
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           novatrices et disruptives
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ; nous sommes à l'écoute de nos clients mais aussi très attentifs aux nouvelles formes d'attaques portées par les cybercriminels », indique
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           À ce titre, le dirigeant regarde de près les évolutions autour de la sécurisation des IA via la plateforme Cato AI Security qui vise à sécuriser l'IA en entreprise. 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.lemondeinformatique.fr/actualites/lire-telex-cato-networks-acquiert-aim-security-un-recours-contre-le-dpf-echoue-google-garde-chrome-et-android-97771.html" target="_blank"&gt;&#xD;
      
           L'éditeur américain a d'ailleurs hérité de ces technologies suite au récent rachat d'Aim Security
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « D'ores et déjà, nous pouvons montrer des dashboards permettant de visualiser les flux de données qui sortent de l'IA et ainsi répondre grâce à
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           en sécurisant les prompts et en anonymisant les données », souligne le dirigeant.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La valeur ajoutée de SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'objectif de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est aussi de simplifier, d'orchestrer et d'accompagner la cybersécurité auprès de ses clients.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Nous ne vendons pas uniquement des technologies. Notre rôle est d'orchestrer, d'expliquer, de mesurer et d'améliorer en continu. La cybersécurité doit devenir un levier stratégique, pas une contrainte technique », précise à ce titre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            C'est dans cette optique que ses équipes ont développé en interne
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ID Guard
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , une solution multitenant qui fournit des indicateurs provenant de toutes les offres et qui permet de déclencher, par la suite, des actions de remédiation ; à terme, il permettra même de remonter des indicateurs de solutions tierces déjà existantes chez ses clients via des API.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Après avoir enregistré une croissance de plus de 25 % de son chiffre d'affaires, cette société de 15 personnes implantée en France (mais aussi en Belgique et au Portugal) va poursuivre son développement commercial en 2026 ; des recrutements stratégiques sont prévus.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           ☎️ Une question, un projet ? Nos experts sont à votre écoute
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;Pour mesurer concrètement l’efficacité de nos solutions, rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Interview+Jerome+Beaufils+par+Distributique+Le+pari+gagnant+de+Sasety+pour+transformer+la+cyberse-curite-.png" length="66042" type="image/png" />
      <pubDate>Tue, 14 Apr 2026 13:18:59 GMT</pubDate>
      <guid>https://www.sasety.com/interview-distributique-le-pari-gagnant-de-sasety-pour-transformer-la-cybersecurite</guid>
      <g-custom:tags type="string">CATO CTRL,Phishing et BEC,IDGuard,SASE,IA Generative,posture de sécurité utilisateur,Channel news,IA en cybersécurité,Zero Trust Network Access,phishing / BEC,cybersécurité entreprise France,IA,Pentest,sécurisation IA entreprises,croissance cybersécurité 2025,Cybersécurité et IA,Phishing,Cato Networks,sécurité IA entreprise,Cybersecurity,zero trust,Jerome Beaufils,Cato Networks MSSP,sécurité des identités,mssp,Cato SASE Cloud,Silverfort,CATO Networks,CATO,Artificial Intelligence for IT Operations,Pentera,Cloud SASE,intéintégrateur cybersécurité,SASETY cybersécurité,ITDR et protection avancée des identités,solution MFA Silverfort,cybersécurité des identités,ZeroTrust,ITDR,BEC,Zero Trust et IA,Johann Armand,sasety,MSSP SASE France,Mimecast,PartenaireMSPCATONETWORKS,SASETY,ID Guard Sasety,sécurité informatique entreprise</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Interview+Jerome+Beaufils+par+Distributique+Le+pari+gagnant+de+Sasety+pour+transformer+la+cyberse-curite-.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Interview+Jerome+Beaufils+par+Distributique+Le+pari+gagnant+de+Sasety+pour+transformer+la+cyberse-curite-.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Interview Channel News | SASETY ajoute Mimecast à son portfolio et annonce une croissance de 25 % pour 2025</title>
      <link>https://www.sasety.com/sasety-ajoute-mimecast-a-son-portfolio-et-annonce-une-croissance-de-25-pour-2025</link>
      <description>SASETY poursuit son expansion en renforçant son offre de cybersécurité. Après s’être imposé sur le segment du SASE avec Cato Networks, l’entreprise intègre désormais Mimecast à son portfolio. Objectif : améliorer la protection des utilisateurs tout en soutenant une croissance annoncée de 25 % en 2025.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY ajoute Mimecast à son portfolio et annonce une croissance de 25 % pour 2025
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Interview_Je-ro-me+Beaufils-+CEO+SASETY+par+Johann+Armand+de+Channel+News_.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Interview de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , CEO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Johann Armand
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            publiée sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Channel News
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sasety
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            continue d’enrichir son offre par touches successives. D’abord positionné comme un opérateur spécialiste des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           services managés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            autour de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            – un socle qui représente toujours environ 60% de son activité avec la fourniture des liens associés,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sasety
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            fournissant ou complétant les liens internet de ses clients afin de leur offrir des niveaux d’engagement supérieurs à ceux d’un accès opéré isolément –, le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MSSP
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            vient d’ajouter la brique de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           protection et de sensibilisation
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            des utilisateurs de l’éditeur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mimecast
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            à son portfolio. Une nouvelle extension de son périmètre qui complète l’offre de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           protection avancée des identités
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qu’il propose depuis 2024 sur la base de la technologie
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/silverfort" target="_blank"&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et l’activité de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            validation continue
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de la posture de sécurité qu’il développe en lien avec l’éditeur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’approche de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sasety
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            consiste à articuler ces différentes briques entre elles via un outil développé en interne baptisé
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ID Guard
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , expose son CEO
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Opérationnel depuis quelques mois, ce dispositif agrège les informations remontées par les différentes solutions que l’entreprise opère chez ses clients pour reconstituer une posture de sécurité par utilisateur et déclencher des actions correctives en fonction du niveau de risque.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ce renforcement de son offre s’accompagne d’une forte croissance de l’activité de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sasety
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Créée en 2021, l’entreprise revendique désormais 80 clients, 15 salariés, et un chiffre d’affaires en hausse de 25 % sur l’exercice 2025 (à plus de 7 M€). Son carnet de commandes atteint 18 M€.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En 2026,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sasety
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            compte a minima conserver ce rythme de croissance. Parmi ses chantiers prioritaires figurent l’ouverture d’
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ID Guard
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            à des connecteurs tiers (notamment d’EDR), le développement commercial avec l’arrivée d’un profil dédié, la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sécurisation des usages de l’IA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            via les évolutions de l’offre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , ainsi que la signature d’un nouveau partenariat autour de la récupération de données chiffrées après attaque réussie de rançongiciel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           ☎️ Une question, un projet ? Nos experts sont à votre écoute
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;Pour mesurer concrètement l’efficacité de nos solutions, rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Interview+Jerome+Beaufis+CEO+SASETY+par+Johann+Armand+de+Channel+News_V.png" length="52954" type="image/png" />
      <pubDate>Tue, 14 Apr 2026 10:25:31 GMT</pubDate>
      <guid>https://www.sasety.com/sasety-ajoute-mimecast-a-son-portfolio-et-annonce-une-croissance-de-25-pour-2025</guid>
      <g-custom:tags type="string">CATO Networks,CATO CTRL,SASE,CATO,Artificial Intelligence for IT Operations,IA Generative,Pentera,posture de sécurité utilisateur,Cloud SASE,Channel news,IA en cybersécurité,SASETY cybersécurité,solution MFA Silverfort,cybersécurité entreprise France,IA,Pentest,sécurisation IA entreprises,croissance cybersécurité 2025,Cybersécurité et IA,Cato Networks,Johann Armand,Cybersecurity,Jerome Beaufils,Cato Networks MSSP,sécurité des identités,MSSP SASE France,Cato SASE Cloud,Mimecast,Silverfort,SASETY,ID Guard Sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Interview+Jerome+Beaufis+CEO+SASETY+par+Johann+Armand+de+Channel+News_V.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Interview+Jerome+Beaufis+CEO+SASETY+par+Johann+Armand+de+Channel+News_V.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | L'identité, nouvelle ligne de front de la cybersécurité</title>
      <link>https://www.sasety.com/tribune-cybersecurite-l-identite-nouvelle-ligne-de-front-de-la-cybersecurite</link>
      <description>Les cyberattaques ciblent désormais les identités plutôt que les infrastructures. Découvrez dans la nouvelle tribune de Marc SCHMITT, consultant senior cybersécurité chez SASETY, pourquoi l’Identity Security devient le nouveau périmètre stratégique.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L'identité, nouvelle ligne de front
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           de la cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune+SASETY+L-identit%C3%A9-+nouvelle+ligne+de+front+de+la+cybers%C3%A9curit%C3%A9+par+Marc+SCHMITT-789d6205.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Marc SCHMIT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            T, Consultant sénior Cybersécurité chez
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a longtemps reposé sur une idée simple : protéger le réseau pour protéger l’entreprise.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On fortifiait le périmètre, on segmentait, on contrôlait les flux.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mais le périmètre n’existe plus.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a éclaté les architectures. Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           travail hybride
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a effacé les frontières physiques. Les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           applications SaaS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ont multiplié les points d’entrée. L’entreprise est devenue distribuée, mouvante, interconnectée.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dans ce nouvel environnement, un seul élément demeure stable :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           l’identité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chaque accès, chaque transaction, chaque action sensible dépend d’un identifiant reconnu comme légitime. C’est précisément pour cette raison que les attaquants ont changé de cible. Ils ne cherchent plus prioritairement à exploiter une faille technique complexe. Ils cherchent à se faire passer pour quelqu’un de confiance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'actualité récente en matière de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cyber-attaques
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            majeure démontre clairement cette tendance de fond. De plus en plus d'identités vérifiées sont transmises par des personnes internes à l'organisation (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           insiders
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une identité compromise offre un accès discret, crédible et souvent étendu. Elle permet de contourner les barrières traditionnelles sans déclencher immédiatement d’alerte. Dans la majorité des compromissions majeures, l’escalade commence par là : un compte, puis un privilège, puis un mouvement latéral presque indétectable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le véritable champ de bataille n’est plus l’infrastructure, c'est l’identité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La dette invisible des organisations
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dans beaucoup d’entreprises, la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           gestion des identités
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            s’est construite par couches successives. Les environnements ont évolué, les applications se sont multipliées, les usages se sont transformés sans repenser la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           gestion des droits et des accès
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en regard de ces évolutions.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Des comptes persistent après un départ. Des privilèges ne sont jamais réellement réévalués. Des accès temporaires deviennent permanents. À mesure que le système d’information s’hybride, la gouvernance se complexifie.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette dette identitaire progresse sans bruit. Pourtant, elle constitue l’un des principaux facteurs de risque. Car plus les droits sont larges et diffus, plus une compromission aura d’impact.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’enjeu n’est plus uniquement technique. Il touche à la continuité d’activité, à la réputation et à la confiance numérique.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sortir du réflexe périmétrique
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le modèle du “château fort” qui consiste à protéger l’extérieur pour sécuriser l’intérieur, ne correspond plus à la réalité des usages. Aujourd’hui, l’accès ne dépend plus d’un lieu, mais d’un identifiant et du contexte dans lequel il est utilisé.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cela impose un changement de posture.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Il ne s’agit plus seulement de gérer des accès, mais de vérifier en permanence la légitimité d’une identité, la cohérence de son comportement et l’adéquation de ses privilèges. Le principe du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zero Trust
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            traduit cette évolution :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ne jamais présumer, toujours valider
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cette approche transforme profondément la manière d’envisager la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Elle place l’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           identité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            au centre de l’architecture de défense.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vers une protection proactive de l’identité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La maturité consiste désormais à
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           anticiper plutôt qu’à réagir
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Trop d’organisations découvrent l’ampleur d’un incident une fois la compromission effective. La question devient alors : comment réduire en amont la surface d’attaque identitaire ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cela suppose de mieux comprendre l’exposition réelle des comptes, de détecter les signaux faibles d’usurpation et de limiter structurellement les privilèges excessifs. Ce travail ne relève pas d’un outil isolé, mais d’une démarche globale, articulée entre technologie, gouvernance et opérations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            C’est dans cette logique que s’inscrit le service
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY Identity Guard
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , qui propose une approche
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           centrée sur l’utilisateur et son identité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            comme point d’ancrage de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           la défense
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . L’objectif n’est pas d’ajouter une couche supplémentaire à un empilement déjà complexe, mais de restaurer une visibilité cohérente et continue sur ce qui constitue aujourd’hui le cœur du risque :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           les identités et leurs expositions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Identity Guard
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Autour de ces identités gravitent plusieurs briques de sécurité : la messagerie, le fournisseur d’identité (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IdP
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ), la protection du poste de travail (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           EDR)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et le réseau. Historiquement, ces composants fonctionnent souvent de manière indépendante. Chacun détecte ses propres alertes, applique ses propres règles, sans toujours partager une vision globale du risque.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’approche d
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ’Identity Guard
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           consiste à relier ces briques entre elles autour d’un référentiel commun : le niveau de risque de l’identité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Concrètement, chaque interaction, tentative de connexion, comportement inhabituel, signal issu de la messagerie ou du poste de travail, alimente un moteur d’évaluation. Ce moteur attribue un niveau d’alerte gradué, inspiré des niveaux
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DEFCON
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Plus le risque est élevé, plus les contrôles se renforcent.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cela peut se traduire, par exemple, par une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           demande d’authentification renforcée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           une restriction temporaire de privilèges
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ou
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           un blocage d’accès à certaines ressources sensibles.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ce modèle introduit une logique adaptative.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La sécurité n’est plus statique, elle devient contextuelle
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Elle s’ajuste en fonction du comportement réel de l’identité et des signaux collectés dans l’environnement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’intérêt est double.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           D’une part, il devient possible de réagir plus tôt dans la chaîne d’attaque, avant qu’une compromission ne se transforme en incident majeur. D’autre part, les contrôles sont proportionnés au niveau de risque, évitant d’imposer des contraintes excessives lorsque le contexte est sain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En plaçant l’identité au centre et en corrélant les signaux issus de la messagerie, de l’authentification, du poste et du réseau,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           l’objectif est de transformer un empilement d’outils en un dispositif cohérent
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , piloté par la réalité du risque.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Autrement dit, il ne s’agit plus seulement de protéger des briques techniques, mais de protéger l’utilisateur et ce qu’il peut faire, en temps réel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un enjeu stratégique pour les prochaines années
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’industrialisation des attaques, amplifiée par l’intelligence artificielle, renforce encore cette pression. Les tentatives d’usurpation deviennent plus convaincantes, plus rapides, plus difficiles à distinguer d’une activité légitime.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dans ce contexte, continuer à penser la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            cybersécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           uniquement en termes d’infrastructure serait une erreur d’analyse. La confiance numérique repose désormais sur la capacité à maîtriser et protéger les identités.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La question n’est plus de savoir si l’identité est critique.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Elle est de savoir si elle est réellement considérée comme le nouveau périmètre stratégique de défense.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56391;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune+SASETY_L-identit%C3%A9+nouvelle+ligne+de+front+de+la+cybers%C3%A9curit%C3%A9_par+Marc+SCHMITT.png" length="95954" type="image/png" />
      <pubDate>Thu, 26 Mar 2026 13:47:12 GMT</pubDate>
      <guid>https://www.sasety.com/tribune-cybersecurite-l-identite-nouvelle-ligne-de-front-de-la-cybersecurite</guid>
      <g-custom:tags type="string">gouvernance des identités et accès,Protection des identités en entreprise,gestion des privilèges utilisateurs,SécuritéDesIdentités,Gestion des identités,risques liés aux identités en entreprise,SASETY cybersécurité,Cybersécurité managée,Identité numérique,Identity Threat Detection and Response,sécurité des accès,sécurité cloud entreprise,Sécurité Zero Trust,pourquoi l’identité est le nouveau périmètre de sécurité,cyberattaques identité,Marc SCHMITT,Protection des identités,Cybersécurité,sécurité des accès SaaS et cloud,Cybersecurity,zero trust,Sécurité des identités,sasety,Identités,Identity Security,IAM,cybersécurité identité,détection usurpation identité entreprise,identité numérique entreprise,surface d’attaque,SASETY,compromission des comptes,gestion des identités cybersécurité,stratégie cybersécurité moderne</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune+SASETY_L-identit%C3%A9+nouvelle+ligne+de+front+de+la+cybers%C3%A9curit%C3%A9_par+Marc+SCHMITT.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune+SASETY_L-identit%C3%A9+nouvelle+ligne+de+front+de+la+cybers%C3%A9curit%C3%A9_par+Marc+SCHMITT.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Interview ESN NEWS | Trois questions à Jérôme Beaufils, CEO de SASETY – Vision SASE &amp; Cybersécurité</title>
      <link>https://www.sasety.com/interview-sasety-par-esn-news</link>
      <description>Pourquoi le SASE s’impose comme un standard en cybersécurité ? Découvrez dans cet interview de ESN NEWS, la vision de Jérôme Beaufils, CEO de SASETY, sur la croissance du marché SASE, les services managés et la cybersécurité cloud-native.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Interview ESN NEWS |
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trois questions à Jérôme Beaufils, CEO de SASETY – Vision SASE &amp;amp; Cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Interview_ESN+News_SASE_Cato+Networks_G.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           T
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            rois questions à Jérôme Beaufils, CEO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/trois-questions-a-jerome-beaufils-ceo-de-sasety/" target="_blank"&gt;&#xD;
      
           ESN NEWS
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/stellart-advertising/about/" target="_blank"&gt;&#xD;
      
           Stellart Advertising
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le marché du SASE ne cesse de prendre de l’ampleur. Comment expliquez-vous cette dynamique ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La dynamique du marché du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            s’explique avant tout par une évolution profonde des usages et des architectures IT. Les entreprises sont aujourd’hui confrontées à des environnements de plus en plus distribués : multi-cloud, télétravail généralisé, sites distants, partenaires et prestataires externes. Dans ce contexte, les modèles traditionnels fondés sur un périmètre réseau fixe et des solutions empilées montrent leurs limites.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            répond précisément à ce changement de paradigme en unifiant réseau et sécurité dans une plateforme cloud-native, capable d’offrir performance, sécurité et agilité, partout et pour tous les utilisateurs ainsi que des gains opérationnels pour les équipes IT. Par ailleurs, la montée en puissance des cybermenaces, la pression réglementaire et la nécessité de garantir la continuité d’activité accélèrent l’adoption de modèles plus simples, plus résilients et plus prévisibles sur le plan opérationnel et financier.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Quelles sont les spécificités de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sur ce marché et comment y répondez-vous avec vos solutions ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            se positionne comme un opérateur de services managés
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , et non comme un simple intégrateur. Les services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            délivrés par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            reposent sur un partenariat stratégique de plus de 5 ans avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           le pionnier du SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           leader de ce marché
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , la société
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Autour de cette solution,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a développé des connecteurs et des services lui permettant d’apporter à ses clients une offre de services globale, intégrant :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les connexions au réseau
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des déploiements industriels avec engagement de résultat
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La supervision et l’exploitation en 24×7 partout dans le monde
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La gestion des changements et la montée en compétences des équipes IT de nos clients
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ainsi les équipes accompagnent nos clients de la conception à l’exploitation continue, avec un objectif clair : garantir la performance et apporter une posture de sécurité complète et homogène à tous les utilisateurs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quelles sont les prochaines étapes marquantes de votre stratégie de croissance sur les douze prochains mois ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notre feuille de route s’articule autour de trois axes principaux :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Extension de notre offre de services managés sur la gestion des identités numériques avec des capacités de réponse en temps réel en cas de compromission des utilisateurs
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Poursuite de notre développement sur les ETI et les grands comptes en France et en Europe
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Automatisation accrue pour soutenir notre croissance avec un haut niveau de service
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nous ambitionnons de devenir un acteur de référence du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/le-sase" target="_blank"&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité managée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en Europe, en combinant expertise, proximité et excellence opérationnelle.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ☎️ Une question, un projet ? Nos experts sont à votre écoute
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;Pour mesurer concrètement l’efficacité de nos solutions, rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Interview+ESN+News_SASE_Cato+Networks.png" length="69771" type="image/png" />
      <pubDate>Thu, 19 Feb 2026 11:38:42 GMT</pubDate>
      <guid>https://www.sasety.com/interview-sasety-par-esn-news</guid>
      <g-custom:tags type="string">Cloud Security,Télétravail,SASE,sécurisation télétravail,sécurité réseau cloud-native,SASE grands comptes,Télétravail sécurisé,cybersécurité managée Portugal,Zero Trust Network Access,télétravail,Interview,déplDeploiement SASE multi-sites,SASE managé,eti,Multi-cloud,Expert français des services SASE,Infrastructure distribuée,Multi-cloud security,Sécurité Zero Trust,SASE managé France,Sécurité réseau,Cato Networks,Sécurité IT,zero trust,Architecture SASE cloud-native,Jerome Beaufils,Expert européen des services SASE,Grands comptes,services managés SASE,Cato SASE Cloud,opérateur SASE France,SASE Portugal,solution SASE entreprise,SASE managé Belgique,CATO Networks,ESN NEWS,Supervision 24/7,Cloud SASE,SASE cloud-native,SASETY cybersécurité,Gestion des identités,cybersécurité managée France,Sécurité Réseaux,Transformation digitale,Déploiement SASE multi-sites internationaux,Identité numérique,sécurité réseau multi-cloud,Services Managés,Cybermenaces,cybersécurité managée Belgique,SASE pour ETI,SASE France,déploiement SASE multi-sites,Services SASE,Cybersécurité,SASE managé Portugal,sasety,Services managés,SASE Belgique,Opérateur SASE,SASETY,ETI,Cybersécurité pour ETI et groupes internationaux,gestion des identités cybersécurité</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Interview+ESN+News_SASE_Cato+Networks.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Interview+ESN+News_SASE_Cato+Networks.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Communiqué | SASETY - Résulats 2025 : Une accélération stratégique et une croissance soutenue</title>
      <link>https://www.sasety.com/communique-sasety-resulats-2025-une-acceleration-strategique-et-une-croissance-soutenue</link>
      <description>SASETY accélère en 2025 : services SASE, ITDR, Zero Trust et cybersécurité managée au service des ETI et groupes internationaux.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY Résultats 2025 - Une accélération stratégique et une croissance soutenue
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY+Une+acceleration+strategique+et+une+croissance+soutenue+en+2025_R%C3%A9sultats-b31de68c.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Paris, février 2026
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , expert européen des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           services SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité managée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , clôture l’année 2025 sur une nouvelle phase d’accélération, marquée par une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           croissance soutenue
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et un positionnement renforcé autour de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           protection des identités
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Après une année 2024 de forte expansion,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            confirme en 2025 son ambition : devenir un acteur de référence en
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité intégrée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , combinant
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            réseau, identité, validation continue
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           protection des environnements collaboratifs
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une cybersécurité orchestrée autour de l’identité, du réseau et de l’IA
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En 2025,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a structuré son offre autour d’une vision claire : l’identité comme nouveau périmètre de sécurité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’entreprise s’appuie désormais sur quatre piliers technologiques majeurs :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
        
            Cato Networks
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – pour une
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            architecture SASE unifiée
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             , convergeant
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             réseau et sécurité dans le cloud
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.sasety.com/silverfort" target="_blank"&gt;&#xD;
        
            Silverfort
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – pour la
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            protection avancée des identités
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             , la détection des compromissions et l’ITDR
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
        
            Pentera
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             – pour la
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            validation continue de la posture de sécurité
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             et la priorisation des remédiations
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Mimecast – pour
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            la sécurisation avancée de la messagerie, la protection contre le phishing, le BEC et les menaces ciblées
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ces briques sont intégrées et opérées au sein d’un modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MSP avancé
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , permettant aux organisations de disposer d’une visibilité consolidée, d’un scoring dynamique de leur exposition au risque et d’une capacité de réaction automatisée.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Jérôme Beaufils, Président de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Aujourd'hui, la question n’est plus seulement de protéger le réseau ou les machines, mais de protéger l’identité, les usages et les communications. Nous avons structuré
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            autour d’une approche orchestrée : réseau sécurisé, identité protégée, validation continue et sécurisation des canaux collaboratifs. Notre ambition est claire : permettre à nos clients de passer d’une cybersécurité défensive à une cybersécurité pilotée et mesurable. »
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ﻿
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une montée en puissance vers les grands environnements
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En 2025,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a significativement renforcé sa présence auprès des ETI et de groupes internationaux, avec des déploiements multi-pays et des environnements hybrides complexes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’entreprise a consolidé son implantation en
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           France
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , au
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Benelux
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et au
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Portugal
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , tout en accompagnant des projets globaux couvrant
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           l’Europe
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           l’Amérique du Nord
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           l’Asie
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La société opère désormais
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           plus de 80 organisations
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , avec :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des architectures multi-sites critiques
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des environnements hybrides et multi-cloud
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des stratégies Zero Trust à l’échelle internationale
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des dispositifs de validation continue de la posture de sécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cette évolution marque une étape importante :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            passe d’un rôle d’intégrateur expert à celui d’opérateur stratégique de la posture de cybersécurité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Des résultats financiers en forte progression
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En 2025,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            enregistre :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une croissance de +25 % de son chiffre d’affaires
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une augmentation significative de son revenu annuel récurrent
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Un carnet de commandes supérieur à 18 M€
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette performance repose sur un modèle récurrent, modulaire et évolutif, aligné sur les nouveaux modes de consommation des solutions de cybersécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une mission inchangée : simplifier, orchestrer, accompagner
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Au-delà des technologies,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            poursuit sa mission fondatrice : rendre la cybersécurité plus simple, plus cohérente et plus accessible.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’entreprise investit dans :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’automatisation des processus de détection et de remédiation
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La construction d’indicateurs de maturité et de scoring de risque
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’intégration de l’IA dans l’analyse des événements et la priorisation des actions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Nous ne vendons pas uniquement des technologies. Nous opérons une posture. Notre rôle est d’orchestrer, d’expliquer, de mesurer et d’améliorer en continu. La cybersécurité doit devenir un levier stratégique, pas une contrainte technique. » — Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ﻿
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cap sur 2026
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fort de cette dynamique,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           poursuivra en 2026 :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le développement de son positionnement de gardien de l'identité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             L’intégration de la sécurisation de l'IA dans son offre
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'accélération de son développement commercial par des recrutements stratégiques
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            poursuit son ambition : accompagner dans la durée les organisations qui souhaitent transformer la cybersécurité en un levier stratégique de développement.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56798;️ Communiqués de presse associés&amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/zpiwC99qnrtmp8VhofRSqOrpH?domain=cyberexperts.tech/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/sasety-une-acceleration-strategique-et-une-croissance-soutenue-en-2025/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/sSvUC0854RU2Lj0CDhDS9qWso?domain=esn-news.fr/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/sasety-confirme-sa-croissance-et-renforce-sa-strategie-cybersecurite-en-2025/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/8xQuCgpAvJUl785h2i2S4_vp-?domain=it-morning.fr/" target="_blank"&gt;&#xD;
      
           https://it-morning.fr/sasety-en-forte-croissance-en-2025-sur-les-services-sase-et-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/cCvYCjYEyRHjvg1u7s0Smrt9E?domain=cloudmagazine.fr/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/sasety-accelere-sa-croissance-et-renforce-son-positionnement-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/NGpJCk2GzRfnpg3cJtDSGiMFt?domain=digital-frenchnation.com/" target="_blank"&gt;&#xD;
      
           https://www.digital-frenchnation.com/sasety-poursuit-son-expansion-autour-de-la-cybersecurite-et-de-lidentite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/44_3ClRJAYCovLqIYurSzEYNO?domain=souverainete-it.fr/" target="_blank"&gt;&#xD;
      
           https://souverainete-it.fr/sasety-confirme-sa-dynamique-de-croissance-sur-la-cybersecurite-managee/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/jMm3CmqKBZT5rvLuNCzSRqSFO?domain=carrefourdusaas.com/" target="_blank"&gt;&#xD;
      
           https://www.carrefourdusaas.com/sasety-accelere-sur-la-cybersecurite-integree-et-les-architectures-sase/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/PyfCCnRLD5CGYnpI0F5SJaFw3?domain=decision-numerique.com/" target="_blank"&gt;&#xD;
      
           https://decision-numerique.com/sasety-enregistre-une-croissance-soutenue-et-vise-les-grands-environnements/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/0B0oCoZME2SX0kpc2HzSpdwHH?domain=itb2b-univers.com/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/sasety-confirme-son-ambition-de-leader-en-cybersecurite-integree/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/J_SGCpZNGYSzB5ECvI5SGL77x?domain=dsisionnel.com/" target="_blank"&gt;&#xD;
      
           https://www.dsisionnel.com/sasety-renforce-sa-presence-internationale-et-sa-croissance-en-2025/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/jktVCqQOJxfOo96FYS7SEcXkk?domain=channelnews.fr" target="_blank"&gt;&#xD;
      
           https://www.channelnews.fr/une-acceleration-strategique-et-une-croissance-soutenue-en-2025-155511
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/pZLDCr2PKkfAGx3c6TNS47eHc?domain=globenewswire.com" target="_blank"&gt;&#xD;
      
           https://www.globenewswire.com/fr/news-release/2026/03/12/3254381/0/fr/Une-accélération-stratégique-et-une-croissance-soutenue-en-2025.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/gYxICvQWO2fW3v0cYUQSQP6Lu?domain=solutions-numeriques.com/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/une-acceleration-strategique-et-une-croissance-soutenue-en-2025/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/h0GYCw0XPpiLWoZi3cQSJGLaK?domain=boursica.com" target="_blank"&gt;&#xD;
      
           https://www.boursica.com/informations-communiques-bourse/lire-depeche.php1/news/396519
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/6xxiCx6YQkiJ3ZqSXf2SyX1zY?domain=begeek.fr" target="_blank"&gt;&#xD;
      
           https://www.begeek.fr/pr/une-acceleration-strategique-et-une-croissance-soutenue-en-2025
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY+R%C3%A9sultats+2025-+Une+acc%C3%A9laration+strat%C3%A9gique+et+une+croissance+soutenue.png" length="93244" type="image/png" />
      <pubDate>Tue, 17 Feb 2026 15:28:08 GMT</pubDate>
      <guid>https://www.sasety.com/communique-sasety-resulats-2025-une-acceleration-strategique-et-une-croissance-soutenue</guid>
      <g-custom:tags type="string">Sécurité des environnements hybrides,IA Générative,Phishing et BEC,Cloud Security,Scoring dynamique du risque cyber,SASE,Cloud-native,IA Generative,Protection des identités en entreprise,IA en cybersécurité,Conformité IA Europe,Sécurisation des environnements hybrides et multi-cloud,Posture de cybersécurité,IA,eti,Cybersécurité et IA,Expert français des services SASE,Sécurité Zero Trust,Multi-cloud security,Phishing,Cato Networks,Cybersecurity,Sécurité de la messagerie contre le phishing et le BEC,zero trust,Sécurité des identités,Architecture SASE cloud-native,Cyberattaque,Expert européen des services SASE,Cato SASE Cloud,Identity Security,Silverfort,CATO Networks,Validation continue de la sécurité,Modèle récurrent en cybersécurité managée,CATO,Cybervaldation Continue,CLOUD,Artificial Intelligence for IT Operations,Pentera,SASE cloud-native,Cloud SASE,SASETY cybersécurité,Cybervalidation,ITDR et protection avancée des identités,solution MFA Silverfort,MSP cybersécurité,Déploiement SASE multi-sites internationaux,Cybersécurité managée,Identity Threat Detection and Response,MSP spécialisé en cybersécurité intégrée,Services Managés,ITDR,Cybermenaces,ZeroTrust,Sécurité de la messagerie,BEC,Réseau cloud,Protection des identités,Intégration de l’IA en cybersécurité,Services SASE,Cybersécurité,Zero Trust et IA,Transformation numérique,CloudSecurity,sasety,Mimecast,PartenaireMSPCATONETWORKS,SASETY,Validation continue de la posture de sécurité,ETI,Cybersécurité pour ETI et groupes internationaux,Orchestration de la cybersécurité</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY+R%C3%A9sultats+2025-+Une+acc%C3%A9laration+strat%C3%A9gique+et+une+croissance+soutenue.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY+R%C3%A9sultats+2025-+Une+acc%C3%A9laration+strat%C3%A9gique+et+une+croissance+soutenue.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | IA en entreprise : innover sans s'exposer</title>
      <link>https://www.sasety.com/tribune-ia-en-entreprise-innover-sans-s-exposer</link>
      <description>AI Act, cybersécurité, Shadow AI : pourquoi la gouvernance de l’intelligence artificielle devient un enjeu stratégique pour les entreprises.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IA en entreprise : innover sans s'exposer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY+Tribune+-+IA+en+entreprise+-+Innover+sans+s-exposer_SASE-3058d491.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Par Jérôme Beaufils, CEO de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://www.sasety.com" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une adoption rapide, un risque souvent sous-estimé
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’intelligence artificielle s’est diffusée dans les organisations à une vitesse inédite. En quelques mois, les outils de génération de contenu, d’assistance au développement ou d’automatisation métier sont devenus des réflexes quotidiens. Les directions métiers expérimentent. Les équipes IT tentent d’encadrer. Les usages se multiplient.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette dynamique est positive. Elle crée de la valeur et améliore la productivité. Mais elle ouvre aussi une nouvelle surface d’exposition cyber.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’IA ne se limite pas à une application supplémentaire dans le système d’information. Elle modifie la manière dont les données circulent. Des informations sensibles sont copiées dans des prompts. Des documents internes sont transmis à des services externes. Des agents intelligents accèdent à des API ou interagissent avec des applications critiques. Et tout cela se fait souvent sans cadre formel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les risques deviennent alors bien réels : fuite involontaire de données stratégiques, détournement via prompt injection, perte de traçabilité, multiplication du “Shadow AI”. L’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/tribune-ia-generatives-reprendre-la-main-la-vision-de-sasety-pour-les-entreprises" target="_blank"&gt;&#xD;
      
           IA crée un nouveau périmètre de sécurité
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’AI Act : la régulation s’invite dans la gouvernance IA
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           À cette dimension cyber s’ajoute désormais un cadre réglementaire structurant. Avec l’entrée en application progressive de l’AI Act, l’Union européenne encadre clairement le développement et l’usage des systèmes d’intelligence artificielle.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le texte repose sur une approche par niveau de risque et impose, pour certains usages, des obligations strictes de gouvernance, de transparence, de supervision humaine et de contrôle des données.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour les entreprises, cela change la perspective. Il ne suffit plus d’expérimenter. Il faut démontrer que les usages sont maîtrisés. Il faut être capable de tracer les interactions, de documenter les choix et d’apporter des garanties en matière de protection des données.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’IA devient donc un sujet à la croisée de la cybersécurité, de la conformité et de la stratégie d’entreprise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Intégrer la sécurité de l’IA dans l’architecture existante
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Face à ces enjeux, la tentation pourrait être d’ajouter un outil spécialisé supplémentaire. Mais multiplier les briques techniques crée souvent plus de complexité que de sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’approche retenue par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            consiste à intégrer la sécurité de l’IA directement au sein de sa plateforme SASE cloud-native. L’idée est simple : traiter les usages IA comme un flux supplémentaire à gouverner, au même titre que le trafic réseau ou les applications SaaS.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’intégration des technologies issues du rachat fin 2025 de la société
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aim Security
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet d’apporter une visibilité fine sur les usages d’IA, d’identifier les applications non référencées et de contrôler les interactions avec les modèles. Les politiques sont unifiées. Les contrôles sont appliqués de manière cohérente aux utilisateurs, aux sites et aux accès distants.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’IA cesse ainsi d’être un angle mort. Elle s’inscrit dans une logique
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Zero Trust
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           globale, avec une gouvernance centralisée et une traçabilité consolidée.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rendre la sécurité IA réellement opérable
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La technologie est un socle. Mais elle ne suffit pas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Entre les capacités d’une plateforme et la réalité opérationnelle d’une entreprise, il existe toujours un écart. Cet écart se comble par la méthode, la gouvernance et l’exploitation continue.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            C’est dans cette logique qu’intervient
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , en tant qu’opérateur de services managés
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/le-sase" target="_blank"&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et cybersécurité. L’accompagnement commence par une cartographie des usages IA existants. Il se poursuit par la définition de règles claires, alignées à la fois sur les exigences de sécurité et sur le cadre réglementaire européen. Les contrôles sont déployés progressivement, ajustés, supervisés.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La supervision 24/7, le suivi des alertes, l’affinage des politiques et la production d’indicateurs pour les RSSI et les directions conformité permettent de transformer une capacité technique en dispositif réellement maîtrisé.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’objectif n’est pas de freiner l’innovation. Il est de la rendre durable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En conclusion : innovation et maîtrise doivent avancer ensemble
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’intelligence artificielle représente une opportunité majeure pour les entreprises européennes. Mais cette opportunité s’accompagne d’une exigence nouvelle : celle de la cohérence et de la maîtrise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Adopter l’IA est une décision stratégique.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           La sécuriser et la gouverner correctement en est désormais la condition indispensable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/6in3CQkYVWF6AgVHxfLIGLdBq?domain=bourse.fr" target="_blank"&gt;&#xD;
      
           https://www.bourse.fr/hebdo-bourse-plus/articles/1321/170/ia-en-entreprise-innover-sans-s-exposer
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/31T8CRlZW6frmoYhNhvI15mFT?domain=cyberexperts.tech/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/ia-en-entreprise-innover-sans-sexposer/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/N4GBCVv41OClwmBTyiwIExyAl?domain=globalsecuritymag.fr" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/ia-en-entreprise-innover-sans-s-exposer.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/uYTwCWP526fj9Z3Uns6Io4Sc9?domain=ia-news.fr/" target="_blank"&gt;&#xD;
      
           https://www.ia-news.fr/ia-en-entreprise-innover-sans-sexposer-aux-risques-cyber/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/3qz9CXQg3Dfn5jATmtKIWHRFC?domain=ntic-infos.fr/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/ia-en-entreprise-innover-sans-sexposer-a-une-nouvelle-surface-dattaque/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/gmynCY7j4Eu31mYSZu9IxI0HF?domain=decideur-it.fr/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/ia-en-entreprise-innover-sans-sexposer-aux-risques-reglementaires/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/vx57CZ8k56UM4AvHXCrIB3gTE?domain=disrupt-b2b.fr/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/ia-en-entreprise-innover-sans-sexposer-aux-enjeux-de-conformite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/zRiUC16g5wipzxgCOFrIVxC0g?domain=solutions-numeriques.com/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/ia-en-entreprise-innover-sans-sexposer/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/AtNyC28j6kUklWrCLHoI5kjGd?domain=dsi-numerique.fr/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/ia-en-entreprise-innover-sans-sexposer-au-shadow-ai/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/b_-TC36k71imAo3HpIzIQFHHH?domain=undernews.fr" target="_blank"&gt;&#xD;
      
           https://www.undernews.fr/reseau-securite/ia-en-entreprise-innover-sans-sexposer.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/VKEWC46lgxiJ0EPT5SNI4cTeD?domain=numeric-tools.com/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/ia-en-entreprise-innover-sans-sexposer-aux-failles-de-gouvernance/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/l6LLC57mjyu0j38CVTYIk67TJ?domain=digital-frenchnation.com/" target="_blank"&gt;&#xD;
      
           https://www.digital-frenchnation.com/ia-en-entreprise-innover-sans-sexposer-aux-risques-de-fuite-de-donnees/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/WiaMC6Wnk8CoO7kCQUyI5yjfh?domain=actu-dsi.fr/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/ia-en-entreprise-innover-sans-sexposer-aux-contraintes-de-lai-act/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/4mG_C79ol3tmp2MH1c7IoaQay?domain=decision-numerique.com/" target="_blank"&gt;&#xD;
      
           https://decision-numerique.com/ia-en-entreprise-innover-sans-sexposer-aux-derives-de-securite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/4yfiC83pm2TjvW3UlfBIyttqJ?domain=itb2b-univers.com/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/ia-en-entreprise-innover-sans-sexposer-aux-vulnerabilites-emergentes/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/-f-hC99qnrtm3AnHVh7Iq0pXa?domain=dsisionnel.com/" target="_blank"&gt;&#xD;
      
           https://www.dsisionnel.com/ia-en-entreprise-innover-sans-sexposer-a-une-perte-de-controle/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/Z7hrC0854RU2oQvi8ilI9YK4C?domain=mtom-mag.com" target="_blank"&gt;&#xD;
      
           https://www.mtom-mag.com/article21022.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://url.de.m.mimecastprotect.com/s/21RRC57mjyu01qyiOhRSkGXaK?domain=bourse.fr" target="_blank"&gt;&#xD;
      
           https://www.bourse.fr/hebdo-bourse-plus/article/dzS8BwMAIOX6Mns/1321/170/ia-en-entreprise-innover-sans-s-exposer
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune+SASETY+-+IA+en+entreprise+-+innover+sans+s-exposer.png" length="86644" type="image/png" />
      <pubDate>Tue, 17 Feb 2026 14:05:33 GMT</pubDate>
      <guid>https://www.sasety.com/tribune-ia-en-entreprise-innover-sans-s-exposer</guid>
      <g-custom:tags type="string">IA Générative,Cloud Security,SASE,Accès réseau sécurisé,IA Generative,Sécurité de l’intelligence artificielle,Conformité IA Europe,Sécurité des modèles d’IA,Jérôme Beaufils,AI Act européen,Intégration de la sécurité IA dans une architecture SASE,IA,Risques cyber liés à l’IA,DSI,SECURITE RESEAU,Cybersécurité et IA,Gouvernance de l’IA en entreprise,Protection des données sensibles,Encadrement réglementaire de l’IA en Europe,Intelligence Artificielle,SAAS,CIO,Cato Networks,Cybersecurity,zero trust,réseau,Jerome Beaufils,Maîtrise des flux IA dans le système d’information,Cyberattaque,Cato SASE Cloud,Impact de l’AI Act sur la gouvernance IA,cyberdéfenses,Sécurité des usages IA,Comment sécuriser les usages de l’intelligence artificielle en entreprise,Supervision des usages IA 24/7,CATO Networks,CATO,CLOUD,Artificial Intelligence for IT Operations,Gouvernance des systèmes d’IA,Expert,Shadow AI en entreprise : risques et solutions,Conformité IA et cybersécurité,Intelligence Artificielle &amp; IT,Cloud SASE,SASE cloud-native,SASETY cybersécurité,Prompt injection,Réglementation européenne IA,Innovation,Shadow AI,Risques de fuite de données via les prompts IA,cybersécurité entreprises,ZeroTrust,Cybermenaces,Tribune,CISO,SSE,cybersécurité,Cybersécurité,Zero Trust et IA,sasety,Gouvernance Zero Trust appliquée à l’IA,RSSI,SASETY</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune+SASETY+-+IA+en+entreprise+-+innover+sans+s-exposer.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune+SASETY+-+IA+en+entreprise+-+innover+sans+s-exposer.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | CNIL, filtrage web et RGPD – Quand le droit rencontre la technologie</title>
      <link>https://www.sasety.com/tribune-cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie</link>
      <description>Le 28 juillet 2025, la Commission Nationale de l’Informatique et des Libertés (CNIL) a publié un projet de recommandation sur le filtrage web, soumis à consultation publique.
La CNIL souhaite émettre des recommandations afin que les solutions de cybersécurité de plus en plus complexes respectent la règlementation sur</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Tribune : CNIL, filtrage web et RGPD –
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Quand le droit rencontre la technologie
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune_CNIL+filtrage+web+et+RGPD+-+Quand+le+droit+rencontre+la+technologie_Gaelle+TILLOY_Jerome+BEAUFILS_SASETY_CATO+Networks.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une interview de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gaëlle TILLOY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , Avocate à la Cour, spécialiste des nouvelles technologies et des données personnelles et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme BEAUFILS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , CEO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , opérateur de services managés SASE et partenaire stratégique de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le 28 juillet 2025, la Commission Nationale de l’Informatique et des Libertés (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CNIL
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) a publié un projet de recommandation sur le 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           filtrage web
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , soumis à consultation publique.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/interview-mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite" target="_blank"&gt;&#xD;
      
           CNIL
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            souhaite émettre des recommandations afin que les solutions de cybersécurité de plus en plus complexes respectent la règlementation sur les données.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ce projet ne se limite pas à de simples conseils techniques : il met l’accent sur le fait que les solutions techniques de cybersécurité nécessitent du traitement de données et qu’il convient de penser ces solutions en prenant en compte le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RGPD
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sécuriser un système d’information ne peut plus se faire sans intégrer pleinement les exigences du RGPD : 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           minimiser la collecte, limiter la conservation des données, sécuriser les accès et garantir la confidentialité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour comprendre les enjeux et les réponses concrètes,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gaëlle Tilloy
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           et 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           livrent une interview croisée.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Un projet qui fixe un nouveau standard »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Qu’est-ce que ce projet de la CNIL change pour les entreprises ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Gaëlle Tilloy :
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           «Jusqu’ici, le filtrage web était perçu avant tout comme un outil de sécurité informatique : bloquer les sites malveillants, contrôler l’usage des ressources, assurer une traçabilité des accès.
           &#xD;
      &lt;br/&gt;&#xD;
      
           La CNIL rappelle que ces dispositifs impliquent nécessairement un traitement de données personnelles. Une adresse IP, une URL consultée, l’heure d’accès… ce sont des données qui, une fois corrélées, peuvent identifier un individu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dès lors, les principes du RGPD s’appliquent pleinement :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Minimisation
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : ne collecter que l’essentiel (IP, domaine, horodatage, catégorie, action).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Durée limitée
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             de conservation.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sécurisation
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : chiffrement, authentification multi facteurs, contrôle des accès aux journaux.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Responsabilité
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : les fournisseurs ne doivent pas avoir la possibilité d’identifier les utilisateurs finaux.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cela oblige les employeurs à repenser leurs pratiques, sous peine de se retrouver en non-conformité. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Ce n’est pas qu’une contrainte, c’est aussi un cadre protecteur »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces exigences ne risquent-elles pas de complexifier le quotidien des DSI et RSSI ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Gaëlle Tilloy :
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           « C’est vrai que cela ajoute une couche de complexité, notamment pour les DSI qui gèrent déjà des environnements hybrides avec de multiples solutions de sécurité. Mais ce n’est pas qu’une contrainte : c’est aussi un cadre protecteur.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On sait que les contentieux liés à la surveillance excessive des salariés ou à la mauvaise gestion des logs se multiplient. Avec ce projet de recommandation, la CNIL fournit une grille claire pour éviter ces écueils.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En réalité, il s’agit de renforcer la sécurité 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           by design
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Les entreprises doivent s’assurer que leurs outils de filtrage n’ouvrent pas la porte à des dérives, par exemple l’utilisation des journaux de navigation pour contrôler abusivement les collaborateurs. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            «
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            intègre la conformité dans la technologie »
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Concrètement, comment une technologie comme celle de Cato Networks permet-elle de répondre à ces obligations ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Jérôme Beaufils :
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            « L’avantage de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est d’avoir conçu sa plateforme 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/le-sase" target="_blank"&gt;&#xD;
      
           SASE Cloud
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            comme un service global, unifiant le réseau et la sécurité. Les fonctions de filtrage web y sont intégrées nativement, et déjà pensées pour la conformité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Prenons quelques exemples :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            logs
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : ils se limitent par défaut aux champs essentiels (IP, domaine, horodatage). Rien d’excessif.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            durée de conservation
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : configurable, avec une limite recommandée à six mois pour coller aux prescriptions de la CNIL.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            inspection TLS
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : sélective, avec des listes blanches dynamiques. Pas besoin de déchiffrer inutilement le trafic bancaire ou médical, ce qui réduit le risque de traiter des données sensibles.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sécurité d’accès
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : tout administrateur doit s’authentifier en multi-facteurs, et les rôles RBAC permettent d’attribuer des droits au plus juste.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            anonymisation
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : en mode SaaS, les identifiants utilisateurs sont hachés de manière irréversible. Même Cato ne peut remonter à l’utilisateur final.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ce n’est pas du bricolage a posteriori : la conformité est intégrée au design de la solution. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « La cybersécurité conforme par défaut »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Et côté sécurité opérationnelle, quelles garanties supplémentaires ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Jérôme Beaufils :
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            «
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            applique un chiffrement fort à tous les flux et aux journaux. Les logs peuvent être exportés vers un SIEM d’entreprise, mais toujours dans un format standardisé et filtré.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’architecture même est un gage de sécurité : plus de 85 points de présence dans le monde, garantissant que le filtrage s’opère au plus près de l’utilisateur, avec une latence minimale et une haute disponibilité native.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cela permet aux RSSI et aux DSI de ne pas avoir à arbitrer entre sécurité et performance : les deux sont garanties. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « SASETY transforme la technologie en conformité opérationnelle »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Quel rôle joue
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dans ce dispositif ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Jérôme Beaufils :
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Notre valeur ajoutée, c’est de traduire ces capacités technologiques en conformité exploitable et auditable. Nous intervenons sur plusieurs plans :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Audit initial 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : identifier quels flux sont collectés, vérifier leur proportionnalité, cadrer avec l’article 32 du RGPD.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Politiques de filtrage
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : définir des règles adaptées aux métiers, car un service RH n’a pas les mêmes besoins qu’une équipe IT ou qu’un sous-traitant.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Journalisation conforme
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : paramétrer la durée de conservation, activer l’anonymisation, configurer les listes blanches pour limiter l’inspection TLS.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sécurisation opérationnelle
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : MFA obligatoire, gestion stricte des rôles, signature de clauses de confidentialité par les administrateurs.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Supervision continue
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : nous surveillons les flux, détectons les anomalies, et produisons des rapports de conformité que le DPO ou la direction peut utiliser directement en cas de contrôle CNIL.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En clair, nous faisons en sorte que l’entreprise puisse démontrer à tout moment que sa cybersécurité est 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           conforme par défaut
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Contrainte ou opportunité ? »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finalement, est-ce une contrainte ou une opportunité pour les entreprises ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Gaëlle Tilloy :
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Les deux à la fois. C’est une contrainte parce qu’il faudra adapter les pratiques, revoir certaines architectures, et peut-être investir dans de nouveaux outils. Mais c’est aussi une formidable opportunité de montrer sa maturité numérique.
           &#xD;
      &lt;br/&gt;&#xD;
      
           Une entreprise qui applique ces recommandations renforce la confiance de ses collaborateurs, de ses clients et de ses partenaires. Dans un contexte où la donnée est un actif stratégique, cette confiance devient un avantage compétitif. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour aller plus loin :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.cnil.fr/sites/default/files/2025-07/projet_reco_deploiement_solution_filtrage_web.pdf"&gt;&#xD;
      
           https://www.cnil.fr/sites/default/files/2025-07/projet_reco_deploiement_solution_filtrage_web.pdf
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.informatiquenews.fr/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie-g-tilloy-j-beaufils-107743" target="_blank"&gt;&#xD;
      
           https://www.informatiquenews.fr/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie-g-tilloy-j-beaufils-107743
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itrnews.com/articles/207782/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie.html" target="_blank"&gt;&#xD;
      
           https://itrnews.com/articles/207782/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.channelnews.fr/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie-152393" target="_blank"&gt;&#xD;
      
           https://www.channelnews.fr/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie-152393
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itchannel.info/articles/207782/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie.html" target="_blank"&gt;&#xD;
      
           https://itchannel.info/articles/207782/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itrmanager.com/articles/207782/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie.html" target="_blank"&gt;&#xD;
      
           https://itrmanager.com/articles/207782/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://infodsi.com/articles/207782/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie.html" target="_blank"&gt;&#xD;
      
           https://infodsi.com/articles/207782/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           https://www.cyberexperts.tech/cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/cnil-et-filtrage-web-ce-que-change-le-projet-de-recommandation-2025-pour-les-entreprises/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/cnil-et-filtrage-web-ce-que-change-le-projet-de-recommandation-2025-pour-les-entreprises/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/filtrage-web-et-rgpd-la-cnil-fixe-un-nouveau-cadre-de-conformite-en-2025/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/filtrage-web-et-rgpd-la-cnil-fixe-un-nouveau-cadre-de-conformite-en-2025/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/rgpd-cybersecurite-la-cnil-encadre-le-filtrage-web-dans-son-projet-2025/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/rgpd-cybersecurite-la-cnil-encadre-le-filtrage-web-dans-son-projet-2025/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/cnil-2025-nouvelles-regles-pour-le-filtrage-web-et-la-gestion-des-donnees/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/cnil-2025-nouvelles-regles-pour-le-filtrage-web-et-la-gestion-des-donnees/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/filtrage-web-en-entreprise-comment-rester-conforme-au-rgpd-selon-la-cnil/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/filtrage-web-en-entreprise-comment-rester-conforme-au-rgpd-selon-la-cnil/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/cnil-le-filtrage-web-devient-un-traitement-de-donnees-personnelles-a-encadrer/" target="_blank"&gt;&#xD;
      
           https://www.digital-frenchnation.com/cnil-le-filtrage-web-devient-un-traitement-de-donnees-personnelles-a-encadrer/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/cybersecurite-et-rgpd-ce-que-les-dsi-doivent-retenir-du-projet-cnil-2025/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/cybersecurite-et-rgpd-ce-que-les-dsi-doivent-retenir-du-projet-cnil-2025/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.transformation-digitale.news/filtrage-web-et-protection-des-donnees-la-vision-2025-de-la-cnil/" target="_blank"&gt;&#xD;
      
           https://www.transformation-digitale.news/filtrage-web-et-protection-des-donnees-la-vision-2025-de-la-cnil/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decision-numerique.com/cato-networks-et-sasety-une-reponse-technique-a-la-conformite-cnil-rgpd/" target="_blank"&gt;&#xD;
      
           https://decision-numerique.com/cato-networks-et-sasety-une-reponse-technique-a-la-conformite-cnil-rgpd/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/rgpd-by-design-comment-les-solutions-sase-repondent-aux-exigences-cnil/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/rgpd-by-design-comment-les-solutions-sase-repondent-aux-exigences-cnil/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/filtrage-web-logs-et-anonymisation-la-cnil-rappelle-ses-obligations-rgpd/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/filtrage-web-logs-et-anonymisation-la-cnil-rappelle-ses-obligations-rgpd/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dsisionnel.com/cnil-2025-minimisation-duree-de-conservation-securite-les-nouvelles-exigences/" target="_blank"&gt;&#xD;
      
           https://www.dsisionnel.com/cnil-2025-minimisation-duree-de-conservation-securite-les-nouvelles-exigences/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune_CNIL+filtrage+web+et+RGPD+-+Quand+le+droit+rencontre+la+technologie_Gaelle+TILLOY_Jerome+BEAUFILS_SASETY_CATO+Networks_V.png" length="270860" type="image/png" />
      <pubDate>Thu, 09 Oct 2025 09:14:10 GMT</pubDate>
      <guid>https://www.sasety.com/tribune-cnil-filtrage-web-et-rgpd-quand-le-droit-rencontre-la-technologie</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune_CNIL+filtrage+web+et+RGPD+-+Quand+le+droit+rencontre+la+technologie_Gaelle+TILLOY_Jerome+BEAUFILS_SASETY_CATO+Networks_V.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune_CNIL+filtrage+web+et+RGPD+-+Quand+le+droit+rencontre+la+technologie_Gaelle+TILLOY_Jerome+BEAUFILS_SASETY_CATO+Networks_V.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | Cato XOps : de l’alerte à l’action</title>
      <link>https://www.sasety.com/tribune-cato-xops-de-l-alerte-a-l-action</link>
      <description>Découvrez dans cet article de Jérôme Beaufils, CEO de SASETY, comment Cato Networks révolutionne la cybersécurité avec SASE et XOps, unifiant XDR et AIOps pour réduire les alertes et optimiser la sécurité IT. Face au bruit incessant des alertes générées par chaque brique de cybersécurité et de connectivité, des postes</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato XOps : de l’alerte à l’action
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="/"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Article+Cato+XOps-+de+l-alerte+a-+l-action-+par+Je-ro-me+Beaufils+CEO+de+SASETY_CATO+Networks.png"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Par Jérôme Beaufils, CEO de 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le bruit incessant des alertes
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dans les environnements actuels, chaque brique de cybersécurité et de connectivité produit en continu ses propres alertes. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La prévention des intrusions, la protection des postes de travail, le contrôle d'accès aux applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , la protection contre la fuite de données ou encore la sécurisation des objets connectés multiplient les alertes de sécurité. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Du côté du réseau, les équipements associés au transport des données, aux liens d'accès, à la gestion de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           QoS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ajoutent eux aussi leurs propres événements. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La majorité de ces données sont redondantes, insuffisamment contextualisées et impossibles à traiter manuellement à grande échelle. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette surcharge constitue la principale cause de fatigue des équipes IT et engendre de l’inefficacité opérationnelle.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La convergence de XDR et d’AIOps dans un même moteur
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XOps
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a été conçu comme une couche d’intelligence artificielle intégrée au
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/le-sase" target="_blank"&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Techniquement, il s’agit d’un moteur d’analytique qui fusionne deux activités : 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.sasety.com/avis-dexpert-sase---xdr-la-formule-gagnante-d-une-cyberdefense-moderne" target="_blank"&gt;&#xD;
        
            XDR
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             (Extended Detection and Response), qui corrèle et enrichit les événements de sécurité
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            AIOps
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             (Artificial Intelligence for IT Operations), qui automatise la détection et la résolution d’incidents réseau
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Contrairement aux plateformes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XDR classiques
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui nécessitent l’intégration de multiples capteurs tiers,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XOps
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            bénéficie nativement de l’ensemble des capteurs de la plateforme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chaque service de sécurité et de réseau est directement connecté au moteur d’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Cela supprime les intégrations fragiles et garantit une corrélation de bout en bout.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/image-543ffa42.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Du flux brut à la “story” actionnable
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sur le plan fonctionnel,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XOps
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            applique plusieurs couches de traitement. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les flux d’événements sont d’abord normalisés puis corrélés pour identifier des séquences d’attaque ou des comportements anormaux. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ensuite, un moteur de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Machine Learning
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            établit des analyses prédictives, recherche des similarités avec des incidents passés et hiérarchise la criticité. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Enfin, une couche de génération de langage naturel (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GenAI
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) produit un résumé compréhensible sous forme de “story”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Chaque story est structurée avec un titre, un résumé contextuel, la technique
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MITRE ATT&amp;amp;CK
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            associée, les éléments de preuve collectés et une recommandation de remédiation. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ce format permet à un analyste de passer directement de la détection à l’investigation, sans avoir à parcourir des milliers de logs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une approche opérationnelle unifiée
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour les équipes IT, le bénéfice est immédiatement : les fonctions réseau et sécurité ne sont plus cloisonnées mais travaillent de manière intégrée et collaborative.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’interface unique du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato Management Application
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            expose les incidents réseau et sécurité dans un même flux, ce qui permet par exemple d’identifier rapidement si une dégradation applicative est causée par une saturation de bande passante ou par une attaque
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DDoS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’accès aux
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           données réseau granulaires
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et aux informations de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            threat intelligence
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           permet de valider ou d’invalider une hypothèse en quelques clics.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cette unification réduit le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mean Time to Detect
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (MTTD) et le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mean Time to Respond
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (MTTR), deux indicateurs critiques en matière de cyberdéfense. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Elle simplifie aussi la gouvernance, puisque les rapports générés par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XOps
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            intègrent à la fois les indicateurs de sécurité et ceux de performance réseau.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vers une nouvelle génération d’opérations sécurité et réseau
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            XOps
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           s’impose comme le véritable moteur analytique de la plateforme
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/focus-partenaire-cato-networks-x-sasety-ebook-les-7-cas-d-usage-du-sase" target="_blank"&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grâce à la corrélation multicouches, à l’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IA prédictive
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , à la contextualisation
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            MITRE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et à la génération automatisée de résumés, il convertit une masse d’événements hétérogènes en informations claires et directement exploitables.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            RSSI
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           responsables d’infrastructures
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , cela se traduit par une posture de sécurité renforcée, une exploitation réseau plus fluide et une réduction tangible du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TCO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En unifiant
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            XDR
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AIOps
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dans une approche intégrée,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato XOps
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            établit une nouvelle référence pour les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           opérations IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XOps x SASETY : Du déploiement personnalisé à la remédiation continue
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato XOps
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            offre aux organisations une intelligence opérationnelle unifiée, à laquelle l’accompagnement de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            apporte toute sa valeur en permettant d’en exploiter pleinement le potentiel. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Au travers de son approche
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XOps,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           conçoit et déploie des architectures personnalisées, adaptées au contexte et aux contraintes de chaque client. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cet engagement se prolonge dans la durée grâce à ses services de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Managed Detection &amp;amp; Response
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MDR
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) qui assurent une supervision continue, une gestion proactive des alertes et une remédiation efficace. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette combinaison d’une technologie de pointe et d’un accompagnement opérationnel quotidien garantit une sécurité renforcée et une exploitation fluide, tout en réduisant significativement la complexité et les coûts.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En savoir + sur
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           et
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ☎️
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une question, un projet ? Nos experts sont à votre écoute !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/cato-xops-de-lalerte-a-laction/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/cato-xops-de-lalerte-a-laction/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.channelnews.fr/cato-xops-de-lalerte-a-laction-151505" target="_blank"&gt;&#xD;
      
           https://www.channelnews.fr/cato-xops-de-lalerte-a-laction-151505
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/cato-xops-de-l-alerte-a-l-action.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/cato-xops-de-l-alerte-a-l-action.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/cato-xops-de-lalerte-a-laction/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/cato-xops-de-lalerte-a-laction/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/cato-xops-revolutionne-la-cybersecurite-avec-une-approche-unifiee-xdr-et-aiops/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/cato-xops-revolutionne-la-cybersecurite-avec-une-approche-unifiee-xdr-et-aiops/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/xops-la-solution-de-cato-networks-qui-transforme-les-alertes-en-actions-concretes/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/xops-la-solution-de-cato-networks-qui-transforme-les-alertes-en-actions-concretes/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/sasety-deploie-cato-xops-pour-une-supervision-unifiee-it-et-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/sasety-deploie-cato-xops-pour-une-supervision-unifiee-it-et-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/cato-xops-une-nouvelle-ere-pour-les-operations-reseau-et-securite/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/cato-xops-une-nouvelle-ere-pour-les-operations-reseau-et-securite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/de-lalerte-a-la-remediation-automatisee-avec-cato-xops-et-sasety/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/de-lalerte-a-la-remediation-automatisee-avec-cato-xops-et-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/comment-cato-xops-unifie-xdr-et-aiops-pour-booster-lefficacite-operationnelle/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/comment-cato-xops-unifie-xdr-et-aiops-pour-booster-lefficacite-operationnelle/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.carrefourdusaas.com/cato-xops-par-sasety-vers-une-gestion-intelligente-et-integree-des-menaces/" target="_blank"&gt;&#xD;
      
           https://www.carrefourdusaas.com/cato-xops-par-sasety-vers-une-gestion-intelligente-et-integree-des-menaces/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/cybersecurite-cato-xops-simplifie-lanalyse-des-incidents-avec-lia-et-la-genai/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/cybersecurite-cato-xops-simplifie-lanalyse-des-incidents-avec-lia-et-la-genai/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decision-numerique.com/xops-transforme-le-sase-en-plateforme-analytique-intelligente-avec-cato-networks/" target="_blank"&gt;&#xD;
      
           https://decision-numerique.com/xops-transforme-le-sase-en-plateforme-analytique-intelligente-avec-cato-networks/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://numeric4good.fr/cato-xops-et-sasety-une-nouvelle-approche-des-operations-de-securite-managee/" target="_blank"&gt;&#xD;
      
           https://numeric4good.fr/cato-xops-et-sasety-une-nouvelle-approche-des-operations-de-securite-managee/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/reduction-du-mttd-et-du-mttr-les-atouts-de-cato-xops-avec-sasety/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/reduction-du-mttd-et-du-mttr-les-atouts-de-cato-xops-avec-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dsisionnel.com/cato-xops-quand-lia-rencontre-la-cybersecurite-pour-une-reponse-plus-rapide/" target="_blank"&gt;&#xD;
      
           https://www.dsisionnel.com/cato-xops-quand-lia-rencontre-la-cybersecurite-pour-une-reponse-plus-rapide/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/cato-xops-de-lalerte-a-laction/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Article+Cato+XOps-+de+l-alerte+a-+l-action-+par+Je-ro-me+Beaufils+CEO+de+SASETY_CATO+Networks_V.png" length="256027" type="image/png" />
      <pubDate>Fri, 12 Sep 2025 10:03:02 GMT</pubDate>
      <guid>https://www.sasety.com/tribune-cato-xops-de-l-alerte-a-l-action</guid>
      <g-custom:tags type="string">GenAI,,Gouvernance et conformité,Extended Detection and Response,SASE,Artificial Intelligence for IT Operations,Intelligence Artificielle &amp; IT,Cloud SASE,SASETY cybersécurité,Automatisation IT,Gouvernance sécurité,Mitre ATT&amp;CK,Sécurité Réseaux,Transformation digitale,MTTD (Mean Time to Detect),AIOps,Cato XOps,Optimisation réseau,Managed XDR,cybersécurité,XDR,Cybersécurité,Sécurité réseau,Cato Networks,Machine Learning en cybersécurité,IT,IT Operations,sasety,Jerome Beaufils,Outils &amp; solutions IT,Cato SASE Cloud,MTTR (Mean Time to Respond),Détection et réponse aux menaces,PartenaireMSPCATONETWORKS,SASETY,Threat Intelligence,Gestion des alertes de sécurité,CATO XDR</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Article+Cato+XOps-+de+l-alerte+a-+l-action-+par+Je-ro-me+Beaufils+CEO+de+SASETY_CATO+Networks_V.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Article+Cato+XOps-+de+l-alerte+a-+l-action-+par+Je-ro-me+Beaufils+CEO+de+SASETY_CATO+Networks_V.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas</title>
      <link>https://www.sasety.com/tribune-invisible-chiffree-intelligente-la-nouvelle-menace-que-votre-firewall-ne-voit-pas</link>
      <description>Les cyberattaques évoluent : invisibles, chiffrées, et boostées à l’IA, elles échappent aux firewalls classiques. Botnets, ransomwares, malwares générés par IA...Découvrez comment Cato Networks et SASETY offrent une réponse moderne, efficace et sans angles morts face aux attaques les plus furtives.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Invisible, chiffrée, intelligente :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           la nouvelle menace que votre firewall ne voit pas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune+SASETY+par+Jerome+Beaufils_Invisible+chiffre-e+intelligente+-+la+nouvelle+menace+que+votre+firewall+ne+voit+pas.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par Jérôme Beaufils, CEO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;strong&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La cybersécurité vit une rupture. Les attaques n’ont jamais été aussi nombreuses, sophistiquées et surtout silencieuses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une tendance confirmée par les chiffres :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            97 % des entreprises ont au moins un terminal infecté par un botnet.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            1 entreprise sur 3 a été ciblée par un rançongiciel au cours de l’année.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La plupart des flux malveillants utilisent des ports, protocoles ou adresses autorisés, rendant leur détection impossible avec des firewalls classiques.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le constat est clair : les mécanismes de sécurité traditionnels sont devenus obsolètes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il est temps de repenser la sécurité comme une fonction native du réseau, appuyée par l’intelligence artificielle.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Des attaques omniprésentes mais invisibles
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les cyberattaques ne sont plus des événements ponctuels. Elles sont désormais systémiques, persistantes, et souvent indétectables.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La plupart des flux malveillants utilisent des ports, protocoles ou adresses autorisés, rendant leur détection impossible avec des firewalls classiques.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Par exemple, un terminal infecté utilise un tunnel chiffré HTTPS sur le port 443 pour exfiltrer des données. Le flux semble légitime. La règle de firewall ne bloque rien. Résultat : l’intrusion passe totalement inaperçue.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quand l’IA générative devient complice
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/tribune-ia-generatives-reprendre-la-main-la-vision-de-sasety-pour-les-entreprises" target="_blank"&gt;&#xD;
      
           IA génératives
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            comme ChatGPT peuvent désormais être exploitées pour produire du code malveillant : voleur de mots de passe, shell inversé, etc.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Avec un peu de « prompt engineering », un individu sans compétence technique peut générer un malware en quelques minutes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une nouvelle catégorie de menaces apparaît : les attaquants sans connaissance technique, mais armés d’IA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pourquoi les firewalls et les VPN ne suffisent plus
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les architectures traditionnelles sont fragmentées, avec des outils dispersés qui n’interagissent pas entre eux. Aucune corrélation globale ni inspection cohérente sur les flux chiffrés n’est apportée. Aucune visibilité unifiée n’est proposée en fonction des différents usages, notamment le télétravail, les sites distants et la consommation des applications SaaS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les anomalies sont invisibles ou ne déclenchent pas d’alerte. L’entreprise pense être protégée, alors qu’elle est déjà compromise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le modèle SASE : sécurité intégrée au réseau
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/sse-ou-sase-quelle-strategie-adoptee" target="_blank"&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Secure Access Service Edge) est une architecture qui fusionne le réseau (SD-WAN) et la sécurité dans le cloud. Elle insère les fonctions de sécurité au plus près du trafic, où qu’il se trouve.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les composants clés d’une architecture SASE sont :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Capture+d-e-cran+2025-07-10+a-+10.54.36.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Exemples d’attaques stoppées grâce à la combinaison SASE + IA de Cato
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ballista (Botnet IoT)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Exploite une faille sur routeur TP-Link (CVE‑2023‑1389).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Déploiement via script dropbpb.sh, tunnel chiffré sur port 82.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Détection par Cato Networks via combinaison IPS + IA comportementale + analyse du trafic C2.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Résultat : attaque bloquée avant toute communication avec le serveur de commande.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LLM malware prompté
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Génération d’un voleur de mots de passe Chrome via LLM.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Détection via sandbox et analyse sémantique du code généré.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Résultat : Blocage avant exécution.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une sécurité pilotée par l’IA et la donnée
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le moteur de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            repose sur des techniques de détection d’anomalies combinées à des modèles d’IA :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fenêtres temporelles glissantes pour capter les anomalies comportementales
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Corrélation multi-sources (utilisateur, application, protocole, poste utilisateur, géolocalisation)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Génération automatique d’alertes enrichies par l’AI générative pour les analystes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Comment Cato Networks répond concrètement à ces nouveaux enjeux
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Face à des menaces de plus en plus furtives, chiffrées et distribuées, la plateforme Cato Networks propose une approche intégrée, temps réel et entièrement cloud-native de la cybersécurité réseau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une plateforme SASE de bout en bout
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato SASE Cloud
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           repose sur trois piliers fondamentaux :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Un backbone mondial privé couvrant plus de 80 pays.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une pile de sécurité unifiée, inspectant tout le trafic en un seul passage.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une couche d’IA/ML native pour la détection d’anomalies et l’automatisation de la réponse.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une visibilité temps réel sur tout le trafic
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            fournit un point de gestion centralisé via
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           la Cato Management Application
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , permettant une analyse corrélée et contextualisée des données réseau et sécurité, tout en appliquant des politiques dynamiques adaptées au contexte de l’utilisateur et de l’appareil.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une détection avancée des menaces
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet l’identification proactive des flux suspects (notamment les connexions C2, l’usage de Tor, les exploits ou les botnets), grâce à une détection comportementale reposant sur l’analyse de milliards de sessions, permettant à ses partenaires comme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           d’apporter des services SOC au travers d’une supervision continue et de capacités de remédiation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusion
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité moderne
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            exige de fusionner réseau et sécurité dans un modèle global, intelligent, évolutif. C’est précisément ce que permet la solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Associés à l’expertise d’un partenaire de proximité comme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , les organisations optimisent leur performance métier tout en bénéficiant du plus haut niveau de sécurité, sans compromis, sans complexité inutile et sans angles morts.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           En savoir + sur
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           et
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           ☎️ Une question, un projet ? Nos experts sont à votre écoute !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/invisible-chiffree-intelligente-la-nouvelle-menace-que-votre-firewall-ne-voit-pas/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/invisible-chiffree-intelligente-la-nouvelle-menace-que-votre-firewall-ne-voit-pas/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.channelnews.fr/invisible-chiffree-intelligente-la-nouvelle-menace-que-votre-firewall-ne-voit-pas-150473" target="_blank"&gt;&#xD;
      
           https://www.channelnews.fr/invisible-chiffree-intelligente-la-nouvelle-menace-que-votre-firewall-ne-voit-pas-150473
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/invisible-chiffree-intelligente-la-nouvelle-menace-que-votre-firewall-ne-voit-pas/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/invisible-chiffree-intelligente-la-nouvelle-menace-que-votre-firewall-ne-voit-pas/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.ia-news.fr/cybersecurite-la-menace-invisible-que-les-firewalls-ne-detectent-plus/" target="_blank"&gt;&#xD;
      
           https://www.ia-news.fr/cybersecurite-la-menace-invisible-que-les-firewalls-ne-detectent-plus/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.telco-infra-news.fr/flux-chiffres-ia-malveillante-les-limites-des-firewalls-traditionnels/" target="_blank"&gt;&#xD;
      
           https://www.telco-infra-news.fr/flux-chiffres-ia-malveillante-les-limites-des-firewalls-traditionnels/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/pourquoi-les-firewalls-classiques-sont-depasses-face-aux-menaces-actuelles/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/pourquoi-les-firewalls-classiques-sont-depasses-face-aux-menaces-actuelles/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decision-numerique.com/menaces-invisibles-les-attaques-que-votre-firewall-ne-voit-pas-passer/" target="_blank"&gt;&#xD;
      
           https://decision-numerique.com/menaces-invisibles-les-attaques-que-votre-firewall-ne-voit-pas-passer/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/firewalls-et-vpn-ne-suffisent-plus-face-aux-nouvelles-menaces-chiffrees/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/firewalls-et-vpn-ne-suffisent-plus-face-aux-nouvelles-menaces-chiffrees/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/cybersecurite-moderne-detecter-ce-que-les-firewalls-ignorent/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/cybersecurite-moderne-detecter-ce-que-les-firewalls-ignorent/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/sase-et-ia-une-reponse-aux-cyberattaques-indetectables-par-les-firewalls/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/sase-et-ia-une-reponse-aux-cyberattaques-indetectables-par-les-firewalls/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/flux-chiffres-et-menaces-furtives-le-defi-que-les-firewalls-ne-relevent-plus/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/flux-chiffres-et-menaces-furtives-le-defi-que-les-firewalls-ne-relevent-plus/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/reseau-et-securite-unifies-la-reponse-aux-nouvelles-cybermenaces-invisibles/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/reseau-et-securite-unifies-la-reponse-aux-nouvelles-cybermenaces-invisibles/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/detection-des-menaces-chiffrees-pourquoi-lia-et-le-sase-deviennent-incontournables/" target="_blank"&gt;&#xD;
      
           https://www.digital-frenchnation.com/detection-des-menaces-chiffrees-pourquoi-lia-et-le-sase-deviennent-incontournables/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/cyberattaques-furtives-les-firewalls-classiques-en-echec-face-aux-nouvelles-techniques/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/cyberattaques-furtives-les-firewalls-classiques-en-echec-face-aux-nouvelles-techniques/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/cato-networks-et-sasety-une-protection-efficace-contre-les-menaces-invisibles/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/cato-networks-et-sasety-une-protection-efficace-contre-les-menaces-invisibles/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dsisionnel.com/nouvelles-menaces-cyber-securiser-le-reseau-avec-le-modele-sase-de-cato-networks/" target="_blank"&gt;&#xD;
      
           https://www.dsisionnel.com/nouvelles-menaces-cyber-securiser-le-reseau-avec-le-modele-sase-de-cato-networks/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.informatiquenews.fr/invisible-chiffree-intelligente-la-nouvelle-menace-que-votre-firewall-ne-voit-pas-106439" target="_blank"&gt;&#xD;
      
           https://www.informatiquenews.fr/invisible-chiffree-intelligente-la-nouvelle-menace-que-votre-firewall-ne-voit-pas-106439
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://goodtech.info/menaces-cyber-firewall-invisible/" target="_blank"&gt;&#xD;
      
           https://goodtech.info/menaces-cyber-firewall-invisible/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/invisible-chiffree-intelligente-la-nouvelle-menace-que-votre-firewall-ne-voit.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/invisible-chiffree-intelligente-la-nouvelle-menace-que-votre-firewall-ne-voit.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/firewall-ids/invisible-chiffree-intelligente-la-nouvelle-menace-que-votre-firewall-ne-voit-pas.html" target="_blank"&gt;&#xD;
      
           https://www.undernews.fr/reseau-securite/firewall-ids/invisible-chiffree-intelligente-la-nouvelle-menace-que-votre-firewall-ne-voit-pas.html
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune+SASETY+par+Jerome+Beaufils_Invisible-+chiffre-e-+intelligente+-+la+nouvelle+menace+que+votre+firewall+ne+voit+pas_V.png" length="210542" type="image/png" />
      <pubDate>Thu, 10 Jul 2025 09:31:10 GMT</pubDate>
      <guid>https://www.sasety.com/tribune-invisible-chiffree-intelligente-la-nouvelle-menace-que-votre-firewall-ne-voit-pas</guid>
      <g-custom:tags type="string">CATO CTRL,CATO Networks,Cloud Security,CATO,CLOUD,Cloud-native,Expert,TRIBUNE,Cloud SASE,Jérôme Beaufils,Sécurité Réseaux,Innovation,ChatGPT,Services Managés,DSI,SECURITE RESEAU,Avis d'expert,SécuritéNumérique,Cybersécurité,CIO,Cato Networks,Sécurité réseau,CloudSecurity,Jerome Beaufils,sasety,Cyberattaque,CASB,Cato SASE Cloud,Sécurité Numérique,PartenaireMSPCATONETWORKS,Sécurité,SASETY,SD-WAN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune+SASETY+par+Jerome+Beaufils_Invisible-+chiffre-e-+intelligente+-+la+nouvelle+menace+que+votre+firewall+ne+voit+pas_V.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune+SASETY+par+Jerome+Beaufils_Invisible-+chiffre-e-+intelligente+-+la+nouvelle+menace+que+votre+firewall+ne+voit+pas_V.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Events | Cybersécurité, SASE &amp; innovation : une même énergie de Paris à Lyon avec SASETY</title>
      <link>https://www.sasety.com/events-cybersecurite-sase-innovation-une-meme-energie-de-paris-a-lyon-avec-sasety</link>
      <description>Une journée, deux villes pour SASETY, rythmée par l’innovation, le SASE et la cybersécurité. À Lyon, nos équipes ont animé un atelier immersif Silverfort dédié à la protection des identités. À Paris, nous étions partenaire du Future Of IT. L’occasion de célébrer les innovations, les talents et les visions qui façonnent</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cybersécurité, SASE &amp;amp; innovation : une même énergie de Paris à Lyon avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           EVENTS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            | &amp;#55357;&amp;#56960; Une journée, deux villes, et une même énergie autour de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de l’innovation pour
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            !
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56592;&amp;#55358;&amp;#56642;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LYON
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            | Test Flight, Atelier immersif -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/silverfort" target="_blank"&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Hier après-midi, nos équipes étaient à Lyon pour animer un atelier Test Flight dédié à la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           protection des identités
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Une immersion concrète aux côtés de nos invités, pour explorer ensemble les défis et solutions autour de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Merci à tous les participants pour leur présence et leurs échanges riches !
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Bravo à
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/frank-leavis/" target="_blank"&gt;&#xD;
      
           Frank Leavis
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/david-werquin-972b871/" target="_blank"&gt;&#xD;
      
           David Werquin
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/marc-schmitt-906266136/" target="_blank"&gt;&#xD;
      
           Marc Schmitt
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour ce bel événement !
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55356;&amp;#57257; &amp;#55356;&amp;#57104;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Paris
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            | Gala Future of IT -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/search/results/all/?keywords=%23sasety&amp;amp;origin=HASH_TAG_FROM_FEED" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Le soir, direction Paris au Pavillon Vendôme pour le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gala Future Of IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            organisé par l’
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Agora Managers Groupe
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Un événement inspirant réunissant les acteurs clés de l’écosystème IT. L’occasion de célébrer les innovations, les talents et les visions qui façonnent l’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de demain.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Nous remercions toute la team de l'
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Agora Managers Groupe
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour l’organisation de cette belle soirée et nos clients de Baker Tilly et d'IBG pour leur présence à nos côtés.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Bravo à
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/jeromebeaufils/" target="_blank"&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/olivier-pericat-0315484/" target="_blank"&gt;&#xD;
      
           Olivier PERICAT
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/sylvainjournet/" target="_blank"&gt;&#xD;
      
           Sylvain Journet
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            !
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Une journée riche en rencontres et une belle démonstration de l’engagement de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sur le terrain, partout en France !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour tous. Partout. Tout le temps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Event_MFA_Protection_des_identite-s_Silverfort_SASETY_Agora_Managers_Groupe_CATO_Networks_SASE.png" length="778967" type="image/png" />
      <pubDate>Fri, 20 Jun 2025 11:55:08 GMT</pubDate>
      <guid>https://www.sasety.com/events-cybersecurite-sase-innovation-une-meme-energie-de-paris-a-lyon-avec-sasety</guid>
      <g-custom:tags type="string">AGORA MANAGERS GROUPE,CATO Networks,Olivier Péricat,CATO,CLOUD,Cloud SASE,partenaire,Gala,solution MFA Silverfort,Future Of IT,Innovation,IA,David Werquin,jéromebeaufils,DSI,CISO,FUTURE OF IT,Intelligence Artificielle,Marc SCHMITT,Cybersécurité,CIO,Cato Networks,Cybersecurity,IT,Active Directory,Jerome Beaufils,sasety,Cato SASE Cloud,Event</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Event_MFA_Protection_des_identite-s_Silverfort_SASETY_Agora_Managers_Groupe_CATO_Networks_SASE.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Event_MFA_Protection_des_identite-s_Silverfort_SASETY_Agora_Managers_Groupe_CATO_Networks_SASE.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Focus partenaire | CATO Networks x SASETY - Les 7 principaux cas d'usage du SASE - Ebook + Vidéos RETEXS</title>
      <link>https://www.sasety.com/focus-partenaire-cato-networks-x-sasety-ebook-les-7-cas-d-usage-du-sase</link>
      <description>Le SASE n’est plus une vision, c’est une réponse concrète aux enjeux IT d’aujourd’hui. &#x1f538;Comment remplacer un MPLS tout en renforçant la sécurité ?
&#x1f538;Comment connecter des dizaines de sites sans déployer d’équipement sur place ? 
&#x1f538;Comment sécuriser des milliers de télé-travailleurs sans complexifier l’infrastructure ? 

Ces défis, de nombreuses entreprises les ont relevés grâce au SASE de CATO Networks.
 
Depuis plus de 4 ans, chez SASETY, en partenariat avec CATO Networks, nous réalisons ces transformations au quotidien. 

Découvrez dans l'ebook exclusif de CATO, 7 cas d’usage concrets — des exemples réels, des réponses pratiques.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les 7 principaux cas d'usage du SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="https://www.sasety.com/landing-cato-networks-7-cas-principaux-d-usage-du-sase" target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Ebook_Les+7+principaux+cas+d-utilisation+de+SASE_CATO_Networks_SASETY_S.png"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FOCUS PARTENAIRE  | Le
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           n’est plus une vision, c’est une réponse concrète aux enjeux
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           d’aujourd’hui 
           &#xD;
      &lt;br/&gt;&#xD;
      
            
            &#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56632;Comment remplacer un
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MPLS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           tout en renforçant la sécurité ?
           &#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56632;Comment connecter des dizaines de sites sans déployer d’équipement sur place ?
            &#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56632;Comment sécuriser des milliers de télé-travailleurs sans complexifier l’infrastructure ?
            &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Ces défis, de nombreuses entreprises les ont relevés grâce au
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO NETWORKS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
           &#xD;
      &lt;br/&gt;&#xD;
      
            
            &#xD;
      &lt;br/&gt;&#xD;
      
           Depuis plus de 4 ans, chez
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , en partenariat avec
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO NETWORKS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , nous réalisons ces transformations au quotidien.
            &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Découvrez dans l'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ebook
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           exclusif de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 7 cas d’usage concrets — des exemples réels, des réponses pratiques &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56599; &amp;#55357;&amp;#56798;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-7-cas-principaux-d-usage-du-sase" target="_blank"&gt;&#xD;
      
           Téléchargez le ICI
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56590; Au travers de ces infographies, découvrez :
           &#xD;
      &lt;br/&gt;&#xD;
      
            
            &#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56633;Le modèle
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           et comment il va révolutionner votre réseau en vous offrant une solution
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           native agile, éliminant le besoin de multiples technologies
           &#xD;
      &lt;br/&gt;&#xD;
      
            &amp;#55357;&amp;#56633;Comment le
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           aide à résoudre les défis majeurs en matière de sécurité et de connectivité
           &#xD;
      &lt;br/&gt;&#xD;
      
            &amp;#55357;&amp;#56633;Comment optimiser et sécuriser l'accès à vos ressources pour vos collaborateurs mobiles et distants
           &#xD;
      &lt;br/&gt;&#xD;
      
            &amp;#55357;&amp;#56633;Comment le
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           révolutionne le télétravail en offrant une sécurité renforcée et une meilleure performance
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           réseau
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56573;️ &amp;#55357;&amp;#56547; Découvrez également les RETEX :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56632;d'Olivier Clos, DSI et d'Anthony Gachet, Responsable IT de Baker Tilly France – Cabinet de conseil et d’expertise comptable :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           &amp;#55357;&amp;#56632;
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           de Patrick Da Fonseca, Responsable infrastructure et cybersécurité de Garance – Mutuelle d’épargne et de retraite &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.youtube.com/watch?v=Ydz6EYkq70A" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56599;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           Vidéos ICI
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.youtube.com/watch?v=nT7ujmXDPrM" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En savoir + sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56391;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ☎️ Une question, un projet ? Nos experts sont à votre écoute !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Ebook_Les+7+principaux+cas+d-utilisation+de+SASE_CATO_Networks_SASETY_V.png" length="327985" type="image/png" />
      <pubDate>Thu, 19 Jun 2025 14:38:38 GMT</pubDate>
      <guid>https://www.sasety.com/focus-partenaire-cato-networks-x-sasety-ebook-les-7-cas-d-usage-du-sase</guid>
      <g-custom:tags type="string">Cas d’usage IT,Télétravail,SASE,Accès réseau sécurisé,Cloud-native,Télétravail sécurisé,Cloud SASE,MPLS,Transformation digitale,RETEX,Ebook,VPN,Connectivité multisites,Ebook IT,VPN vs SASE,RETEX client,Réseau d’entreprise,Optimisation réseau,Réseau cloud,Cybersécurité,Cato Networks,Sécurité réseau,Cato SASE Cloud,Infrastructure IT,SD-WAN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Ebook_Les+7+principaux+cas+d-utilisation+de+SASE_CATO_Networks_SASETY_V.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Ebook_Les+7+principaux+cas+d-utilisation+de+SASE_CATO_Networks_SASETY_V.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | IA génératives : reprendre la main, la vision de SASETY pour les entreprises</title>
      <link>https://www.sasety.com/tribune-ia-generatives-reprendre-la-main-la-vision-de-sasety-pour-les-entreprises</link>
      <description>Les intelligences artificielles génératives (IA GenAI) transforment les pratiques professionnelles : création de contenus, automatisation des tâches, assistance au développement… leur potentiel est considérable. Mais cette adoption rapide, souvent non encadrée, engendre des risques croissants : perte de contrôle sur les données, Shadow IT, non-conformité RGPD, et fuites d’informations sensibles. Ce phénomène porte désormais un nom : le GenAI Sprawl.
Dans cette tribune, Jérôme Beaufils, CEO de SASETY, alerte sur cette prolifération incontrôlée des outils d’IA générative et propose une réponse concrète, fondée sur une combinaison de technologie cloud-native et d’accompagnement expert. Grâce à la plateforme SASE de Cato Networks, intégrant les solutions CASB (Cloud Access Security Broker) et DLP (Data Loss Prevention), les entreprises peuvent enfin encadrer, superviser et sécuriser les usages de l’IA générative en toute conformité.
Encadrer l’usage des IA, ce n’est pas freiner l’innovation,</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IA génératives : reprendre la main, la vision de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour les entreprises
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune_IA+ge-ne-ratives-reprendre+la+main-+la+vision+de+SASETY+pour+les+entreprises.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , CEO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Introduction
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les intelligences artificielles génératives transforment rapidement les usages professionnels. Génération de contenu, assistance au code, automatisation de tâches : leur potentiel est immense. Mais leur adoption massive s’accompagne d’un accroissement des risques : perte de contrôle sur les données, fuites d’informations sensibles, usages non conformes,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           shadow IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , ou encore entrave à la gouvernance des politiques de sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le phénomène de GenAI Sprawl
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La prolifération non maîtrisée des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           outils d’intelligence artificielle générative
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ou
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GenAI Sprawl
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est alimentée par une adoption massive, souvent désorganisée :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            65 % des entreprises utilisent déjà des outils d’IA générative dans au moins une fonction métier,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            80 % des décideurs ont expérimenté ces outils, dont 20 % les intègrent dans leur quotidien,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            44 % des utilisateurs français l'utilisent à la fois dans un cadre personnel et professionnel,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Et pourtant, 68 % d'entre eux ne le signalent pas à leur hiérarchie, révélant une utilisation largement souterraine.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Avec la montée en puissance de solutions comme ChatGPT, Microsoft Copilot, Bard, Claude, ou d'outils intégrés à des applications SaaS (M365, Notion, Canva, etc.), de nombreux collaborateurs commencent à utiliser ces technologies de manière autonome, souvent en dehors du contrôle de la DSI ou de l'équipe sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cela crée une dispersion à plusieurs niveaux :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des outils : utilisation d’un grand nombre d’
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            applications GenAI
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , souvent non validées ou non connues,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des utilisateurs : usages variés et non homogènes selon les services, profils ou localisations,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des données : envoi potentiel d’informations sensibles à des plateformes externes sans encadrement,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des politiques de sécurité : impossibilité de garantir la conformité et l’application de règles cohérentes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le risque ? Une perte de visibilité, une explosion de la surface d’attaque et une exposition massive à des fuites de données ou à des traitements non conformes au
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            RGPD
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le GenAI Sprawl est donc l’équivalent, dans l’univers de l’IA, du Shadow IT pour les applications SaaS : un phénomène à encadrer rapidement, sous peine de voir l’innovation devenir une source majeure de vulnérabilité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une réponse technologique unifiée grâce à la plateforme SASE de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Face à ce constat, la plateforme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            100 % cloud-native, adopte une approche intégrée en combinant les briques essentielles pour encadrer l’usage des IA génératives en entreprise. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Deux piliers sont incontournables : le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CASB
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Cloud Access Security Broker) et le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DLP
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Data Loss Prevention).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le CASB : voir, comprendre, contrôler
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CASB
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet une découverte automatisée des applications cloud, y compris celles issues du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Shadow IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et des usages d’
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IA générative
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Il offre :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une visibilité complète sur les outils utilisés,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une classification des applications IA selon leur risque,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des politiques d’accès granulaires (lecture seule, interdiction d’upload, segmentation par rôle, etc.),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une supervision en temps réel des actions des utilisateurs, y compris via API pour des services comme Copilot, Entra ID ou Box.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le DLP : prévenir les fuites de données sensibles
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le module 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/eviter-les-fuites-de-donnees-en-1-clic-avec-le-sase" target="_blank"&gt;&#xD;
      
           DLP
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             intégré de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet de surveiller tous les flux réseau (SaaS, web, datacenter, cloud), et d’identifier les tentatives de transfert de données critiques. Il repose sur :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Plus de 350 types de données sensibles préconfigurées,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La possibilité de créer des règles personnalisées selon le contexte,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des actions de blocage, alerte ou journalisation en fonction des usages IA détectés.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DLP modernes
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permettent aussi d’identifier les prompts suspects, les partages publics, et les fuites indirectes de données d’entreprise via des IA mal encadrées.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une maîtrise complète des usages GenAI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’approche combinée
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CASB + DLP
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet de sécuriser chaque étape de l’utilisation d’une IA générative :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Découverte et classification des outils (Copilot, ChatGPT, etc.),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Supervision des actions des utilisateurs (prompt, upload, partage),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Interdiction ou limitation des usages à risque,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Prévention des fuites d’informations sensibles,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Conformité aux politiques internes et réglementations (RGPD, ISO 27001, 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.sasety.com/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2" target="_blank"&gt;&#xD;
        
            NIS2
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’accompagnement expert de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : un facteur clé de succès
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour tirer pleinement parti de ces technologies, un accompagnement expert est essentiel. 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/Actualites" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.sasety.com/Actualites" target="_blank"&gt;&#xD;
      
           ,
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            partenaire stratégique de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , facilite leur intégration en assurant :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une mise en œuvre rapide et fluide,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une adaptation aux besoins spécifiques de chaque organisation,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Un transfert de compétences pour rendre les équipes IT autonomes,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des formations ciblées sur l’analyse des usages GenAI,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une surveillance et optimisation continue des politiques de sécurité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En tant que fournisseur de services de cybersécurité managés,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            assure également le maintien en conditions opérationnelles des solutions 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/sse-ou-sase-quelle-strategie-adoptee" target="_blank"&gt;&#xD;
      
           SASE et SSE
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , pour garantir une protection efficace et durable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cette approche permet aux entreprises d’adopter une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            cybersécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           performante, évolutive et responsable, tout en gardant la main sur l’innovation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusion : sécurité, conformité et innovation
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Encadrer l’usage des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IA génératives
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ne revient pas à les restreindre, mais à les intégrer intelligemment au sein d’une stratégie de 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/tribune-cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection-que-retenir-du-rapport-cato-ctrl-2025-de-cato-networks-lanalyse-de-sasety" target="_blank"&gt;&#xD;
      
           cybersécurité moderne
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . La combinaison de la plateforme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de l’
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            accompagnement
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            offre aux organisations un cadre de confiance pour exploiter les IA tout en maîtrisant leurs risques. C’est la condition essentielle d’une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            innovation responsable, sécurisée et durable
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ☎️ Un projet, une question ? Nos experts sont à votre écoute !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56481;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour découvrir la solution SASE de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CATO Networks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           et les services managés de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A vos agendas
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56517; &amp;#55357;&amp;#56391;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.ia-news.fr/repondre-aux-defis-du-genai-sprawl-avec-une-approche-unifiee-de-cybersecurite/"&gt;&#xD;
      
           https://www.ia-news.fr/repondre-aux-defis-du-genai-sprawl-avec-une-approche-unifiee-de-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.informatiquenews.fr/ia-generatives-reprendre-la-main-la-vision-de-sasety-pour-les-entreprises-105080" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           https://www.informatiquenews.fr/ia-generatives-reprendre-la-main-la-vision-de-sasety-pour-les-entreprises-105080
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globenewswire.com/news-release/2025/06/02/3091668/0/fr/IA-génératives-reprendre-la-main-la-vision-de-SASETY-pour-les-entreprises.html" target="_blank"&gt;&#xD;
      
           https://www.globenewswire.com/news-release/2025/06/02/3091668/0/fr/IA-génératives-reprendre-la-main-la-vision-de-SASETY-pour-les-entreprises.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/ia-generatives-reprendre-la-main-la-vision-de-sasety-pour-les-entreprises/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/ia-generatives-reprendre-la-main-la-vision-de-sasety-pour-les-entreprises/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.silicon.fr/Thematique/communique-de-presse-1381/Breves/ia-generatives-reprendre-main-vision-sasety-entreprises-481765.htm" target="_blank"&gt;&#xD;
      
           https://www.silicon.fr/Thematique/communique-de-presse-1381/Breves/ia-generatives-reprendre-main-vision-sasety-entreprises-481765.htm
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.itespresso.fr/press-release/ia-gnratives-reprendre-la-main-la-vision-de-sasety-pour-les-entreprises" target="_blank"&gt;&#xD;
      
           https://www.itespresso.fr/press-release/ia-gnratives-reprendre-la-main-la-vision-de-sasety-pour-les-entreprises
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.einpresswire.com/article/818219014/ia-g-n-ratives-reprendre-la-main-la-vision-de-sasety-pour-les-entreprises" target="_blank"&gt;&#xD;
      
           https://www.einpresswire.com/article/818219014/ia-g-n-ratives-reprendre-la-main-la-vision-de-sasety-pour-les-entreprises
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.innovationandentrepreneursnews.com/article/818219014-ia-g-n-ratives-reprendre-la-main-la-vision-de-sasety-pour-les-entreprises" target="_blank"&gt;&#xD;
      
           https://www.innovationandentrepreneursnews.com/article/818219014-ia-g-n-ratives-reprendre-la-main-la-vision-de-sasety-pour-les-entreprises
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://presseagence.fr/paris-ia-generatives-reprendre-la-main/" target="_blank"&gt;&#xD;
      
           https://presseagence.fr/paris-ia-generatives-reprendre-la-main/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/ia-generatives-reprendre-la-main/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           https://www.cyberexperts.tech/ia-generatives-reprendre-la-main/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/ia-generatives-enjeux-de-securite-et-reponse-unifiee-avec-sasety/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/ia-generatives-enjeux-de-securite-et-reponse-unifiee-avec-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/comment-securiser-ladoption-des-ia-generatives-en-entreprise/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/comment-securiser-ladoption-des-ia-generatives-en-entreprise/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/encadrer-lusage-des-ia-generatives-grace-a-la-plateforme-sase-de-cato-networks/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/encadrer-lusage-des-ia-generatives-grace-a-la-plateforme-sase-de-cato-networks/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/genai-sprawl-un-defi-de-cybersecurite-pour-les-entreprises-modernes/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/genai-sprawl-un-defi-de-cybersecurite-pour-les-entreprises-modernes/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/sase-et-cybersecurite-encadrer-lessor-des-ia-generatives-dans-les-organisations/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/sase-et-cybersecurite-encadrer-lessor-des-ia-generatives-dans-les-organisations/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/ia-generatives-et-protection-des-donnees-lapproche-sase-de-cato-networks/" target="_blank"&gt;&#xD;
      
           https://www.digital-frenchnation.com/ia-generatives-et-protection-des-donnees-lapproche-sase-de-cato-networks/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/cybersecurite-des-ia-generatives-les-solutions-combinees-casb-et-dlp/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/cybersecurite-des-ia-generatives-les-solutions-combinees-casb-et-dlp/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decision-numerique.com/ia-generatives-maitriser-les-risques-de-shadow-it-avec-sasety-et-cato-networks/" target="_blank"&gt;&#xD;
      
           https://decision-numerique.com/ia-generatives-maitriser-les-risques-de-shadow-it-avec-sasety-et-cato-networks/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/securiser-linnovation-encadrer-les-ia-generatives-avec-une-strategie-sase/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/securiser-linnovation-encadrer-les-ia-generatives-avec-une-strategie-sase/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dsisionnel.com/gouvernance-des-usages-ia-lapport-du-casb-et-du-dlp-dans-les-strategies-sase/" target="_blank"&gt;&#xD;
      
           https://www.dsisionnel.com/gouvernance-des-usages-ia-lapport-du-casb-et-du-dlp-dans-les-strategies-sase/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune+SASETY+-+IA+ge-ne-ratives+-+reprendre+la+main-+la+vision+de+SASETY+pour+les+entreprises_V.png" length="281416" type="image/png" />
      <pubDate>Wed, 21 May 2025 09:12:45 GMT</pubDate>
      <guid>https://www.sasety.com/tribune-ia-generatives-reprendre-la-main-la-vision-de-sasety-pour-les-entreprises</guid>
      <g-custom:tags type="string">IA Générative,CATO Networks,SASE,RGPD sécurité,Expert,IA Generative,DLP,gouvernance IT,Jérôme Beaufils,RGPD,Innovation,Shadow IT,ChatGPT,ISO 27001,IA,Tribune,NIS2,GenAI,SSE,GenAI Sprawl,Cybersécurité,ChatGPT entreprise,Cato Networks,Jerome Beaufils,CASB,Cato SASE Cloud,SASETY,sécurité des données,innovation responsable,Expertise</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune+SASETY+-+IA+ge-ne-ratives+-+reprendre+la+main-+la+vision+de+SASETY+pour+les+entreprises_V.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune+SASETY+-+IA+ge-ne-ratives+-+reprendre+la+main-+la+vision+de+SASETY+pour+les+entreprises_V.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Podcast + Tribune | SSE vs SASE - Quelle est la différence ?</title>
      <link>https://www.sasety.com/podcast-sse-vs-sase-quelle-est-la-difference</link>
      <description>SASETY vous invite à explorer dans ce podcast de Cato Networks, les différences fondamentales entre le SASE (Secure Access Service Edge) et le SSE (Security Service Edge), deux approches clés pour garantir la sécurité et la performance des réseaux modernes. Vous y trouverez leurs avantages, ainsi que des cas d’usage concrets adaptés aux entreprises d’aujourd’hui.
  
&#x1f4a1;Que vous soyez un expert en IT ou simplement curieux des dernières évolutions en matière de sécurité réseau, vous y trouverez des réponses claires aux défis posés par le SASE et le SSE.

&#x1f3a7; Écoutez dès maintenant et découvrez comment choisir la solution idéale en fonction des besoins de votre entreprise.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Podcast + Tribune | SSE vs SASE :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quelle est la différence ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO+Networks_Podcast_SSE_vs_SASE_Quelle+est+la+diffe-rence.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE et SSE : quelle différence entre ces deux approches essentielles pour la sécurité et la connectivité réseau de votre entreprise ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/sasety/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            vous invite à explorer dans ce podcast de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , les différences fondamentales entre le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/le-sase" target="_blank"&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Secure Access Service Edge) et le SSE (Security Service Edge), deux approches clés pour garantir la sécurité et la performance des réseaux modernes. Vous y trouverez leurs avantages, ainsi que des cas d’usage concrets adaptés aux entreprises d’aujourd’hui.
            &#xD;
        &lt;br/&gt;&#xD;
        
             
             &#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56481;Que vous soyez un expert en IT ou simplement curieux des dernières évolutions en matière de sécurité réseau, vous y trouverez des réponses claires aux défis posés par le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/sse-ou-sase-quelle-strategie-adoptee" target="_blank"&gt;&#xD;
      
           SASE et le SSE
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55356;&amp;#57255; Écoutez dès maintenant et découvrez comment choisir la solution idéale en fonction des besoins de votre entreprise.
            &#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56599; &amp;#55356;&amp;#57241;️Podcast&amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56599; Pour aller plus loin sur le sujet, (re)découvrez la tribune d'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Olivier PERICAT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , CTO chez
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             sur la thématique
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SSE vs SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http:" target="_blank"&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.sasety.com/sse-ou-sase-quelle-strategie-adoptee" target="_blank"&gt;&#xD;
      
           https://www.sasety.com/sse-ou-sase-quelle-strategie-adoptee
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour découvrir la solution SASE de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et les services managés de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56384; A vos agendas &amp;#55357;&amp;#56517; &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
        
            ☎️
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une question, un projet ? Nos experts sont à votre écoute !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO+Networks_Podcast_SSE_vs_SASE_Quelle+est+la+diffe-rence_V.png" length="195936" type="image/png" />
      <pubDate>Thu, 15 May 2025 17:27:59 GMT</pubDate>
      <guid>https://www.sasety.com/podcast-sse-vs-sase-quelle-est-la-difference</guid>
      <g-custom:tags type="string">Entreprise,Olivier Péricat,SSE,Organisation,Marc SCHMITT,SASE,Expert,Cato Networks,TRIBUNE,IT,Jerome Beaufils,Sécurité Réseaux,CATO Networks,SASETY,David Werquin,PODCAST</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO+Networks_Podcast_SSE_vs_SASE_Quelle+est+la+diffe-rence_V.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO+Networks_Podcast_SSE_vs_SASE_Quelle+est+la+diffe-rence_V.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | MFA &amp; conformité CNIL : interview croisée entre droit et cybersécurité</title>
      <link>https://www.sasety.com/interview-mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite</link>
      <description>Dans cet article, nous vous proposons une interview exclusive de Gaëlle TILLOY, Avocate à la Cour, spécialiste des nouvelles technologies et des données personnelles et Marc SCHMITT, consultant senior cybersécurité chez SASETY, partenaire de Silverfort. Ensemble, ils décryptent les obligations réglementaires liées à la MFA (authentification multifacteur), à la lumière de la dernière recommandation de la CNIL (mars 2025). L’article aborde les bonnes pratiques de déploiement de la MFA, son intégration dans une démarche conforme au RGPD, les exigences techniques de l’ANSSI, les risques juridiques en cas de manquement, ainsi que les précautions à prendre en matière de biométrie. Un contenu essentiel pour les RSSI, DPO, DSI et juristes IT souhaitant concilier sécurité, conformité et efficacité opérationnelle.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MFA &amp;amp; conformité CNIL : interview croisée entre droit et cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_MFA_-_conformite-_CNIL_Interview_croise-e_entre_droit_et_cyberse-curite-_Gae-lle_TILLOY_Marc_SCHMITT.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une interview de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gaëlle TILLOY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , Avocate à la Cour, spécialiste des nouvelles technologies et des données personnelles et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Marc SCHMITT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , Consultant senior cybersécurité chez
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , partenaire de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Qu’est-ce que la MFA ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Gaëlle TILLOY : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           authentification multifacteur
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , ou
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/avis-d-expert-comment-proteger-efficacement-ses-identites-et-l-acces-a-ses-ressources-it" target="_blank"&gt;&#xD;
      
           MFA
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , est une méthode de sécurité qui vise à renforcer la protection des systèmes informatiques en combinant plusieurs éléments permettant de vérifier l'identité d'un utilisateur. Contrairement à une authentification classique reposant sur un simple mot de passe, la MFA exige au minimum deux facteurs distincts parmi les trois suivants :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1) un facteur de connaissance (ex. : mot de passe, code),
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2) un facteur de possession (ex. : téléphone, jeton),
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3) un facteur d’inhérence (ex. : empreinte digitale, reconnaissance faciale).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette approche permet de rendre les accès illicites beaucoup plus difficiles, même en cas de compromission d’un des facteurs. La MFA s’inscrit ainsi dans une stratégie de défense en profondeur, attendue aujourd’hui dans de nombreux contextes sensibles.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pourquoi la CNIL a-t-elle publié une recommandation spécifique sur la MFA ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Gaëlle TILLOY : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CNIL
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a constaté que les mots de passe seuls ne suffisent plus à assurer un niveau de sécurité adapté face à l’explosion des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cyberattaques
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Le RGPD impose de garantir un niveau de sécurité proportionné au risque. Dans cette logique, la MFA apparaît comme une mesure de base incontournable dans certains contextes. La recommandation du 20 mars 2025 permet de clarifier les attentes réglementaires, tout en guidant les organismes sur les modalités concrètes d’implémentation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Marc SCHMITT : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dans notre activité chez 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , nous avons constaté à quel point les entreprises sont en demande d’un cadre clair. La recommandation de la CNIL est précieuse pour définir une ligne directrice. Nous avons choisi de nous appuyer sur la solution 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/silverfort" target="_blank"&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , qui permet de déployer la MFA même sur des environnements existants, sans nécessiter de refonte applicative. Silverfort apporte une couverture large et cohérente, compatible avec les attentes du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RGPD
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           normes sectorielles
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            telles que
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NIS2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ou
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DORA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dans quels cas l’activation de la MFA est-elle requise selon la CNIL ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Gaëlle TILLOY : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le recours à la MFA doit être guidé par le niveau de risque. Il n’est pas recommandé de l’appliquer de manière systématique et indiscriminée. Cependant, certains cas exigent un niveau de sécurité renforcé : les traitements de données sensibles (santé, données financières…), les accès à distance ou aux interfaces d’administration. La CNIL rappelle ici le principe de proportionnalité inscrit dans le RGPD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Marc SCHMITT : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La force de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , c’est de proposer à la fois des règles statiques, par exemple imposer la MFA pour les accès aux serveurs Tier 0 et des règles dynamiques. Celles-ci s’activent en fonction du contexte : détection d’un nouveau terminal, comportement inhabituel, changement de localisation, etc. Cette capacité à orchestrer la MFA de façon intelligente est une réponse directe aux attentes exprimées par la CNIL.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quels sont les grands principes du RGPD à respecter dans un projet de MFA ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Gaëlle TILLOY : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La mise en place de la MFA est un traitement de données personnelles. À ce titre, elle doit respecter l’ensemble des obligations du RGPD, notamment :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La définition d’une base légale claire, généralement l’intérêt légitime ;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La minimisation des données : inutile de collecter un numéro de téléphone si une autre solution est possible ;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une conservation limitée des données d’authentification ;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Et le respect des droits des personnes concernées, notamment l’information, l’accès, ou l’opposition.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Marc SCHMITT : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est conforme à ces principes. La solution fonctionne sans base d’identité propre, s’appuie sur l’existant (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Active Directory, LDAP
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           …) et ne collecte que les métadonnées nécessaires à l’analyse des accès. Les paramètres de conservation sont ajustables. Nous aidons aussi nos clients à documenter leur conformité, ce qui est aujourd’hui essentiel, notamment pour anticiper les audits dans le cadre de NIS2 ou DORA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Comment qualifier les acteurs impliqués dans une solution de MFA ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Gaëlle TILLOY : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La qualification des parties, responsable de traitement ou sous-traitant, dépend de leur rôle dans le traitement des données. Le responsable définit les finalités et les moyens essentiels du traitement. Le sous-traitant agit pour le compte du responsable. Cette distinction est importante pour déterminer les obligations contractuelles et documentaires à respecter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Marc SCHMITT : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            peut être déployée dans différents modèles :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On-Premise, SaaS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ou
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           hybride
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Cela permet de s’adapter aux exigences du client et de bien délimiter les responsabilités entre les acteurs. Nous aidons les clients à intégrer ces questions dans leurs analyses d’impact et dans les contrats avec leurs prestataires.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quelles précautions faut-il prendre concernant la biométrie ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Gaëlle TILLOY : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le recours à la biométrie, qui repose sur des données sensibles, nécessite un cadre strict : consentement explicite, finalité déterminée, sécurité renforcée. Il ne peut s’agir d’un usage par défaut ou massif, et des alternatives doivent toujours être envisagées.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Marc SCHMITT : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet d’intégrer de nombreux facteurs d’authentification, dont les classiques comme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            TOTP
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ou
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FIDO2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Cela permet de proposer une MFA robuste, sans recourir à des méthodes plus intrusives sauf en cas de stricte nécessité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Comment garantir la sécurité de la MFA elle-même ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Gaëlle TILLOY : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La CNIL renvoie aux recommandations de l’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ANSSI
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , notamment à l’usage de composants qualifiés et à l’authentification via un canal sécurisé. Il est essentiel que les preuves de possession soient dynamiques et que les facteurs utilisés reposent sur des mécanismes éprouvés.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Marc SCHMITT : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            respecte ces exigences techniques. Elle implémente des mécanismes robustes, suit les recommandations ANSSI comme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            R11
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (authentification via canal sécurisé). Cela permet de sécuriser à la fois le processus d’authentification et les données manipulées tout au long du parcours utilisateur.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quels sont les risques en cas d’absence ou de mauvaise mise en œuvre de la MFA ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Gaëlle TILLOY : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une absence de MFA dans un contexte à risque peut constituer un manquement à l’obligation de sécurité prévue par le RGPD. En cas d’incident, cela peut conduire à des sanctions, notamment financières, de la part de la CNIL. La responsabilité du responsable de traitement ou du sous-traitant peut également être engagée.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Marc SCHMITT : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Du point de vue opérationnel, une mauvaise gestion des accès est l’un des premiers vecteurs d’intrusion. Un mot de passe compromis peut suffire à accéder à des ressources critiques. La MFA permet de réduire considérablement ce risque. Chez
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , nous la considérons comme un standard de sécurité indispensable, en particulier pour répondre aux exigences croissantes des régulateurs européens.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusion : en quoi la MFA s’impose-t-elle aujourd’hui comme un standard ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Gaëlle TILLOY : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La MFA est devenue une mesure de sécurité essentielle, car elle apporte une réponse efficace et mesurable aux menaces actuelles. Elle est adaptée, proportionnée et conforme au RGPD si elle est bien mise en œuvre. C’est une étape clé dans la gestion du risque cyber.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Marc SCHMITT : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grâce à des solutions comme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , la MFA n’est plus un casse-tête technique. Elle devient un levier d’efficacité pour les équipes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et un gage de conformité pour les directions juridiques et sécurité. Notre rôle chez
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est d’accompagner nos clients dans cette transition, de manière pragmatique et opérationnelle.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour aller plus loin :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.cnil.fr/sites/cnil/files/2025-03/recommandation_relative_a_l_authentification_multifacteur.pdf" target="_blank"&gt;&#xD;
        
            Recommandation CNIL du 20 mars 2025 sur l'authentification multifacteur.pdf
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://cyber.gouv.fr/publications/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe" target="_blank"&gt;&#xD;
        
            Guide ANSSI : Recommandations relatives à l'authentification multifacteur et aux mots de passe
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.cnil.fr/fr/le-controle-dacces-biometrique-sur-les-lieux-de-travail" target="_blank"&gt;&#xD;
        
            https://www.cnil.fr/fr/le-controle-dacces-biometrique-sur-les-lieux-de-travail
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.sasety.com/avis-d-expert-comment-proteger-efficacement-ses-identites-et-l-acces-a-ses-ressources-it" target="_blank"&gt;&#xD;
        
            https://www.sasety.com/avis-d-expert-comment-proteger-efficacement-ses-identites-et-l-acces-a-ses-ressources-it
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour sécuriser vos identités et l'accès à vos ressources IT, découvrez
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Silverfort
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           votre expert en authentification adaptative et protection des accès sans agent &amp;#55357;&amp;#56592;&amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;Pour mesurer concrètement l’efficacité de la solution
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rien de tel qu’une démo &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decision-numerique.com/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://decision-numerique.com/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://www.digital-frenchnation.com/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dsisionnel.com/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://www.dsisionnel.com/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://presseagence.fr/paris-mfa-et-conformite-cnil-une-interview-croisee-entre-droit-et-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://presseagence.fr/paris-mfa-et-conformite-cnil-une-interview-croisee-entre-droit-et-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://goodtech.info/interview-mfa-rgpd-cybersecurite-tilloy-schmitt/" target="_blank"&gt;&#xD;
      
           https://goodtech.info/interview-mfa-rgpd-cybersecurite-tilloy-schmitt/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esteval.fr/article.41331.expertises-mfa-et-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite" target="_blank"&gt;&#xD;
      
           https://www.esteval.fr/article.41331.expertises-mfa-et-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_MFA+-+conformite-+CNIL+-+interview+croise-e+entre+droit+et+cyberse-curite-_Gae-lle+TILLOY_Marc+SCHMITT.png" length="266700" type="image/png" />
      <pubDate>Fri, 02 May 2025 13:07:27 GMT</pubDate>
      <guid>https://www.sasety.com/interview-mfa-conformite-cnil-interview-croisee-entre-droit-et-cybersecurite</guid>
      <g-custom:tags type="string">biométrie et RGPD,recommandations ANSSI authentification,ANSSI,authentification multifacteur,Gaëlle TILLOY,Marc SCHMITT,RGPD sécurité,cybersécurité,MFA,SASETY cybersécurité,RGPD,solution MFA Silverfort,Interview,CNIL,biométrie,Silverfort,SASETY,CNIL MFA 2025,cybersécurité entreprises,conformité MFA RGPD</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_MFA+-+conformite-+CNIL+-+interview+croise-e+entre+droit+et+cyberse-curite-_Gae-lle+TILLOY_Marc+SCHMITT.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_MFA+-+conformite-+CNIL+-+interview+croise-e+entre+droit+et+cyberse-curite-_Gae-lle+TILLOY_Marc+SCHMITT.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Event | SASETY partenaire du Future of IT 2025 : L'innovation au service de la transformation IT et de la cybersécurité</title>
      <link>https://www.sasety.com/event-sasety-partenaire-du-gala-future-of-it-2025-l-innovation-au-service-de-la-transformation-it-et-de-la-cybersecurite</link>
      <description>SASETY sera partenaire et présent pour la deuxième année consécutive au Future of IT !
&#x1f4c5;&#x1f4cd; Retrouvons-nous le 19 juin 2025 au Pavillon Vendôme pour échanger sur les dernières innovations en SASE, Cybervalidation Automatisée et Protection Des Identités.
Aux côtés de nos partenaires technologiques de référence : @Cato Networks, @Pentera et @Silverfort, nous vous présenterons comment révolutionner vos stratégies IT et cybersécurité.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            partenaire du Future of IT 2025 : L'innovation au service de la transformation IT et de la cybersécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="https://www.agoramanagers-events.com/future-of-it/inscription/?utm_medium=partenaire&amp;amp;utm_source=SASETY&amp;amp;utm_campaign=site" target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Partenaire_Future_Of_IT_2025_AGORA_MANAGERS_GROUPE_INSCRIPTION.png"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dans un monde où les menaces évoluent aussi vite que les technologies, anticiper et sécuriser les systèmes d'information n'est plus une option mais une nécessité. C'est dans cet esprit que
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           participera, pour la deuxième année consécutive, au prestigieux
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Future of IT.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56517;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Date
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : 19 juin 2025
            &#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56525;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lieu
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Pavillon Vendôme, Paris
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un événement incontournable pour les décideurs IT et cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Organisé par Agora Managers, le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Future of IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            rassemble chaque année les principaux décideurs IT, DSI (CIO), RSSI (CISO) et Chief Data Officer désireux d’échanger sur les grandes tendances technologiques.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            En tant qu’acteur engagé dans la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité de nouvelle génération
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.youtube.com/watch?v=nT7ujmXDPrM&amp;amp;t=2s" target="_blank"&gt;&#xD;
      
           transformation des infrastructures IT
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sera présent aux côtés de ses partenaires technologiques stratégiques :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56633;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (leader mondial du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ),
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56633;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (spécialiste de la validation de sécurité automatisée),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56633;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/silverfort" target="_blank"&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (référence en protection des identités et authentification adaptative).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nos expertises au service de votre transformation numérique
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lors de ce rendez-vous, nous échangerons sur des solutions innovantes pour répondre aux défis majeurs auxquels font face les organisations en 2025 :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56633;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://youtu.be/Ydz6EYkq70A?si=MLyiC400zFWd0FD-" target="_blank"&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Simplifiez et sécurisez l'accès à vos ressources IT grâce à une architecture réseau et sécurité convergée, pensée pour l’ère cloud.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56633;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/event-pentera-sasety-partner-vsummit-2025" target="_blank"&gt;&#xD;
      
           Cybervalidation Automatisée
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Testez la résilience de votre environnement face aux cybermenaces en temps réel, et priorisez vos investissements sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56633;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/avis-d-expert-comment-proteger-efficacement-ses-identites-et-l-acces-a-ses-ressources-it" target="_blank"&gt;&#xD;
      
           Protection des Identités
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Renforcez vos défenses contre les attaques ciblant les identités et les accès, cœur stratégique de vos systèmes d'information.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grâce à notre collaboration étroite avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , nous vous proposons des stratégies
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           innovantes, pragmatiques
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           opérationnelles
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour transformer votre approche de la cybersécurité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pourquoi participer au Future of IT ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56633; Rencontrez les leaders de l'innovation IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Partagez vos enjeux, découvrez les meilleures pratiques et repartez avec des idées concrètes pour vos projets.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56633; Anticipez les évolutions du marché
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Sécurité des accès, automatisation de la cybersécurité, gestion moderne des identités : tous les sujets clés de demain seront abordés.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56633; Développez votre réseau
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Profitez d'un cadre d'exception pour échanger entre pairs, experts et partenaires technologiques.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56633;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une Table-Ronde sera également à l’honneur avec une thématique sous la direction de :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
                    « Quelles opportunités pour l’Europe dans le numérique de demain ? IA Générative, réglementation, cybersécurité et RSE »
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ne manquez pas cet événement majeur du secteur IT et cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55356;&amp;#57247;️ Inscrivez-vous dès aujourd'hui !&amp;#55357;&amp;#56391;
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.agoramanagers-events.com/future-of-it/inscription/?utm_medium=partenaire&amp;amp;utm_source=SASETY&amp;amp;utm_campaign=site" target="_blank"&gt;&#xD;
      
           Cliquez ici pour vous inscrire au Future of IT 2025
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nous avons hâte d’échanger avec vous pour construire ensemble le futur de l’IT sécurisé !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           À découvrir également
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : &amp;#55357;&amp;#56391;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.sasety.com/Actualites" target="_blank"&gt;&#xD;
      
           Nos dernières actualités sur la transformation IT, la cybersécurité automatisée et la gestion des identités sur notre site web.
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Partenaire_Future_Of_IT_2025_AGORA_MANAGERS_GROUPE_V.png" length="677595" type="image/png" />
      <pubDate>Tue, 29 Apr 2025 15:59:09 GMT</pubDate>
      <guid>https://www.sasety.com/event-sasety-partenaire-du-gala-future-of-it-2025-l-innovation-au-service-de-la-transformation-it-et-de-la-cybersecurite</guid>
      <g-custom:tags type="string">AGORA MANAGERS GROUPE,CATO,SASE,Protection des identités,Cybersécurité,Cato Networks,Pentera,Cybervalidation,Gala,FIT,RSSI,Future Of IT,Innovation,Cato SASE Cloud,FOIT,Silverfort,SASETY,DSI</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Partenaire_Future_Of_IT_2025_AGORA_MANAGERS_GROUPE_V.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Partenaire_Future_Of_IT_2025_AGORA_MANAGERS_GROUPE_V.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Communiqué | SASETY – Résultats 2024 : Une croissance soutenue</title>
      <link>https://www.sasety.com/communique-sasety-resultats-2024-une-croissance-soutenue</link>
      <description>SASETY, l’expert européen des services SASE et Cybersécurité managée, a bouclé son bilan annuel 2024 sur une dynamique de croissance forte, marquée par une consolidation de son portefeuille client, une expansion européenne et un positionnement renforcé autour d’une cybersécurité intégrée, proactive et accessible.
Des solutions complémentaires pour faire face à des menaces toujours plus avancées
En réponse à l’évolution rapide des cybermenaces, SASETY a renforcé ses offres autour de trois piliers technologiques complémentaires :
Cato Networks, pour une sécurité et une connectivité réseau unifiées dans le cloud via l’architecture SASE ;
Silverfort, pour une protection dynamique et contextuelle des identités et des accès ;
Pentera, pour l’automatisation des tests de pénétration et l’anticipation des failles avant leur exploitation.
Ces solutions, mises en œuvre et opérées par les équipes de SASETY, permettent aux organisations de toutes tailles de construire une posture de sécurité robuste, continue et mesurable</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
            SASETY – Une croissance soutenue en 2024
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY+R%C3%A9sultats+2024+-+Une+croissance+soutenue-8e832722.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Paris, avril 2025
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , l’expert européen des services
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersécurité managée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , a bouclé son bilan annuel 2024 sur une dynamique de croissance forte, marquée par une consolidation de son portefeuille client, une expansion européenne et un positionnement renforcé autour d’une cybersécurité intégrée, proactive et accessible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Des solutions complémentaires pour faire face à des menaces toujours plus avancées
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En réponse à l’évolution rapide des cybermenaces,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a renforcé ses offres autour de trois piliers technologiques complémentaires :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
        
            Cato Networks
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             , pour une
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sécurité
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             et une
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            connectivité réseau unifiées
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             dans le cloud via l’architecture
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ;
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.sasety.com/silverfort" target="_blank"&gt;&#xD;
        
            Silverfort
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             , pour une
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            protection dynamique et contextuelle des identités et des accès
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ;
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
        
            Pentera
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , pour l’
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            automatisation des tests de pénétration
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             et l’
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            anticipation des failles avant leur exploitation
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ces solutions, mises en œuvre et opérées par les équipes de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , permettent aux organisations de toutes tailles de construire une posture de sécurité robuste, continue et mesurable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , Président de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Face à l’accélération des menaces en 2024 nous avons aidé nos clients à bâtir des stratégies de cybersécurité plus agiles, cohérentes et opérationnelles. L’association de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , orchestrée par nos équipes, permet à nos clients de disposer d’une vision consolidée de leur posture, de mécanismes de contrôle automatisés et d’une capacité de remédiation en temps réel.»
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une mission d’accompagnement technologique et humain
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            poursuit sa mission : simplifier la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et l’aligner sur les enjeux métiers. Au-delà du déploiement technologique, l’entreprise s’est attachée à outiller et former les équipes IT de ses clients, pour qu’elles gagnent en autonomie, tout en bénéficiant d’un soutien opérationnel constant.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Nous construisons une relation de proximité avec nos clients, en leur apportant à la fois notre expertise et des réponses concrètes à leurs besoins. Nous partageons notre savoir-faire et les accompagnons dans l’appropriation des outils. En opérant à leurs côtés, nous les aidons à renforcer leur maturité tout en leur laissant la main. L’efficacité repose autant sur la technologie que sur la capacité des équipes à en tirer le meilleur. » ajoute
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Des résultats à la hauteur de la promesse
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En 2024,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a réalisé une croissance de 110% de son chiffre d’affaires et étendu sa présence au Benelux et au Portugal, confortant sa position d’acteur de référence sur le marché européen. La société accompagne désormais plus de 60 organisations, dont des ETI, Grands Comptes et organismes publics, dans des secteurs critiques comme la santé, les transports, l’industrie, l’énergie et l’éducation.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Avec à un carnet de commandes supérieur à 12 M€ et des projets à forte valeur ajoutée,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            confirme sa trajectoire de croissance et son ambition : accompagner en proximité et dans la durée les organisations qui souhaitent prendre le contrôle de leur cybersécurité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’efficacité des solutions
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           et
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56798;️ Communiqués de presse associés&amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/sasety-croissance-soutenue-en-2024/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/sasety-croissance-soutenue-en-2024/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/sasety-affiche-une-progression-marquante-et-renforce-son-offre-sase-en-europe/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/sasety-affiche-une-progression-marquante-et-renforce-son-offre-sase-en-europe/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/sasety-annonce-une-croissance-soutenue-en-2024/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/sasety-annonce-une-croissance-soutenue-en-2024/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/croissance-record-pour-sasety-en-2024-sur-le-marche-de-la-cybersecurite-managee/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/croissance-record-pour-sasety-en-2024-sur-le-marche-de-la-cybersecurite-managee/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decision-numerique.com/cybersecurite-managee-sasety-double-son-chiffre-daffaires-en-2024/" target="_blank"&gt;&#xD;
      
           https://decision-numerique.com/cybersecurite-managee-sasety-double-son-chiffre-daffaires-en-2024/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/expansion-europeenne-et-croissance-forte-pour-sasety-en-2024/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/expansion-europeenne-et-croissance-forte-pour-sasety-en-2024/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/sasety-simpose-comme-un-acteur-cle-de-la-cybersecurite-integree-en-europe/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/sasety-simpose-comme-un-acteur-cle-de-la-cybersecurite-integree-en-europe/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/bilan-2024-sasety-poursuit-sa-trajectoire-de-croissance-et-simplante-au-benelux/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/bilan-2024-sasety-poursuit-sa-trajectoire-de-croissance-et-simplante-au-benelux/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.itespresso.fr/press-release/sasety-croissance-soutenue-en-2024" target="_blank"&gt;&#xD;
      
           https://www.itespresso.fr/press-release/sasety-croissance-soutenue-en-2024
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/sasety-renforce-sa-strategie-autour-du-sase-et-de-la-cybersecurite-proactive/" target="_blank"&gt;&#xD;
      
           https://www.digital-frenchnation.com/sasety-renforce-sa-strategie-autour-du-sase-et-de-la-cybersecurite-proactive/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.carrefourdusaas.com/2024-sous-le-signe-de-lexpansion-pour-sasety-dans-la-securite-des-reseaux/" target="_blank"&gt;&#xD;
      
           https://www.carrefourdusaas.com/2024-sous-le-signe-de-lexpansion-pour-sasety-dans-la-securite-des-reseaux/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globenewswire.com/fr/news-release/2025/04/10/3059052/0/fr/SASETY-Croissance-soutenue-en-2024.html" target="_blank"&gt;&#xD;
      
           https://www.globenewswire.com/fr/news-release/2025/04/10/3059052/0/fr/SASETY-Croissance-soutenue-en-2024.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://scaleup-corner.com/sasety-developpe-son-portefeuille-client-et-etend-son-empreinte-europeenne/" target="_blank"&gt;&#xD;
      
           https://scaleup-corner.com/sasety-developpe-son-portefeuille-client-et-etend-son-empreinte-europeenne/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/une-cybersecurite-simplifiee-et-performante-sasety-seduit-plus-de-60-organisations/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/une-cybersecurite-simplifiee-et-performante-sasety-seduit-plus-de-60-organisations/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.silicon.fr/Thematique/communique-de-presse-1381/Breves/sasety-croissance-soutenue-472038.htm" target="_blank"&gt;&#xD;
      
           https://www.silicon.fr/Thematique/communique-de-presse-1381/Breves/sasety-croissance-soutenue-472038.htm
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.einpresswire.com/article/801944915/sasety-croissance-soutenue-en-2024" target="_blank"&gt;&#xD;
      
           https://www.einpresswire.com/article/801944915/sasety-croissance-soutenue-en-2024
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dsisionnel.com/bilan-annuel-2024-sasety-dope-ses-revenus-et-consolide-sa-mission-daccompagnement/" target="_blank"&gt;&#xD;
      
           https://www.dsisionnel.com/bilan-annuel-2024-sasety-dope-ses-revenus-et-consolide-sa-mission-daccompagnement/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY+R%C3%A9sultats+2024+-+Une+croissance+soutenue.png" length="86775" type="image/png" />
      <pubDate>Thu, 10 Apr 2025 12:15:42 GMT</pubDate>
      <guid>https://www.sasety.com/communique-sasety-resultats-2024-une-croissance-soutenue</guid>
      <g-custom:tags type="string">Olivier Péricat,CATO,CLOUD,SASE,Pentera,Cloud SASE,Cybervalidation,Sécurité Réseaux,Services Managés,David Werquin,Cybermenaces,DSI,SECURITE RESEAU,CISO,Paulo Leitao,Résulats,Marc SCHMITT,Protection des identités,Cybersécurité,CIO,Cato Networks,Cybersecurity,IT,réseau,Active Directory,sasety,Jerome Beaufils,Cyberattaque,RSSI,Identités,Communiqué,Cato SASE Cloud,Sécurité Numérique,Silverfort,Sécurité,SASETY</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY+R%C3%A9sultats+2024+-+Une+croissance+soutenue.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY+R%C3%A9sultats+2024+-+Une+croissance+soutenue.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | Cybersécurité - Etat de la menace en 2025 et stratégies de protection. Que retenir du Rapport Cato CTRL 2025 de CATO Networks ? L’analyse de SASETY</title>
      <link>https://www.sasety.com/tribune-cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection-que-retenir-du-rapport-cato-ctrl-2025-de-cato-networks-lanalyse-de-sasety</link>
      <description>Contexte 2025 
 
L'année 2025 marque un tournant dans le domaine de la cybersécurité. 
Les organisations, qu'il s'agisse d’institutions publiques, d’hôpitaux, de banques, de multinationales ou de PME, font face à des cybermenaces d'une ampleur et d'une sophistication inédites. 
 
L’essor des technologies émergentes comme l’intelligence artificielle, la généralisation des services cloud et la multiplication des objets connectés ont considérablement élargi la surface d’attaque des systèmes d’information. 
Dans ce contexte, il ne s’agit plus simplement de se protéger contre des virus informatiques ou des intrusions ponctuelles, mais de faire face à des cybercriminels organisés, souvent soutenus par des États, qui ciblent les organisations de manière méthodique et stratégique.
 
L’évolution des cyberattaques ne se limite plus aux simples ransomwares ou aux campagnes d’hameçonnage classiques. 
 
Aujourd’hui, les assaillants exploitent des vulnérabilités en temps réel, manipulent des données grâce à l’intelligence</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersécurité - État de la menace en 2025 et stratégies de protection. Que retenir du Rapport Cato CTRL 2025 de CATO Networks ? L’analyse de SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY+Article+Cyberse-curite-+-+Etat+de+la+menace+en+2025+et+strate-gies+de+protection.+Que+retenir+du+Rapport+Cato+CTRL+2025+de+CATO+Networks+-+L-analyse+de+SASETY.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Par Jérôme Beaufils, CEO de 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Source : Rapport 2025 de Cato CTRL sur les Menaces
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le rapport Cato CTRL 2025 analyse les tendances et menaces en cybersécurité, en s’appuyant sur les données collectées via la plateforme SASE de Cato Networks. Il met en avant les évolutions des cyberattaques, les vulnérabilités critiques et les recommandations pour améliorer la résilience des entreprises.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Contexte 2025 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L'année 2025 marque un tournant dans le domaine de la cybersécurité. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les organisations, qu'il s'agisse d’institutions publiques, d’hôpitaux, de banques, de multinationales ou de PME, font face à des cybermenaces d'une ampleur et d'une sophistication inédites. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’essor des technologies émergentes comme l’intelligence artificielle, la généralisation des services cloud et la multiplication des objets connectés ont considérablement élargi la surface d’attaque des systèmes d’information. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dans ce contexte, il ne s’agit plus simplement de se protéger contre des virus informatiques ou des intrusions ponctuelles, mais de faire face à des cybercriminels organisés, souvent soutenus par des États, qui ciblent les organisations de manière méthodique et stratégique.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’évolution des cyberattaques ne se limite plus aux simples ransomwares ou aux campagnes d’hameçonnage classiques. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aujourd’hui, les assaillants exploitent des vulnérabilités en temps réel, manipulent des données grâce à l’intelligence artificielle et contournent les protections traditionnelles avec une efficacité redoutable. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Face à ces défis, la cybersécurité doit évoluer vers un modèle plus agile, proactif et résilient.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’IA au service des cyberattaques
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’Intelligence Artificielle, qui a bouleversé de nombreux secteurs, s’avère être une arme à double tranchant. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Si elle permet aux organisations d’améliorer leur sécurité en détectant plus rapidement les menaces, elle est également utilisée par les cybercriminels pour rendre leurs attaques plus efficaces et difficiles à repérer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les campagnes d’hameçonnage (phishing), qui autrefois reposaient sur des e-mails génériques souvent mal rédigés, sont désormais personnalisées grâce à l’IA. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une attaque sophistiquée peut utiliser un algorithme capable d’analyser les communications internes d’une organisation et de générer des messages crédibles en imitant le ton et le style d’un dirigeant ou d’un collègue. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cela rend ces tentatives d’escroquerie particulièrement dangereuses, car même des employés expérimentés peuvent se laisser piéger.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un exemple récent a mis en évidence l’impact de cette technologie dans une attaque visant une grande organisation humanitaire. Les cybercriminels ont utilisé une IA pour analyser les échanges entre le directeur financier et ses équipes. En se basant sur ces informations, ils ont généré un faux e-mail demandant un transfert urgent de fonds vers un compte frauduleux, imitant parfaitement la manière dont le directeur communiquait habituellement. Le transfert a été effectué sans suspicion, entraînant une perte financière conséquente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les deepfakes constituent une autre menace de taille. Grâce à des modèles avancés de synthèse vocale et vidéo, des cybercriminels peuvent créer des enregistrements manipulés dans lesquels un dirigeant semble donner des ordres à ses collaborateurs. Plusieurs cas ont déjà été recensés où des PDG ont "demandé" à leurs équipes de valider des paiements ou de modifier des accès sensibles à des systèmes internes, alors qu’il s’agissait en réalité d’imitations générées par l’IA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Face à ces menaces, les organisations doivent mettre en place des 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           protocoles de validation systématique 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           pour toute demande sensible, en instaurant des 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           vérifications à plusieurs niveaux
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Par exemple, un virement important ne devrait jamais être validé sur la seule base d’un e-mail ou d’un appel téléphonique, mais nécessiter une double authentification impliquant plusieurs personnes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’exploitation des failles zero-day : une course contre la montre
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les failles zero-day représentent l’une des plus grandes menaces actuelles pour les systèmes informatiques. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces vulnérabilités, non encore corrigées par les éditeurs de logiciels, sont activement recherchées par les cybercriminels et exploitées avant même que les développeurs ne puissent les patcher.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les organisations qui ne disposent pas de solutions de détection proactive s’exposent ainsi à des intrusions avant même d’avoir conscience de la menace.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En 2024, un ministère européen a été victime d’une attaque basée sur une faille zero-day touchant un logiciel de gestion documentaire utilisé par plusieurs administrations. En exploitant cette brèche, les attaquants ont pu exfiltrer des milliers de documents confidentiels avant même qu’un correctif ne soit disponible. Ce type d’attaque démontre que les cybercriminels n’ont plus besoin de forcer des accès protégés : il leur suffit d’attendre qu’une faille apparaisse pour frapper avec une précision redoutable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour réduire les risques, les organisations doivent investir dans des solutions de 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           détection comportementale
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , qui ne se basent pas uniquement sur la recherche de signatures connues, mais analysent les comportements anormaux sur les systèmes. En parallèle, l’adoption d’une 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           architecture Zero Trust
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , où aucun accès n’est accordé par défaut, constitue une barrière efficace contre ce type de menaces.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les ransomwares évoluent : vers une cyber-extorsion de plus en plus agressive
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les ransomwares ne se limitent plus à chiffrer les fichiers d’une organisation en échange d’une rançon. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les attaquants combinent désormais 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           double extorsion et destruction ciblée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , ce qui signifie qu’ils volent d’abord des données sensibles avant de les chiffrer. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ils menacent ensuite de les divulguer publiquement si la rançon n’est pas payée, ajoutant une pression supplémentaire sur les victimes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un cas emblématique a concerné une grande chaîne d’hôpitaux en 2024. Les cybercriminels ont non seulement bloqué l’accès aux dossiers médicaux des patients, mais ont également menacé de publier des informations confidentielles sur les pathologies et traitements en cours. Face à ce dilemme, l’organisation s’est retrouvée dans l’obligation de négocier, car la divulgation de ces données aurait eu des conséquences éthiques et juridiques désastreuses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La seule solution viable pour lutter contre ce type d’attaque est d’adopter une approche 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           préventive et résiliente
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Cela inclut la mise en place de 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           systèmes de sauvegarde segmentés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , garantissant que les données critiques restent accessibles même en cas d’attaque. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’authentification multifactorielle et une surveillance en temps réel des activités suspectes doivent également être déployées pour identifier et stopper les tentatives d’intrusion avant qu’elles n’aboutissent.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les attaques ciblant les identités numériques : le maillon faible des systèmes
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’exploitation des identités numériques est devenue une priorité pour les cybercriminels. Plutôt que d’essayer de forcer une porte, ils préfèrent voler une clé et l’utiliser discrètement. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           credential stuffing
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , qui consiste à tester automatiquement des combinaisons d’identifiants volés, est devenu une technique courante pour s’introduire dans les systèmes d’information des organisations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un exemple frappant est celui d’une grande université européenne, où des comptes étudiants compromis ont permis à des attaquants d’accéder aux bases de données de recherche confidentielles. Cela a entraîné un vol de propriété intellectuelle portant sur des années de travaux académiques.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les organisations doivent renforcer leur 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           gestion des identités et des accès
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            en adoptant des solutions capables d’analyser en temps réel les connexions suspectes. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vers une cybersécurité intégrée et managée
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dans un environnement numérique en constante évolution, les organisations ont l’opportunité de renforcer leur cybersécurité en adoptant des solutions innovantes et interconnectées. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour protéger les infrastructures, les identités et anticiper les menaces, l’association de 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           et
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            permet d’établir une stratégie de sécurité complète et performante.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grâce à son architecture 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/le-sase" target="_blank"&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Secure Access Service Edge)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Cato Networks
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
             
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           assure une protection unifiée des réseaux en intégrant des mécanismes de sécurité directement au sein des flux de données. Cette approche optimise la connectivité tout en garantissant une sécurité cohérente sur l’ensemble des accès, qu’ils proviennent du cloud, des sites physiques ou des utilisateurs distants.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour compléter cette protection, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/silverfort" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Silverfort
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            apporte une gestion avancée des identités en sécurisant l’authentification et en surveillant les accès en temps réel. Son intégration permet d’identifier immédiatement les tentatives d’accès inhabituelles et d’appliquer des contrôles adaptés, garantissant ainsi que seuls les utilisateurs autorisés accèdent aux ressources essentielles.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Avec
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Pentera
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , la cybersécurité devient proactive. Cette solution automatise les tests de pénétration et simule en continu des attaques réelles afin d’évaluer la robustesse des défenses en place. En fournissant une visibilité claire sur les vulnérabilités potentielles, Pentera permet aux organisations d’optimiser leur posture de sécurité et d’agir avant qu’une menace ne puisse être exploitée.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour tirer pleinement parti de ces technologies, un accompagnement expert est essentiel.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            SASETY
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           facilite leur intégration en assurant une 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           mise en œuvre rapide et fluide
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , adaptée aux besoins spécifiques de chaque organisation. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’objectif est de rendre les équipes IT 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           autonomes
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            grâce à des formations ciblées et un transfert de savoir-faire. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En tant que 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           fournisseur de services de cybersécurité managés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            assure également 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           la surveillance et l’optimisation continue des solutions
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            pour garantir une protection efficace et durable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette approche permet aux organisations d’adopter une cybersécurité performante et évolutive, tout en s’appuyant sur une expertise spécialisée pour s’adapter aux nouveaux défis.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;Pour mesurer concrètement l’efficacité des solutions
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           et
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ☎️ Une question, un projet ? Nos experts sont à votre écoute !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56391;
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.channelnews.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection-144184" target="_blank"&gt;&#xD;
      
           https://www.channelnews.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection-144184
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/que-retenir-du-rapport-cato-ctrl-2025-de-cato-networks-l-analyse-de-sasety.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/que-retenir-du-rapport-cato-ctrl-2025-de-cato-networks-l-analyse-de-sasety.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decision-numerique.com/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/" target="_blank"&gt;&#xD;
      
           https://decision-numerique.com/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.informatiquenews.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection-104039" target="_blank"&gt;&#xD;
      
           https://www.informatiquenews.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection-104039
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dsisionnel.com/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/" target="_blank"&gt;&#xD;
      
           https://www.dsisionnel.com/cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Sans+titre-4a7c3f6a.png" length="369812" type="image/png" />
      <pubDate>Tue, 01 Apr 2025 15:14:35 GMT</pubDate>
      <guid>https://www.sasety.com/tribune-cybersecurite-etat-de-la-menace-en-2025-et-strategies-de-protection-que-retenir-du-rapport-cato-ctrl-2025-de-cato-networks-lanalyse-de-sasety</guid>
      <g-custom:tags type="string">CATO CTRL,Cloud Security,CATO,CLOUD,SASE,Cloud SASE,IA,Cybermenaces,DSI,SECURITE RESEAU,CISO,Avis d'expert,Intelligence Artificielle,SAAS,Cybersécurité,CIO,Cato Networks,Cybersecurity,CloudSecurity,IT,Ransomware,zero trust,réseau,Cyberattaque,RSSI,Cato SASE Cloud,CTRL,CATOCTRL,SASETY</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Sans+titre-4a7c3f6a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Sans+titre-4a7c3f6a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>4 ans de partenariat I Quand SASETY rencontre CATO Networks, c’est une évidence !</title>
      <link>https://www.sasety.com/partenariat-i-quand-sasety-rencontre-cato-networks-cest-une-evidence</link>
      <description>Il y a 4 ans nous avons choisi de nous associer à CATO Networks, LA référence du SASE (Secure Access Service Edge) afin d'offrir à nos clients une approche moderne, agile et ultra-sécurisée du réseau et de la cybersécurité.

 

Pourquoi CATO Networks ?


Parce que, comme nous, ils croient en un monde où performance rime avec simplicité. Ensemble, nous apportons une solution unifiée, pensée pour répondre aux défis actuels :

 

&#x1f539;Un réseau et une cybersécurité 100% cloud, scalable et sans complexité.
&#x1f539; Une protection optimale, où que soient vos équipes.
&#x1f539; Une gestion simplifiée et pilotable en temps réel.

 

Ce partenariat, c’est la garantie d’une transformation réseau fluide et sécurisée. Chez SASETY, nous avons une mission : simplifier la vie de nos clients !</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PARTENARIAT I Quand SASETY rencontre CATO Networks, c’est une évidence !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO_Networks_Un_Partenariat_de_Confiance.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Il y a 4 ans nous avons choisi de nous associer à
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , LA référence du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/le-sase" target="_blank"&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Secure Access Service Edge) afin d'offrir à nos clients une approche moderne, agile et ultra-sécurisée du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           réseau
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pourquoi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Parce que, comme nous, ils croient en un monde où performance rime avec simplicité. Ensemble, nous apportons une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           solution unifiée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , pensée pour répondre aux défis actuels :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56633;Un réseau et une cybersécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           100% cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , scalable et sans complexité.
            &#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56633; Une protection
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           optimale
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , où que soient vos équipes.
            &#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56633; Une gestion
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           simplifiée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et pilotable en temps réel.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ce partenariat, c’est la garantie d’une transformation réseau fluide et sécurisée. Chez
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , nous avons une mission : simplifier la vie de nos clients !&amp;#55357;&amp;#56960;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56384; Modernisez, sécurisez et pilotez votre infrastructure réseau avec
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           x
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56960;☎️
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Prêt à passer au SASE en toute confiance ? Nos experts sont là pour vous accompagner !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO_Networks_Partenariat_de_confiance_V.png" length="415521" type="image/png" />
      <pubDate>Thu, 20 Mar 2025 10:58:31 GMT</pubDate>
      <guid>https://www.sasety.com/partenariat-i-quand-sasety-rencontre-cato-networks-cest-une-evidence</guid>
      <g-custom:tags type="string">CATO CTRL,Cloud Security,expert,WAN,CATO,SASE,CLOUD,partenaire,Cloud SASE,safety,DSI,CISO,shadowIT,Cybersécurité,XDR,CIO,Cato Networks,Partenariat,zero trust,réseau,sasety,Cyberattaque,RSSI,CASB,Cato SASE Cloud,CTRL,Partnership,PartenaireMSPCATONETWORKS,SASETY</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO_Networks_Partenariat_de_confiance_V.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO_Networks_Partenariat_de_confiance_V.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Event | Les clés du succès du partenariat Pentera x SASETY pour une cyberdéfense proactive- Partner vSummit 2025</title>
      <link>https://www.sasety.com/event-pentera-sasety-partner-vsummit-2025</link>
      <description>Hier, à l’occasion du Pentera Partner vSummit 2025, notre #CEO Jérôme Beaufils et Nadav Elkiess, Regional Sales Manager chez Pentera, ont partagé les trois piliers clés du succès du partenariat @SASETY x @Pentera :
 
&#x1f539; Une vision commune : Une cybersécurité proactive grâce à la cybervalidation continue de l’ensemble de la surface d’attaque.
&#x1f539; Une collaboration étroite : Un accompagnement permanent à chaque étape de la relation client.
&#x1f539; Des expertises complémentaires : L’alliance des technologies et des services pour répondre précisément aux besoins de nos clients.
 
Aujourd’hui, près de 40 organisations s’appuient sur #SASETY x #Pentera pour renforcer leur posture de sécurité, réduire leur exposition aux cyberattaques et se conformer aux exigences des réglementations (DORA, NIS2…).

Un grand merci aux équipes Pentera pour cette invitation, qui témoigne de notre engagement commun à faire évoluer la cybersécurité vers plus de résilience et d’efficacité !</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les clés du succès du partenariat
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
        
            pour une cyberdéfense proactive
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Pentera_vSummit_2025.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pentera
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Partner vSummit 2025
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hier, à l’occasion du
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Pentera Partner vSummit 2025
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , notre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CEO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            et 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nadav Elkiess
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Regional Sales Manager
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            chez
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , ont partagé les 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           trois piliers clés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             du succès du partenariat
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56633; 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une vision commune
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            : Une cybersécurité proactive grâce à la cybervalidation continue de l’ensemble de la surface d’attaque.
           &#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56633; 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une collaboration étroite
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            : Un accompagnement permanent à chaque étape de la relation client.
           &#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56633; 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Des expertises complémentaires
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            : L’alliance des technologies et des services pour répondre précisément aux besoins de nos clients.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aujourd’hui, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           près de 40 organisations
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             s’appuient sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            pour 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           renforcer leur posture de sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , réduire leur exposition aux cyberattaques et se conformer aux exigences des réglementations (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DORA, NIS2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           …).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un grand merci aux équipes 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            pour cette invitation, qui témoigne de notre engagement commun à faire évoluer la cybersécurité vers plus de résilience et d’efficacité !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pentera
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Partner vSummit 2025
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Yesterday, at the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera Partner vSummit 2025
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , our
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CEO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            and 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nadav Elkiess
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Regional Sales Manager
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            at
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , shared the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           three key pillars
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            of the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/en" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/en/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            partnership’s success :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56633; 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A shared vision
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Proactive cybersecurity through continuous cyber validation of the entire attack surface.
           &#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56633; 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A close collaboration
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Constant support at every stage of the customer relationship.
           &#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56633; 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Complementary expertise
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Combining technologies and services to precisely meet our clients' needs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Today, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nearly 40 companies
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            rely on 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            to 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           enhance their security posture
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , reduce their exposure to cyber threats, and comply with regulatory frameworks such as 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DORA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            and 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NIS2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A big thank you to the 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            teams for this invitation, which reflects our shared commitment to advancing cybersecurity towards greater resilience and efficiency !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56384; Pour en savoir plus sur
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pentera
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56517; Pour planifier une démo
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            avec nos experts&amp;#55357;&amp;#56391;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Pentera_vSummit_2025_V.png" length="535969" type="image/png" />
      <pubDate>Fri, 14 Feb 2025 11:43:22 GMT</pubDate>
      <guid>https://www.sasety.com/event-pentera-sasety-partner-vsummit-2025</guid>
      <g-custom:tags type="string">Nadav Elkiess,Cloud Security,Pentera,Cybersecurity,Partenariat,Cybervalidation,Jerome Beaufils,Cyberattaque,Partnership,SASETY,DORA,CISO,NIS2</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Pentera_vSummit_2025_V.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Pentera_vSummit_2025_V.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Avis d'expert | Comment protéger efficacement ses Identités et l'accès à ses ressources IT</title>
      <link>https://www.sasety.com/avis-d-expert-comment-proteger-efficacement-ses-identites-et-l-acces-a-ses-ressources-it</link>
      <description>Comment protéger efficacement ses Identités et l'accès à ses ressources IT
 
Protection des identités et des accès : Une contrainte devenue priorité
 
Dans un monde de plus en plus connecté, la protection des identités et des accès est devenue une priorité absolue pour les entreprises comme pour les particuliers. 
 
Les cyberattaques se multiplient et se sophistiquent, mettant en danger les données sensibles et la confidentialité des accès.
 
85 % des attaques proviennent d'une défaillance dans la protection des éléments d'identité, soulignant ainsi l'importance de protéger les identités numériques ainsi que les accès associés.
 
Malgré toutes les technologies de sécurité, le facteur humain joue un rôle essentiel. L'humain constitue le plus grand risque et la plus grande protection face aux cybermenaces.
 
Les erreurs humaines, telles que l'utilisation de mots de passe faibles ou le partage imprudent d'informations sensibles, peuvent gravement compromettre la sécurité.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Comment protéger efficacement ses Identités
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           et l'accès à ses ressources IT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Silverfort_SASETY_Avis_d_expert_Comment+prote-ger+efficacement+ses+Identite-s+et+l-acce-s+a-+ses+ressources+IT.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Par Marc SCHMITT, Consultant senior Cybersécurité chez 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Protection des identités et des accès : Une contrainte devenue priorité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dans un monde de plus en plus connecté, la protection des identités et des accès est devenue une priorité absolue pour les entreprises comme pour les particuliers. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les cyberattaques se multiplient et se sophistiquent, mettant en danger les données sensibles et la confidentialité des accès.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           85 % des attaques proviennent d'une défaillance dans la protection des éléments d'identité, soulignant ainsi l'importance de protéger les identités numériques ainsi que les accès associés.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malgré toutes les technologies de sécurité, le facteur humain joue un rôle essentiel. L'humain constitue le plus grand risque et la plus grande protection face aux cybermenaces.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les erreurs humaines, telles que l'utilisation de mots de passe faibles ou le partage imprudent d'informations sensibles, peuvent gravement compromettre la sécurité. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La mise en œuvre de mesures techniques et organisationnelles est nécessaire afin de minimiser les risques de compromission des identités.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'avènement du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de l'internet en général ainsi que la facilité d'accès aux ressources afférentes ont un peu fait oublier que derrière chaque application, chaque ressource, un élément d'identification est utilisé, parfois à mauvais escient.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour les entreprises, les applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SaaS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ont ouvert un nouveau champ des possibles en termes de rapidité de mise en œuvre et de GotoMarket.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une des contreparties de cette "célérité numérique" est l'apparition du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Shadow IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui consiste à consommer des applications ou des services non contrôlés par les équipes informatiques. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En effet dans leur quête de simplification, les fournisseurs de solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SaaS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ont réduit les méthodes d'accès au service en ayant recours à la fédération d'identité à partir de toutes les sources possibles (annuaire d'entreprise, Google, Facebook, etc.…). 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A l'inverse ces solutions "modernes" permettent nativement l'authentification dite multi-facteur (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MFA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) sous réserve bien entendu que la fonctionnalité soit activée et configurée. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            D'ailleurs de plus en plus de fournisseurs de ces solutions imposent le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MFA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour se connecter, faisant ainsi rentrer ce processus dans les usages courants.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Plus que jamais le challenge des équipes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            va être de gérer et sécuriser les accès à ces applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SaaS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , tout en assurant une gouvernance globale des annuaires d'entreprise déjà existants comme l'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Active Directory
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , utilisé par plus de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           90% des organisations
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Paradoxalement, les annuaires traditionnels comme l'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Active Directory
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ont été pour la plupart conçus à une époque où les fonctionnalités offertes aux utilisateurs et aux équipes informatiques étaient au cœur des priorités, avant de voir la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sécurité des identités
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            devenir un enjeu central.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Des solutions tierces ont été développées pour combler ce besoin, mais c'est avec l'explosion des cyberattaques et l'évolution des contraintes réglementaires que le renforcement de la sécurité des identités est devenu une priorité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le temps n’est pas si loin où l’on considérait que mettre des mots de passe trop complexes, avec une fréquence de changement régulière était inutile.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les récentes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cyber-attaques
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ont prouvé la nécessité de protéger plus que jamais les identités et les accès. Bien que le risque zéro n'existe pas, une sécurisation efficace des identités et des accès permet de limiter les impacts et de détecter plus rapidement une potentielle intrusion.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'objet du présent article est de présenter la solution de protection des identités qu'apporte
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Silverfort
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dont la promesse est de protéger l'ensemble des identités et des accès en utilisant les méthodes modernes comme le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MFA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            mais également de retrouver de la visibilité sur les accès aux différentes ressources.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quid du MFA pour les applications Legacy ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aujourd'hui l'authentification multi facteurs (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Multi Factor Authentification
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) fait partie des usages courants dans le monde de l'entreprise et également dans certains usages personnels (banque, santé, etc..). 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le principe consiste à disposer d'un élément d'authentification complémentaire en plus du couple identifiant / mot de passe. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cet élément ou facteur peut prendre différentes formes, allant du SMS à la reconnaissance faciale en passant par une application installée sur un smartphone. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces différentes méthodes offrent des niveaux de sécurité variés et la principale contrainte provient du fait que pour disposer de ces méthodes complémentaires d'authentification, les applications doivent les supporter. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Si la plupart des applications modernes, le plus souvent
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SaaS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            propose le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MFA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , il en est tout autrement pour les applications dites héritées (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Legacy
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ) et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On-premise
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (sur site), ces dernières étant la plupart du temps adossées à un annuaire d'entreprise dont le rôle est de valider l'identité et les accès des utilisateurs.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Si les applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SaaS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            font partie intégrante du patrimoine applicatif des entreprises, il est important de ne pas négliger ces applications et ressources
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Legacy
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On-premise
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           De nombreux systèmes d'information sont dits "
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           hybrides
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            " utilisant à la fois des ressources sur site et dans le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Il est important de distinguer les applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SaaS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , même si les deux termes sont souvent interchangeables dans le langage courant. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une application
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            n'est pas forcément une application
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SaaS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En effet, il est tout à fait possible de migrer les serveurs applicatifs dans un cloud public en mode
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IaaS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , l'application ne sera pas SaaS pour autant. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Si les applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Saas
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permettent nativement la mise en œuvre de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MFA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , c'est rarement le cas pour les applications internes qui délèguent complètement la gestion de l'identité et des accès à l'annuaire.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Force est de constater qu'il est compliqué d'appliquer le même niveau de sécurité des identités sur les applications et ressources On-premise que SaaS, sauf bien entendu à mettre en œuvre un ensemble de solutions qui risquent d'alourdir la gestion et réduire la visibilité de l'ensemble.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'approche révolutionnaire proposée par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fondée en 2016 avec comme ambition de révolutionner la protection des identités, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/silverfort" target="_blank"&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             a développé une technologie qui permet de protéger ce qui était impossible de protéger auparavant : applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Legacy
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , outils d'administration système, comptes de services, avec une architecture simple et sans agent. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il faut seulement installer un composant sur chacun des contrôleurs de domaine dans le cadre de la protection de l'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Active Directory
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dès qu'un utilisateur tente d'accéder à une ressource du système d'information, le moteur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            analyse la demande et en fonction des règles configurées, autorise ou non l'accès, éventuellement après une demande de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MFA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le point clé de la solution est qu'elle est agnostique aux applications sous-jacentes. A partir du moment où la demande d'accès passe par l'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Active Directory
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (ou un autre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IDP
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            supporté), elle pourra être traitée par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et disposer des mêmes options de sécurité qu'une application moderne.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/image001-2b751027.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Visibilité sur l'Active Directory
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La première étape consiste à avoir une visibilité complète et à jour de son environnement
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Active Directory
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            afin de définir sa posture de sécurité (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Identity Posture Security Management
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            analyse à la fois la configuration de l'
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Active Directory
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et l'ensemble des activités d'authentification et d'accès aux ressources. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces éléments de métrologie sont passés en revue par le moteur interne lequel fournit différents métriques (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           insight
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) concernant la posture de sécurité et propose des recommandations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Même s'il existe de nombreuses solutions pour faire un état des lieux de la sécurité d'un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Active Directory
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , il est indispensable d'assurer une analyse permanente de la posture de sécurité dans la mesure où l'environnement évolue en permanence et qu'il est compliqué de garantir une stabilité dans la configuration des paramètres de sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Protection de l'accès aux ressources 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L'étape suivante consiste à protéger l'accès aux ressources.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour cela le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tiering model
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            élaboré par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            fournit les bonnes pratiques à appliquer pour sécuriser les différents niveaux (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           tier
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) de l'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Active Directory
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            analyse l'ensemble des demandes d'accès aux ressources de l'annuaire, émet un avis sur la légitimité de l'accès et l'autorise ou non. En fonction du verdict de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , l'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Active Directory
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           refusera ou non la demande d'accès.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           C'est un point essentiel du fonctionnement de la solution. C'est l'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Active Directory
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (via les contrôleurs de domaine) qui répond à la demande d'accès. Cela a pour avantage de ne pas avoir des composants à déployer sur les différentes ressources à partir du moment où ces dernières utilisent l'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Active Directory
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            comme fournisseur d'identité (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IDP
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour rendre son verdict,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            utilise un ensemble de règles (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           policy
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ) qui, comme dans un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Firewall
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , vont avoir un certain nombre de critères d'entrée (qui, quoi, où, comment) et une action comme critère de sortie. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une action peut être de demander un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MFA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            si un utilisateur tente de se connecter à une ressource sensible ou bien s'il est identifié "à risque".
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La solution permet également la protection des comptes de services, non pas au travers d'un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MFA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , mais via une limitation des sources et destinations des accès des comptes de services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une fois le compte de service analysé et catégorisé, le moteur de sécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            propose une liste de sources et de destinations d'authentification et d'accès qui sont autorisées pour le compte de service. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           De cette manière, si le compte est compromis, ses possibilités de mouvements latéraux sont réduites et toute tentative d'évasion est détectée et bloquée.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En résumé,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            se comporte comme un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Firewall
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , mais plutôt que d'agir sur les protocoles réseaux, il agit sur les demandes d'accès.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/image002-5478f279.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Principaux cas d'usage
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La mise en place de la Solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet de renforcer de manière importante la sécurité des accès pour les environnements qui ne pouvaient pas en disposer jusqu'à présent.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Elle facilite également la mise en place du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           tiering model
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de manière à s'assurer qu'il n'y a pas de contournement des mécanismes de sécurité. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La solution couvre à elle seule un grand nombre de cas d'usage, parmi lesquels :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Protection des comptes de services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Renforcement du Tiering model Active Directory
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Conformité et Cyberassurance
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Prévention des mouvements latéraux
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Consolidation AD et EntraID
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ZeroTrust Active Directory
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Visiblité et analyse des risques
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           De nouvelles fonctionnalités sont déjà en développement afin d'enrichir les cas d'usages, d’augmenter la sécurité et la visibilité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Elle permet également de réaliser une gouvernance globale des identités grâce à ses intégrations natives avec les solutions majeures du marché. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Silverfort
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            by
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Partenaire cybersécurité de proximité,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            fait de 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/silverfort" target="_blank"&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             un pilier dans la construction d'une stratégie
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zero trust
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sur le volet de la sécurisation des identités et des accès. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Couplé aux technologies
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            propose une approche
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zero-trust globale
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui permet d'apporter le maximum de sécurité tout en disposant de solutions efficaces, rapides à intégrer et simples à exploiter.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour assurer une sécurité optimale des identités au sein des organisations, les équipes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            apportent leur expertise en matière de conseil, d’intégration et d'adoption de la solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En complément,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            propose un catalogue de services managés à la carte : 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Supervision 24x7 des demandes d'authentification et d'accès aux ressources
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Notification automatique et gestion des alertes de sécurité associées
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gestion des changements et des évolutions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Revue régulière de la posture de sécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Rapports de compliance pour les parties prenantes 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ainsi, en combinant la solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            avec son offre de services,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            propose une approche globale qui couvre l’authentification forte, la gestion des accès ainsi que la surveillance continue des identités et des systèmes d’authentification.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , les organisations sont en mesure de relever les défis de la protection des identités et des accès avec confiance et efficacité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384; Pour sécuriser vos identités et l'accès à vos ressources IT, découvrez
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           x
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , votre expert en authentification adaptative et protection des accès sans agent &amp;#55357;&amp;#56592;&amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56481;Pour mesurer concrètement l’efficacité de la solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            rien de tel qu’une démo &amp;#55357;&amp;#56391;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.channelnews.fr/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it-142352" target="_blank"&gt;&#xD;
      
           https://www.channelnews.fr/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it-142352
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/comment-proteger-efficacement-ses-identites-et-l-acces-a-ses-ressources-it.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/comment-proteger-efficacement-ses-identites-et-l-acces-a-ses-ressources-it.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.informatiquenews.fr/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it-102808" target="_blank"&gt;&#xD;
      
           https://www.informatiquenews.fr/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it-102808
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dsisionnel.com/category/expertise-professionnelle/" target="_blank"&gt;&#xD;
      
           hhttps://www.dsisionnel.com/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="http://www.mtom-mag.com/article19327.html"&gt;&#xD;
      
           http://www.mtom-mag.com/article19327.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://goodtech.info/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it/" target="_blank"&gt;&#xD;
      
           https://goodtech.info/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/proteger-les-acces-aux-ressources-it-avec-une-approche-zero-trust/"&gt;&#xD;
      
           https://decideur-it.fr/proteger-les-acces-aux-ressources-it-avec-une-approche-zero-trust/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/authentification-biometrie/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it.html" target="_blank"&gt;&#xD;
      
           https://www.undernews.fr/authentification-biometrie/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it/"&gt;&#xD;
      
           https://itb2b-univers.com/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/proteger-les-acces-aux-ressources-it-avec-une-approche-zero-trust/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/proteger-les-acces-aux-ressources-it-avec-une-approche-zero-trust/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/protection-des-identites-numeriques-vers-une-gouvernance-globale/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/protection-des-identites-numeriques-vers-une-gouvernance-globale/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/securisation-des-acces-it-limpact-des-cyberattaques-sur-les-entreprises/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/securisation-des-acces-it-limpact-des-cyberattaques-sur-les-entreprises/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decision-numerique.com/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it/" target="_blank"&gt;&#xD;
      
           https://decision-numerique.com/comment-proteger-efficacement-ses-identites-et-lacces-a-ses-ressources-it/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Avis_d_Expert_Silverfort_Marc_SCHMITT.png" length="409425" type="image/png" />
      <pubDate>Thu, 30 Jan 2025 15:18:07 GMT</pubDate>
      <guid>https://www.sasety.com/avis-d-expert-comment-proteger-efficacement-ses-identites-et-l-acces-a-ses-ressources-it</guid>
      <g-custom:tags type="string">AGORA MANAGERS GROUPE,Intégration,Cloud Security,expert,access,Posture de sécurité,Legacy,CLOUD,Iaas,MFA,accès,expertise,EntraID,ressources,IDP,Services Managés,ZeroTrust,cyber-attaque,Tribune,Tiering,Avis d'expert,Analyse,Tiering model,Marc SCHMITT,SAAS,Protection des identités,Cybersécurité,On-premise,Tier-1,Cybersecurity,CloudSecurity,services,Active Directory,Risque,Firewall,Cyberattaque,Identités,Silverfort,Conseil,SASETY,Conformité</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Avis_d_Expert_Silverfort_Marc_SCHMITT.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Avis_d_Expert_Silverfort_Marc_SCHMITT.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Event | SASETY x CATO Networks- Partenaires officiels du Future of IT Tour Paris</title>
      <link>https://www.sasety.com/event-sasety-partenaire-officiel-du-future-of-it-tour-paris</link>
      <description>SASETY et CATO Networks seront présents au Future of IT Tour à Paris ! 

 

Rejoignez-nous le 24 janvier 2025 de 12h à 19h pour échanger sur les bénéfices que représente l'adoption des services SASE avec notre partenaire CATO Networks, pionnier et leader mondial dans ce domaine. 



À 16h, vous découvrirez le retour d'expérience de la société Garance lors de notre Workshop.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Partenaires officiels du Future of IT Tour à Paris
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Future_Of_IT_Tour_Paris_2025_AGORA_MANAGERS_GROUPE_SASETY_CATO_Networks_-c9c3162e.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           x
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           , PARTENAIRES DU
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Future of IT Tour - Paris
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            seront présents au
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Future of IT Tour
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            à Paris ! 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Rejoignez-nous le 24 janvier 2025 de 12h à 19h pour échanger sur les bénéfices que représente l'adoption des services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            avec notre partenaire
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , pionnier et leader mondial dans ce domaine. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            À 16h, vous découvrirez le retour d'expérience de la société
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Garance
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            lors de notre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://events.agoramanagers.fr/e/future-of-it-tour-paris-room-cyber/partner/80773fcc-7cce-ef11-88cf-6045bd903ca2/sasety" target="_blank"&gt;&#xD;
      
           Workshop
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Localisation 
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56525;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lounge AGORA MANAGERS GROUPE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.google.com/maps/place/42+Av.+de+la+Grande+Arm%C3%A9e,+75017+Paris,+France/@48.876304,2.2857124,17z/data=!3m1!4b1!4m6!3m5!1s0x47e66ff2c0506187:0xba5e58a051e5ab17!8m2!3d48.8763005!4d2.2882873!16s%2Fg%2F11c25nfm5m?hl=fr&amp;amp;entry=ttu&amp;amp;g_ep=EgoyMDI1MDExNS4wIKXMDSoASAFQAw%3D%3D" target="_blank"&gt;&#xD;
      
           42 Avenue de la Grande Armée, 75017 Paris
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour participer à l’événement incontournable de la profession, inscrivez-vous
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://events.agoramanagers.fr/e/future-of-it-tour-paris-room-cyber" target="_blank"&gt;&#xD;
      
           ICI
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Future_of_IT_Tour_Paris_AGORA+MANAGERS+GROUPE_SASETY_CATO+Networks.png" length="523718" type="image/png" />
      <pubDate>Tue, 21 Jan 2025 10:52:24 GMT</pubDate>
      <guid>https://www.sasety.com/event-sasety-partenaire-officiel-du-future-of-it-tour-paris</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Future_of_IT_Tour_Paris_AGORA+MANAGERS+GROUPE_SASETY_CATO+Networks.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Future_of_IT_Tour_Paris_AGORA+MANAGERS+GROUPE_SASETY_CATO+Networks.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Rapport | Cybermenaces T3 2024 - Rapport CTRL CATO Networks</title>
      <link>https://www.sasety.com/rapport-cybermenaces-t3-2024-rapport-ctrl-cato-networks</link>
      <description>Ransomwares, Shadow AI et vulnérabilités, une menace en pleine évolution
Rapport Cybersécurité du troisième trimestre 2024 de Cato CTRL
Cato CTRL, le laboratoire de recherche sur les cybermenaces de Cato Networks, dévoile dans son rapport du troisième trimestre 2024 une vision approfondie de l’évolution des cybermenaces. 
S’appuyant sur l’analyse de près de 1,5 trillion de flux réseau issus de plus de 2 500 clients, ce rapport met en lumière des tendances inquiétantes et des défis récurrents. 
Par rapport au deuxième trimestre, certaines menaces prennent une nouvelle dimension, alors que d’autres continuent de se développer avec des implications de plus en plus graves.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cybermenaces T3 2024 - Rapport
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_CATO_CTRL_Q2_2024_SASETY.png"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ransomwares, Shadow AI et vulnérabilités, une menace en pleine évolution
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rapport Cybersécurité du troisième trimestre 2024 de Cato CTRL
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CTRL
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , le laboratoire de recherche sur les cybermenaces de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , dévoile dans son rapport du troisième trimestre 2024 une vision approfondie de l’évolution des cybermenaces. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           S’appuyant sur l’analyse de près de 1,5 trillion de flux réseau issus de plus de 2 500 clients, ce rapport met en lumière des tendances inquiétantes et des défis récurrents. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Par rapport au deuxième trimestre, certaines menaces prennent une nouvelle dimension, alors que d’autres continuent de se développer avec des implications de plus en plus graves.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ransomware : une menace toujours plus structurée
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le rapport révèle une montée en sophistication des ransomwares. Désormais organisé sous forme de 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Ransomware-as-a-Service (RaaS)
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , ce modèle d’affaires criminel mobilise des testeurs d’intrusion pour renforcer l’efficacité des attaques. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un exemple marquant est celui de Hunters International, un groupe criminel ayant utilisé des outils tels que PsExec et AnyDesk pour chiffrer des données critiques et les exfiltrer.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Au deuxième trimestre, les attaques se concentraient davantage sur l’exploitation de vulnérabilités comme Log4j. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ce changement souligne la capacité des cybercriminels à innover rapidement et à professionnaliser leurs opérations, rendant les systèmes d’information encore plus vulnérables.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Shadow AI : une explosion incontrôlée
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les outils d’intelligence artificielle non approuvés continuent de proliférer dans les entreprises. Ce phénomène, qualifié de 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Shadow AI
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , représente un risque accru de fuite de données sensibles et de violations de conformité. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alors qu'au deuxième trimestre, l'utilisation informelle des IA génératives se limitait globalement à Microsoft Copilot et ChatGPT, les usages constatés désormais mettent en avant l’aggravation de ce risque, en particulier dans les secteurs à forte sensibilité comme la finance et la santé.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ce point rappelle l’importance pour les organisations d'élaborer des politiques internes claires pour encadrer l’utilisation de ces outils.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Inspection TLS : un angle mort persistant
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le rapport révèle que seulement 45 % des organisations inspectent le trafic chiffré TLS. Bien qu'en légère augmentation par rapport au trimestre précédent, ce niveau d'adoption reste très insuffisant puisque les attaques dissimulées dans le trafic chiffré représentent 52 % des menaces bloquées par une inspection appropriée.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le rapport insiste sur l’urgence d’adopter des solutions telles que le 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Safe TLS Inspection
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , une technologie capable d’automatiser cette tâche complexe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les vulnérabilités exploitées : Log4j toujours en tête
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trois ans après sa découverte, la vulnérabilité Log4j continue de dominer les attaques. Au troisième trimestre encore, elle reste une cible prioritaire, avec des tentatives exploitant les protocoles WANbound et TLS. Ces observations prolongent une tendance déjà identifiée au deuxième trimestre, où les attaques Log4j avaient augmenté de 61 % par rapport au début de l'année.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Outre Log4j, des vulnérabilités telles que 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Oracle WebLogic
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            et des failles dans Microsoft Exchange ont été activement exploitées. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces évolutions reflètent une intensification des efforts des cybercriminels pour exploiter toute faiblesse dans les systèmes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les usurpations de marque : Amazon toujours ciblée
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le cybersquatting reste un vecteur majeur d’attaques, avec Amazon largement en tête des marques usurpées. Alors qu'au trimestre précédent, on identifiait des techniques comme le typosquatting, l'activité de ce trimestre met l’accent sur l’augmentation du 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           levelsquatting
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , où des sous-domaines trompeurs sont utilisés pour piéger les utilisateurs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette continuité démontre l’importance pour les entreprises de surveiller les abus liés à leurs marques et de sensibiliser leurs clients et partenaires aux risques liés aux fausses pages Web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Progrès et stagnations dans les protocoles sécurisés
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malgré une légère amélioration dans l’adoption de protocoles comme HTTPS et SSH, le rapport souligne que 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           64 % du trafic WAN
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            reste basé sur HTTP, un protocole obsolète. Ce chiffre reste comparable à celui du trimestre précédent, où des secteurs comme l’agriculture et les métaux montraient une utilisation excessive de Telnet et d’autres protocoles peu sûrs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le rapport appelle une fois de plus à une transition rapide vers des protocoles modernes comme SMBv3 et HTTPS pour sécuriser les communications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusion : Une vigilance impérative face à des menaces évolutives
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ce rapport de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CTRL
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            met en évidence une professionnalisation croissante des cybercriminels, avec une diversification des méthodes et des cibles. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’urgence d’agir n’a jamais été aussi forte en renforçant les moyens de défenses avec des outils avancés et une gouvernance proactive.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Recommandations clés : 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Renforcer l’inspection TLS
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : Automatiser l’identification et la gestion des menaces dans le trafic chiffré.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Adopter des protocoles sécurisés
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : Accélérer la transition vers HTTPS, SSH et SMBv3.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Encadrer l’utilisation de l’IA
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : Élaborer des politiques pour limiter les risques liés au Shadow AI.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Renforcer la sensibilisation
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : Former les collaborateurs aux risques comme les ransomwares et l’usurpation de marque.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56536;Retrouvez le rapport complet &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
      
           CATO Networks | CTRL | Cyber Threats Research Labs (sasety.com)
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
      
           Comment sont réalisés ces rapports ?
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
      
           C
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ATO
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
      
           CTRL
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
      
           est l'unité de renseignement sur les cybermenaces de
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
      
           . Elle exploite les données issues de la plateforme
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
      
           Cloud
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
      
           pour analyser et identifier les menaces internes et externes. Le rapport du troisième trimestre 2024 repose sur l'examen de 1,5 trillion de flux réseau, collectés auprès de plus de 2 500 clients à travers le monde. Cette analyse est approfondie grâce à l'intégration d'algorithmes d'intelligence artificielle et à l'expertise des analystes de
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
      
           , offrant ainsi une perspective détaillée et pertinente du paysage des menaces actuelles.
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_CTRL_Report_Q3_2024_SASETY.png" length="375277" type="image/png" />
      <pubDate>Thu, 19 Dec 2024 08:07:46 GMT</pubDate>
      <guid>https://www.sasety.com/rapport-cybermenaces-t3-2024-rapport-ctrl-cato-networks</guid>
      <g-custom:tags type="string">CATO CTRL,Oracle WebLogic,Cloud Security,CATO,CLOUD,RaaS,SSH,Safe TLS Inspection,SMBv3,HTTPS,Shadow AI,Ransomwares,IA,Cybermenaces,CISO,Rapport,levelsquatting,Report,Cybersécurité,CIO,Cato Networks,Ransomware,Cato SASE Cloud,CTRL,CATOCTRL,SASETY,Log4j,SD-WAN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_CTRL_Report_Q3_2024_SASETY.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_CTRL_Report_Q3_2024_SASETY.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Team | Marc SCHMITT rejoint SASETY en tant que Consultant senior Cybersécurité</title>
      <link>https://www.sasety.com/team-marc-schmitt-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite</link>
      <description>Pour accompagner son développement, SASETY accueille Marc SCHMITT au poste de Consultant senior Cybersécurité.
 
L’arrivée de Marc SCHMITT vient renforcer l’équipe d’experts qui accompagne les organisations dans la transformation et la sécurisation de leurs infrastructures numériques.
 
Diplômé en ingénierie des réseaux de l'école CESI, Marc SCHMITT a accompagné la transformation digitale des organisations pendant plus de 20 ans au sein d'ESN de premier plan dans lesquelles il a occupé des fonctions techniques et de direction. 
 
Très engagé dans la vie de son école, Marc SCHMITT a été président de l'association des diplômés (CESI alumni) pendant six ans et intervenant externe pendant de nombreuses années.
 
Également Réserviste opérationnel de la Direction Nationale de la Police Judiciaire au sein du RECYM (Réseaux des Experts Cybermenaces) dont la mission est la sensibilisation des organisations aux Cybermenaces, Marc SCHMITT a à cœur le partage et la transmission des savoirs et des connaissances.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Marc SCHMITT rejoint SASETY en tant que Consultant senior Cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Nomination_Marc_CP_.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour accompagner son développement,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            accueille
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Marc SCHMITT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            au poste de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Consultant senior Cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’arrivée de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Marc SCHMITT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            vient renforcer l’équipe d’experts qui accompagne les organisations dans la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           transformation
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sécurisation
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de leurs infrastructures numériques.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Diplômé en ingénierie des réseaux de l'école
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CESI
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Marc SCHMITT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a accompagné la transformation digitale des organisations pendant plus de 20 ans au sein d'ESN de premier plan dans lesquelles il a occupé des fonctions techniques et de direction. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Très engagé dans la vie de son école,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Marc SCHMITT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a été président de l'association des diplômés (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CESI alumni
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) pendant six ans et intervenant externe pendant de nombreuses années.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Également Réserviste opérationnel de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Direction Nationale de la Police Judiciaire
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            au sein du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RECYM
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Réseaux des Experts Cybermenaces) dont la mission est la sensibilisation des organisations aux
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybermenaces
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Marc SCHMITT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a à cœur le partage et la transmission des savoirs et des connaissances.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Marc SCHMITT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : « Je rejoins une entreprise engagée, portée par des valeurs fortes de collaboration et d’excellence opérationnelle. Ce rôle est une belle opportunité de contribuer au développement de solutions innovantes en Cybersécurité, Cloud et Réseau. Inspiré par la vision de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , qui place la sécurité et l'innovation au centre de chaque projet, je suis heureux de travailler aux côtés d’experts passionnés afin de répondre aux besoins de transformation digitale et de protection des entreprises."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            apporte aux organisations les technologies et les services nécessaires pour répondre à leurs enjeux de performance et de sécurité :
            &#xD;
        &lt;br/&gt;&#xD;
        
            • Transport et sécurité des flux avec le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Secure Access Service Edge)
            &#xD;
        &lt;br/&gt;&#xD;
        
            • Validation continue de la posture de sécurité avec la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            • Protection des identités avec la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sécurisation des authentifications et des accès 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            délivre ces technologies au travers de ses partenariats stratégiques avec les leaders mondiaux dans leur catégorie respective,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/silverfort" target="_blank"&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés&amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/marc-schmitt-rejoint-sasety-en-tant-que-consultant-senior-en-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/marc-schmitt-rejoint-sasety-en-tant-que-consultant-senior-en-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.informatiquenews.fr/sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybersecurite-102268" target="_blank"&gt;&#xD;
      
           https://www.informatiquenews.fr/sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybersecurite-102268
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.begeek.fr/pr/pour-accompagner-son-developpement-sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybersecurite" target="_blank"&gt;&#xD;
      
           https://www.begeek.fr/pr/pour-accompagner-son-developpement-sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybersecurite
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.itespresso.fr/press-release/pour-accompagner-son-dveloppement-sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cyberscurit" target="_blank"&gt;&#xD;
      
           https://www.itespresso.fr/press-release/pour-accompagner-son-dveloppement-sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cyberscurit
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/nouvelle-recrue-chez-sasety-marc-schmitt-nomme-consultant-senior-en-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/nouvelle-recrue-chez-sasety-marc-schmitt-nomme-consultant-senior-en-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.einnews.com/pr_news/769667376/pour-accompagner-son-d-veloppement-sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybers-curit" target="_blank"&gt;&#xD;
      
           https://www.einnews.com/pr_news/769667376/pour-accompagner-son-d-veloppement-sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybers-curit
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/sasety-accueille-marc-schmitt-pour-accompagner-la-securisation-des-infrastructures-numeriques/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/sasety-accueille-marc-schmitt-pour-accompagner-la-securisation-des-infrastructures-numeriques/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/renforcement-strategique-marc-schmitt-rejoint-sasety-pour-securiser-la-transformation-digitale/" target="_blank"&gt;&#xD;
      
           https://www.digital-frenchnation.com/renforcement-strategique-marc-schmitt-rejoint-sasety-pour-securiser-la-transformation-digitale/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/marc-schmitt-apporte-son-expertise-a-sasety/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/marc-schmitt-apporte-son-expertise-a-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.wisconsintechnologytoday.com/article/769667376-pour-accompagner-son-d-veloppement-sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybers-curit" target="_blank"&gt;&#xD;
      
           https://www.wisconsintechnologytoday.com/article/769667376-pour-accompagner-son-d-veloppement-sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybers-curit
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybersecurite.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybersecurite.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/sasety-renforce-son-expertise-en-cybersecurite-avec-larrivee-de-marc-schmitt/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/sasety-renforce-son-expertise-en-cybersecurite-avec-larrivee-de-marc-schmitt/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.economicnewsobserver.com/article/769667376-pour-accompagner-son-d-veloppement-sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybers-curit" target="_blank"&gt;&#xD;
      
           https://www.economicnewsobserver.com/article/769667376-pour-accompagner-son-d-veloppement-sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybers-curit
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/sasety-etoffe-son-equipe-avec-larrivee-de-marc-schmitt-expert-en-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/sasety-etoffe-son-equipe-avec-larrivee-de-marc-schmitt-expert-en-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.industrydigestdc.com/article/769667376-pour-accompagner-son-d-veloppement-sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybers-curit" target="_blank"&gt;&#xD;
      
           https://www.industrydigestdc.com/article/769667376-pour-accompagner-son-d-veloppement-sasety-accueille-marc-schmitt-au-poste-de-consultant-senior-cybers-curit
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.silicon.fr/Thematique/communique-de-presse-1381/Breves/Pour-accompagner-son-developpement-SASETY-accueille-Marc-SCHMITT-poste-465990.htm" target="_blank"&gt;&#xD;
      
           https://www.silicon.fr/Thematique/communique-de-presse-1381/Breves/Pour-accompagner-son-developpement-SASETY-accueille-Marc-SCHMITT-poste-465990.htm
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.generation-nt.com/communiques-presse/pour-accompagner-son-developpement-sasety-accueille-marc-schmitt-2053628" target="_blank"&gt;&#xD;
      
           https://www.generation-nt.com/communiques-presse/pour-accompagner-son-developpement-sasety-accueille-marc-schmitt-2053628
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://scaleup-corner.com/transformation-digitale-et-cybersecurite-sasety-accueille-marc-schmitt/" target="_blank"&gt;&#xD;
      
           https://scaleup-corner.com/transformation-digitale-et-cybersecurite-sasety-accueille-marc-schmitt/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Sans+titre-afd6557a.png" length="340237" type="image/png" />
      <pubDate>Wed, 18 Dec 2024 13:57:38 GMT</pubDate>
      <guid>https://www.sasety.com/team-marc-schmitt-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite</guid>
      <g-custom:tags type="string">Marc SCHMITT,CATO,CLOUD,SASE,Protection des identités,Cybersécurité,Cato Networks,IT,Cybervalidation,Consultant,Cato SASE Cloud,Sécurité Numérique,SASETY,Team</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Sans+titre-afd6557a.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Sans+titre-afd6557a.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Interview | SASETY par Frederic Bergonzoli pour le Magazine EDIMagazine EDI</title>
      <link>https://www.sasety.com/interview-sasety-par-le-magazine-edi</link>
      <description>Découvrez notre vision de l'avenir de la cybersécurité dans l'interview exclusive de notre CEO,Jérôme Beaufils par Frédéric Bergonzoli pour le magazine Magazine EDI - Essentiel de la Distribution IT.
Chez SASETY, nous pensons que le modèle SASE est essentiel pour accompagner les entreprises vers une cybersécurité agile, performante et alignée sur leurs besoins.&#x1f512;
Dans cet échange, nous abordons notre mission, nos partenariats stratégiques avec CATO Networks,Pentera et Silverfort et les prochaines étapes pour renforcer la sécurité des identités avec nos solutions innovantes.&#x1f91d; &#x1f680;</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Interview - Magazine EDI   
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Interview_Magazine_EDI_SASETY_CATO_Networks_Pentera_Silverfort.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Par Frédéric Bergonzoli pour le Magazine EDI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            En tant que MSP, qu’est-ce qui vous distingue sur le marché du SASE ? 
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Avec l’essor du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de la mobilité, Internet est devenu le réseau de production des organisations. Pour répondre à l’absence de garantie de performance et à l’exposition aux menaces, ces organisations ont accumulé des solutions, difficiles à interopérer et n’offrant pas de vision globale. Le modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a été conçu pour répondre à cette problématique, et nous avons créé
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            il y a quatre ans pour accompagner les organisations à le déployer dans leur contexte. Les bénéfices du SASE sont clairs, mais chaque projet est spécifique. Il comprend une phase d’hybridation avec l’existant et un basculement progressif des services selon les enjeux opérationnels, financiers et contractuels. Nos équipes, qui produisent depuis plus de vingt ans des réseaux d’entreprises, maîtrisent les transformations complexes, permettant d’en garantir les objectifs. Nous délivrons également, lorsque nécessaire, les accès internet chez nos clients en sélectionnant des opérateurs distincts offrant une disponibilité jusqu’à 99,99 %. Nous supervisons et opérons tous les services en 24x7 et réalisons, selon l’accompagnement souhaité, les changements et la réponse aux incidents de sécurité. Nous fournissons des analyses approfondies des usages et de la sécurité lors de comités de gouvernance périodiques. Cette approche unique dans les pays où nous opérons permet à nos clients d’avoir un seul partenaire engagé sur la performance globale de ses services.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Que vous apportent vos partenariats avec
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           et
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ? 
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Dès son lancement,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a retenu
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour délivrer ses services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Visionnaire et à l’origine du modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            reste le seul acteur capable de fournir de façon unifiée les services de transport et de sécurité à l’échelle mondiale. Ce partenaire nous permet d’offrir une solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            complète, intégrant tous les services dans une plate-forme unifiée, tout en réduisant les coûts opérationnels des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           équipes IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Depuis plus de deux ans, nous y associons la solution de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation Automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , qui permet à nos clients de mesurer l’efficacité de leurs moyens de défense sur l’ensemble de leur surface d’attaque. Les tests de pénétration réguliers identifient les nouvelles failles de sécurité et les actions de remédiation à réaliser. Ces résultats permettent d’apporter les moyens de défense complémentaires, notamment avec le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ou
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           la protection des identités
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Ces acteurs, dont nous sommes le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           premier partenaire en France
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , constituent les briques technologiques essentielles sur lesquelles s’appuient nos services managés.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Vous proposez la nouvelle offre de
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           pour la sécurisation des identités. Qu’apporte cette solution ? 
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Alors que 80 % des attaques exploitent le vol d’identifiants, les organisations peinent à sécuriser les ressources incompatibles avec l’authentification multifacteurs. Cela crée un risque d’exploitation et pose des problèmes de conformité et d’accès à une cyberassurance. Le partenariat avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/silverfort" target="_blank"&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet d’apporter une réponse efficace pour renforcer l’authentification, même dans des environnements IT complexes. La
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           protection des identités
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            complète notre stratégie
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zero Trust SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et répond à de nombreuses recommandations issues de nos tests de pénétration.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Qu’attendez-vous de vos fournisseurs et comment les choisissez-vous ? 
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            se concentre sur un nombre réduit de technologies complémentaires. Nos partenaires,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pionniers et leaders
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           de leur catégorie, sont à l’écoute des attentes de nos clients en termes de fonctionnalités et de flexibilité. Leurs technologies associées à nos services permettent de déployer rapidement des solutions simples et efficaces. Les équipes IT de nos clients peuvent ainsi offrir aux métiers des services performants et sécurisés, et des indicateurs objectifs de qualité de service et de posture de sécurité à toutes les parties prenantes : clients, management, actionnaires, auditeurs et assureurs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ☎️
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une question, un projet ? Nos experts sont à votre écoute
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’efficacité de nos solutions, rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Interview_Magazine_EDI_SASETY_SASE_CATO_Networks_Pentera_Silverfort_Vg.png" length="63106" type="image/png" />
      <pubDate>Tue, 12 Nov 2024 10:38:29 GMT</pubDate>
      <guid>https://www.sasety.com/interview-sasety-par-le-magazine-edi</guid>
      <g-custom:tags type="string">Partenariats,Cloud Security,CATO,Protection des identités,Cybersécurité,SécuritéInformatique,CIO,Cato Networks,Pentera,SécuritéDesIdentités,Partenariat,MagazineEDI,Cybervalidation,Interview,RSSI,Innovation,Cato SASE Cloud,Silverfort,SASETY,DSI,SECURITE RESEAU,Protection,CISO</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Interview_Magazine_EDI_SASETY_SASE_CATO_Networks_Pentera_Silverfort_Vg.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Interview_Magazine_EDI_SASETY_SASE_CATO_Networks_Pentera_Silverfort_Vg.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | Mesurer l’expérience numérique de vos utilisateurs avec le DEM</title>
      <link>https://www.sasety.com/tribune-mesurer-l-experience-numerique-de-vos-utilisateurs-avec-le-dem-cato</link>
      <description>La transformation numérique a profondément modifié les attentes des utilisateurs, qui exigent des connexions fiables, sécurisées et performantes, qu’ils soient au bureau, en déplacement ou en télétravail.

Dans ce contexte, les responsables informatiques se confrontent à un défi majeur : obtenir une visibilité précise et proactive de l'expérience utilisateur au sein d’infrastructures réseau distribuées et complexes.

Le Digital Experience Monitoring (DEM) répond à ce besoin par une supervision réseau innovante et continue. 

Contrairement aux outils traditionnels, le DEM de Cato Networks analyse chaque interaction utilisateur, surveille le trafic de bout en bout et fournit des indicateurs en temps réel. Cette solution permet aux équipes IT de diagnostiquer les performances applicatives et réseau avec une précision technique avancée, notamment grâce à des analyses « hop-by-hop » qui identifient chaque saut entre les éléments réseau.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mesurer l’expérience numérique de vos utilisateurs avec le DEM
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_SASE_Meets_DEM_SASETY.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tribune par 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1. Introduction et contexte
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La transformation numérique a profondément modifié les attentes des utilisateurs, qui exigent des connexions fiables, sécurisées et performantes, qu’ils soient au bureau, en déplacement ou en télétravail.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dans ce contexte, les responsables informatiques se confrontent à un défi majeur : obtenir une visibilité précise et proactive de l'expérience utilisateur au sein d’infrastructures réseau distribuées et complexes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Digital Experience Monitoring
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DEM
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) répond à ce besoin par une supervision réseau innovante et continue. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Contrairement aux outils traditionnels, le DEM de 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            analyse chaque interaction utilisateur, surveille le trafic de bout en bout et fournit des indicateurs en temps réel. Cette solution permet aux équipes IT de diagnostiquer les performances applicatives et réseau avec une précision technique avancée, notamment grâce à des analyses « hop-by-hop » qui identifient chaque saut entre les éléments réseau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. Fonctionnalités
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Surveillance de bout en bout
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DEM
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            offre une visibilité complète à chaque étape, du terminal utilisateur jusqu’aux applications cloud, en passant par le réseau local et les segments
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WAN
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Chaque composant est analysé individuellement, permettant aux équipes de localiser des points de friction précis. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par exemple, en cas de latence élevée sur une application
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SaaS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DEM
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            détecte si le problème provient d'une congestion Internet, d’un routeur, ou d'une surcharge au niveau du serveur applicatif, facilitant ainsi la résolution rapide.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Visibilité avancée et diagnostic basé sur l’IA
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Avec l’intégration de l’intelligence artificielle, le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            DEM
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            propose une analyse proactive et prédictive des incidents potentiels. L’
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            corrèle les anomalies et identifie les tendances avant qu’elles ne deviennent des problèmes critiques. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par exemple, le modèle d’apprentissage peut détecter une dégradation progressive de la performance d’une application
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CRM
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            hébergée sur le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , permettant aux équipes de planifier des actions correctives avant que les utilisateurs ne ressentent une baisse de performance. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alertes intelligentes et optimisation automatisée
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les alertes en temps réel émises par le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            DEM
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ne sont pas de simples notifications : elles intègrent des recommandations d’action. Si une application critique montre une latence inhabituelle due à une saturation de la bande passante, le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DEM
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            peut suggérer un réajustement dynamique des priorités de trafic pour garantir la continuité de service.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet ainsi d’automatiser des réponses rapides, réduisant les interruptions de service sans mobilisation excessive des équipes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Amélioration continue grâce à une optimisation adaptative
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DEM
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ajuste ses configurations réseau en fonction des variations de charge et de la demande, optimisant les performances de manière dynamique. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Par exemple, durant les heures de pointe, il peut automatiquement répartir le trafic pour minimiser l'impact des pics de demande sur les applications essentielles, assurant ainsi une qualité de service constante.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. Bénéfices stratégiques
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Efficacité accrue des équipes IT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grâce à sa visibilité approfondie et à ses diagnostics avancés, le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            DEM de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            réduit les temps de résolution des incidents. Cette approche holistique permet aux équipes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de consacrer moins de temps aux interventions urgentes, en se concentrant davantage sur l’innovation et la transformation numérique de l’organisation.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Optimisation des coûts opérationnels
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La prévention des incidents et la gestion proactive des performances réduisent les interruptions de service et les pertes de productivité associées. En limitant les ressources nécessaires pour le monitoring et en évitant les interruptions imprévues, le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            DEM de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet de réduire les coûts opérationnels.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vers un avenir sécurisé et résilient
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En s’intégrant pleinement à la plateforme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DEM
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            assure une sécurité et une performance optimales, même dans des environnements réseau complexes et hétérogènes. Cette approche unifiée permet de répondre aux exigences modernes de connectivité et de sécurité, tout en garantissant une expérience utilisateur ininterrompue.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4. Conclusion
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dans un contexte où l’expérience utilisateur devient un enjeu stratégique, le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            DEM de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            représente un levier essentiel pour garantir des performances réseau optimales et une expérience fluide. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             se positionne en partenaire stratégique, accompagnant les organisations dans chaque étape de l’intégration de cette solution. En tant que
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Managed Service Provider spécialisé
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dans le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            aide à configurer, déployer et superviser le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DEM
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , en assurant une optimisation continue en fonction des besoins des organisations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grâce à la combinaison de la technologie de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de l’expertise de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , les organisations bénéficient non seulement d'une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           solution robuste et performante
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , mais également d'un accompagnement sur mesure pour réussir leur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           transformation numérique
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56384; Pour moderniser, sécuriser et piloter votre infrastructure réseau et sécurité,
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           découvrez
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           x
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , 1er partenaire France&amp;#55356;&amp;#56811;&amp;#55356;&amp;#56823; de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;Pour mesurer concrètement l’efficacité de la solution 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            rien de tel qu’une démo &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           Communiqués de presse associés
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/mesurer-lexperience-numerique-de-vos-utilisateurs-avec-le-dem/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/mesurer-lexperience-numerique-de-vos-utilisateurs-avec-le-dem/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.itespresso.fr/press-release/mesurer-lexprience-numrique-de-vos-utilisateurs-avec-le-dem" target="_blank"&gt;&#xD;
      
           https://www.itespresso.fr/press-release/mesurer-lexprience-numrique-de-vos-utilisateurs-avec-le-dem
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.silicon.fr/Thematique/communique-de-presse-1381/Breves/Mesurer-l-experience-numerique-de-vos-utilisateurs-avec-le-DEM-465339.htm" target="_blank"&gt;&#xD;
      
           https://www.silicon.fr/Thematique/communique-de-presse-1381/Breves/Mesurer-l-experience-numerique-de-vos-utilisateurs-avec-le-DEM-465339.htm
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/culture-web-emploi/mesurer-lexperience-numerique-de-vos-utilisateurs-avec-le-dem.html" target="_blank"&gt;&#xD;
      
           https://www.undernews.fr/culture-web-emploi/mesurer-lexperience-numerique-de-vos-utilisateurs-avec-le-dem.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="http://www.mtom-mag.com/article19125.html" target="_blank"&gt;&#xD;
      
           http://www.mtom-mag.com/article19125.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.generation-nt.com/communiques-presse/mesurer-eur-experience-numerique-vos-utilisateurs-avec-dem-2053044" target="_blank"&gt;&#xD;
      
           https://www.generation-nt.com/communiques-presse/mesurer-eur-experience-numerique-vos-utilisateurs-avec-dem-2053044
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.channelnews.fr/mesurer-lexperience-numerique-de-vos-utilisateurs-avec-le-dem-140817" target="_blank"&gt;&#xD;
      
           https://www.channelnews.fr/mesurer-lexperience-numerique-de-vos-utilisateurs-avec-le-dem-140817
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/mesurer-l-experience-numerique-de-vos-utilisateurs-avec-le-dem.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/mesurer-l-experience-numerique-de-vos-utilisateurs-avec-le-dem.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/mesurer-lexperience-numerique-de-vos-utilisateurs-avec-le-dem/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/mesurer-lexperience-numerique-de-vos-utilisateurs-avec-le-dem/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/dem-et-sase-lalliance-pour-une-connectivite-et-securite-optimales/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/dem-et-sase-lalliance-pour-une-connectivite-et-securite-optimales/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/sasety-et-dem-une-approche-strategique-pour-des-performances-reseau-fiables/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/sasety-et-dem-une-approche-strategique-pour-des-performances-reseau-fiables/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/dem-de-cato-networks-la-solution-pour-une-performance-reseau-inegalee/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/dem-de-cato-networks-la-solution-pour-une-performance-reseau-inegalee/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/transformation-numerique-optimiser-les-performances-grace-au-dem/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/transformation-numerique-optimiser-les-performances-grace-au-dem/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/ameliorer-lexperience-utilisateur-numerique-avec-le-digital-experience-monitoring/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/ameliorer-lexperience-utilisateur-numerique-avec-le-digital-experience-monitoring/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/revolutionner-la-supervision-reseau-avec-le-digital-experience-monitoring/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/revolutionner-la-supervision-reseau-avec-le-digital-experience-monitoring/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/surveillance-reseau-avancee-grace-au-dem-de-cato-networks/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/surveillance-reseau-avancee-grace-au-dem-de-cato-networks/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dsisionnel.com/surveillance-reseau-avancee-grace-au-dem-de-cato-networks/" target="_blank"&gt;&#xD;
      
           https://www.dsisionnel.com/surveillance-reseau-avancee-grace-au-dem-de-cato-networks/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune_SASETY_Mesurer_l_expe-rience_nume-rique+_de_vos_utilisateurs_avec_le_DEM_CATO.png" length="345772" type="image/png" />
      <pubDate>Tue, 29 Oct 2024 14:01:54 GMT</pubDate>
      <guid>https://www.sasety.com/tribune-mesurer-l-experience-numerique-de-vos-utilisateurs-avec-le-dem-cato</guid>
      <g-custom:tags type="string">Olivier Péricat,Cloud Security,SécuritéRéseaux,WAN,SASE,CATO,Cloud SASE,Sécurité Réseaux,IA,Services Managés,jéromebeaufils,David Werquin,DSI,Tribune,SECURITE RESEAU,SécuritéNumérique,Marc SCHMITT,SAAS,Réseaux,CIO,Transformation numérique,Cato Networks,réseau,IT,CloudSecurity,zero trust,DEM,Jerome Beaufils,Cato SASE Cloud,Sécurité Numérique,PartenaireMSPCATONETWORKS,Sécurité,SASETY,Digital Experience Monitoring,SD-WAN,CRM</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune_SASETY_Mesurer_l_expe-rience_nume-rique+_de_vos_utilisateurs_avec_le_DEM_CATO.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune_SASETY_Mesurer_l_expe-rience_nume-rique+_de_vos_utilisateurs_avec_le_DEM_CATO.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Article  | SASETY triplement primé par CATO Networks lors de l’événement Xperience 2024 France</title>
      <link>https://www.sasety.com/recompenses-sasety-prime-par-cato-networks-lors-de-levenement-xperience-2024-france</link>
      <description>SASETY, spécialiste français des services managés SASE, a été triplement récompensé lors de l'édition Xperience 2024 France de CATO Networks, recevant les distinctions de Best Partner Performance et New Business Partner ainsi que de Outstanding Individual Technical Contributor pour son CTO - Olivier PERICAT. 
Ces reconnaissances témoignent de l’excellence et de l’engagement de SASETY dans l’écosystème SASE, notamment en matière de performance et de croissance sur le marché.
CATO Networks est le pionnier de la plateforme SASE unifiée, déployée sur un réseau privé mondial qui allie performance optimale et sécurité « as a service » pour tous les utilisateurs, quels que soient leurs modes de travail ou leurs besoins en connectivité. 
En tant que partenaire clé de CATO Networks en France, SASETY a su faire de cette offre innovante le pilier de sa proposition de valeur.
Depuis sa création, SASETY s’engage à offrir un service de qualité en déployant et en opérant les solutions de connexion, de transport et de</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            primé par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            lors de l’événement Xperience 2024 France
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_NeoVAD_Xperience_Day_3_Award_For_SASETY.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , spécialiste français des services managés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , a été triplement récompensé lors de l'édition Xperience 2024 France de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , recevant les distinctions de Best Partner Performance et New Business Partner ainsi que de Outstanding Individual Technical Contributor pour son
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CTO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Olivier PERICAT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces reconnaissances témoignent de l’excellence et de l’engagement de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dans l’écosystème
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , notamment en matière de performance et de croissance sur le marché.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           est le pionnier de la plateforme
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE unifiée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , déployée sur un réseau privé mondial qui allie performance optimale et sécurité «
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           as a service
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           » pour tous les utilisateurs, quels que soient leurs modes de travail ou leurs besoins en connectivité. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En tant que partenaire clé de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           en France,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           a su faire de cette offre innovante le pilier de sa proposition de valeur.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Depuis sa création,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           s’engage à offrir un service de qualité en déployant et en opérant les solutions de connexion, de transport et de sécurité de manière fluide et efficace pour ses clients. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En tant que premier partenaire de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           en France,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           se distingue par sa capacité à transformer les infrastructures de ses clients avec des solutions complètes et optimisées, adaptées aux défis numériques actuels.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Nous sommes honorés de recevoir ces récompenses de la part de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , un partenaire de confiance qui partage notre vision d'une sécurité moderne et intégrée pour les entreprises », a déclaré
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , Président de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . « Ces distinctions renforcent notre position en tant que pionnier des
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           services managés SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           et confirment notre volonté de continuer à innover et à soutenir nos clients dans leur transition numérique. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56384;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour moderniser, sécuriser et piloter votre infrastructure réseau et sécurité,
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           découvrez
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           x
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , 1er partenaire France&amp;#55356;&amp;#56811;&amp;#55356;&amp;#56823; de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;Pour mesurer concrètement l’efficacité de la solution 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            rien de tel qu’une démo &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Communiqués de presse associés
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/sasety-prime-par-cato-networks-lors-de-levenement-xperience-2024-france/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/sasety-prime-par-cato-networks-lors-de-levenement-xperience-2024-france/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.einpresswire.com/article/760290173/sasety-prim-par-cato-networks-lors-de-l-v-nement-xperience-2024-france" target="_blank"&gt;&#xD;
      
           https://www.einpresswire.com/article/760290173/sasety-prim-par-cato-networks-lors-de-l-v-nement-xperience-2024-france
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/sasety-prime-par-cato-networks-lors-de-levenement-xperience-2024-france/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/sasety-prime-par-cato-networks-lors-de-levenement-xperience-2024-france/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.itespresso.fr/press-release/sasety-prim-par-cato-networks-lors-de-lvnement-xperience-2024-france" target="_blank"&gt;&#xD;
      
           https://www.itespresso.fr/press-release/sasety-prim-par-cato-networks-lors-de-lvnement-xperience-2024-france
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.carrefourdusaas.com/best-partner-performance-sasety-se-distingue-lors-de-levenement-cato-networks-xperience-2024/" target="_blank"&gt;&#xD;
      
           https://www.carrefourdusaas.com/best-partner-performance-sasety-se-distingue-lors-de-levenement-cato-networks-xperience-2024/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dsisionnel.com/sasety-prime-par-cato-networks-lors-de-levenement-xperience-2024-france/" target="_blank"&gt;&#xD;
      
           https://www.dsisionnel.com/sasety-prime-par-cato-networks-lors-de-levenement-xperience-2024-france/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.leguideboursier.com/communique-sasety-prime-par-cato-networks-lors-de-l-evenement-xperience-2024-france-2024111311093.php" target="_blank"&gt;&#xD;
      
           https://www.leguideboursier.com/communique-sasety-prime-par-cato-networks-lors-de-l-evenement-xperience-2024-france-2024111311093.php
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.generation-nt.com/communiques-presse/sasety-prime-par-cato-networks-lors-eur-evenement-xperience-2052511" target="_blank"&gt;&#xD;
      
           https://www.generation-nt.com/communiques-presse/sasety-prime-par-cato-networks-lors-eur-evenement-xperience-2052511
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/xperience-2024-cato-networks-honore-sasety-pour-sa-performance-en-sase/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/xperience-2024-cato-networks-honore-sasety-pour-sa-performance-en-sase/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://uk.advfn.com/stock-market/share-news/SASETY-prime-par-CATO-Networks-lors-de-l-evenemen/94898745" target="_blank"&gt;&#xD;
      
           https://uk.advfn.com/stock-market/share-news/SASETY-prime-par-CATO-Networks-lors-de-l-evenemen/94898745
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://scaleup-corner.com/sasety-a-xperience-2024-une-reconnaissance-de-linnovation-sase-en-france/" target="_blank"&gt;&#xD;
      
           https://scaleup-corner.com/sasety-a-xperience-2024-une-reconnaissance-de-linnovation-sase-en-france/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/sasety-recompense-par-cato-networks-avec-trois-prix-a-xperience-2024-france/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/sasety-recompense-par-cato-networks-avec-trois-prix-a-xperience-2024-france/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.europeannewsonline.com/article/760290173-sasety-prim-par-cato-networks-lors-de-l-v-nement-xperience-2024-france" target="_blank"&gt;&#xD;
      
           https://www.europeannewsonline.com/article/760290173-sasety-prim-par-cato-networks-lors-de-l-v-nement-xperience-2024-france
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/sasety-brille-a-xperience-2024-trois-distinctions-decernees-par-cato-networks/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/sasety-brille-a-xperience-2024-trois-distinctions-decernees-par-cato-networks/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.informatiquenews.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2-101571" target="_blank"&gt;&#xD;
      
           https://www.informatiquenews.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2-101571
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.europeangovernmentstoday.com/article/760290173-sasety-prim-par-cato-networks-lors-de-l-v-nement-xperience-2024-france" target="_blank"&gt;&#xD;
      
           https://www.europeangovernmentstoday.com/article/760290173-sasety-prim-par-cato-networks-lors-de-l-v-nement-xperience-2024-france
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/sasety-decroche-trois-prix-chez-cato-networks-confirmant-son-role-de-leader-sase/" target="_blank"&gt;&#xD;
      
           https://www.digital-frenchnation.com/sasety-decroche-trois-prix-chez-cato-networks-confirmant-son-role-de-leader-sase/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/cato-networks-xperience-2024-trois-distinctions-pour-sasety-et-son-cto-olivier-pericat/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/cato-networks-xperience-2024-trois-distinctions-pour-sasety-et-son-cto-olivier-pericat/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/sasety-et-cato-networks-un-partenariat-prime-pour-la-transformation-numerique-en-france/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/sasety-et-cato-networks-un-partenariat-prime-pour-la-transformation-numerique-en-france/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_NeoVAD_Xperience_Day_3_Awards_for_SASETY_Vg.png" length="1645498" type="image/png" />
      <pubDate>Tue, 29 Oct 2024 13:21:51 GMT</pubDate>
      <guid>https://www.sasety.com/recompenses-sasety-prime-par-cato-networks-lors-de-levenement-xperience-2024-france</guid>
      <g-custom:tags type="string">CATO CTRL,Olivier Péricat,CLOUD,SASE,TeamWork,Cloud SASE,Sécurité Réseaux,Recompense,Services Managés,David Werquin,jéromebeaufils,Team,DSI,Awards,NeoVAD,SECURITE RESEAU,CISO,Distinction,Marc SCHMITT,SAAS,Cybersécurité,Réseaux,XDR,CIO,Cato Networks,Transformation numérique,CloudSecurity,IT,Partenariat,zero trust,Jerome Beaufils,RSSI,CASB,Cato SASE Cloud,Sécurité Numérique,CTRL,awards,PartenaireMSPCATONETWORKS,CATOCTRL,Sécurité,Event,SASETY,CATO XDR,SD-WAN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_NeoVAD_Xperience_Day_3_Awards_for_SASETY_Vg.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_NeoVAD_Xperience_Day_3_Awards_for_SASETY_Vg.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Team | Paulo LEITAO rejoint SASETY en tant qu'Ingénieur Services Managés</title>
      <link>https://www.sasety.com/team-paulo-leitao-rejoint-sasety-en-tant-qu-ingenieur-services-manages</link>
      <description>Pour accompagner la poursuite de son développement, SASETY accueille Paulo LEITAO au poste d'ingénieur Services Managés.
L’arrivée de Paulo LEITAO s'inscrit dans le cadre de la demande croissante du marché en matière d’expertise, d’accompagnement continu et de services managés Réseau et Cybersécurité. 
Fort de 15 années d'expérience dans des environnements de production IT critiques, Paulo accompagnera au quotidien les clients de SASETY dans le management de leurs services SASE, de Cybervalidation continue et dans la Protection des identités.
Paulo LEITAO : « Je suis heureux de rejoindre l'équipe SASETY et d'accompagner nos clients dans l'usage des solutions innovantes que nous leur délivrons. Au-delà de la technologie, c'est la relation de proximité avec les équipes IT de nos clients, basée sur des échanges collaboratifs instantanés, qui permet de rester alignés en permanence à leurs enjeux métiers et rend ma mission passionnante. »
SASETY apporte aux organisations les technologies et les services pour</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Paulo LEITAO rejoint SASETY en tant qu'Ingénieur Services Managés
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Nomination_Paulo_SASETY.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour accompagner la poursuite de son développement,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            accueille
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Paulo LEITAO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            au poste d'
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ingénieur Services Managés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’arrivée de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Paulo LEITAO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            s'inscrit dans le cadre de la demande croissante du marché en matière d’expertise, d’accompagnement continu et de services managés Réseau et Cybersécurité. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fort de 15 années d'expérience dans des environnements de production IT critiques,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Paulo
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            accompagnera au quotidien les clients de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dans le management de leurs services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation continue
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et dans la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Protection des identités
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Paulo LEITAO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : « Je suis heureux de rejoindre l'équipe
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et d'accompagner nos clients dans l'usage des solutions innovantes que nous leur délivrons. Au-delà de la technologie, c'est la relation de proximité avec les équipes IT de nos clients, basée sur des échanges collaboratifs instantanés, qui permet de rester alignés en permanence à leurs enjeux métiers et rend ma mission passionnante. »
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            apporte aux organisations les technologies et les services pour répondre à leurs enjeux de performance et de sécurité : 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Transport et sécurité des flux avec le SASE (Secure Access Service Edge)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Validation continue de la posture de sécurité avec la Cybervalidation automatisée
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Protection des identités avec la Sécurisation des authentifications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            délivre ces technologies au travers de ses partenariats stratégiques avec les leaders mondiaux dans leur catégorie respective,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ﻿
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés&amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/paulo-leitao-rejoint-sasety-en-tant-quingenieur-services-manages/"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/paulo-leitao-rejoint-sasety-en-tant-quingenieur-services-manages/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://www.labourseetlavie.com/actualites-economiques-et-financieres-actualites/paulo-leitao-rejoint-sasety-en-tant-quingenieur-services-manages"&gt;&#xD;
      
           https://www.labourseetlavie.com/actualites-economiques-et-financieres-actualites/paulo-leitao-rejoint-sasety-en-tant-quingenieur-services-manages
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/paulo-leitao-rejoint-sasety-en-tant-quingenieur-services-manages/"&gt;&#xD;
      
           https://www.cyberexperts.tech/paulo-leitao-rejoint-sasety-en-tant-quingenieur-services-manages/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/nouvelle-recrue-chez-sasety-paulo-leitao-pour-booster-laccompagnement-client-en-cybersecurite/"&gt;&#xD;
      
           https://www.cloudmagazine.fr/nouvelle-recrue-chez-sasety-paulo-leitao-pour-booster-laccompagnement-client-en-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/sasety-recrute-paulo-leitao-pour-accompagner-la-demande-croissante-en-services-manages/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/sasety-recrute-paulo-leitao-pour-accompagner-la-demande-croissante-en-services-manages/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://www.mtom-mag.com/article18935.html" target="_blank"&gt;&#xD;
      
           https://www.mtom-mag.com/article18935.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/sasety-accueille-paulo-leitao-pour-renforcer-ses-services-manages-sase-et-securite/"&gt;&#xD;
      
           https://www.esn-news.fr/sasety-accueille-paulo-leitao-pour-renforcer-ses-services-manages-sase-et-securite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://www.dsisionnel.com/reseau-et-cybersecurite-paulo-leitao-renforce-lequipe-services-manages-de-sasety/"&gt;&#xD;
      
           https://www.dsisionnel.com/reseau-et-cybersecurite-paulo-leitao-renforce-lequipe-services-manages-de-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://scaleup-corner.com/paulo-leitao-nouvel-atout-de-sasety-pour-les-services-manages-en-securite-reseau/"&gt;&#xD;
      
           https://scaleup-corner.com/paulo-leitao-nouvel-atout-de-sasety-pour-les-services-manages-en-securite-reseau/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://www.telco-infra-news.fr/paulo-leitao-rejoint-sasety-renforcement-des-services-manages-en-cybersecurite/"&gt;&#xD;
      
           https://www.telco-infra-news.fr/paulo-leitao-rejoint-sasety-renforcement-des-services-manages-en-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://www.itespresso.fr/press-release/paulo-leitao-rejoint-sasety-en-tant-quingnieur-services-manags"&gt;&#xD;
      
           https://www.itespresso.fr/press-release/paulo-leitao-rejoint-sasety-en-tant-quingnieur-services-manags
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/paulo-leitao-rejoint-sasety-pour-des-services-manages-en-cybersecurite-performants/"&gt;&#xD;
      
           https://ntic-infos.fr/paulo-leitao-rejoint-sasety-pour-des-services-manages-en-cybersecurite-performants/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://uk.advfn.com/stock-market/share-news/Paulo-LEITAO-rejoint-SASETY-en-tant-quingenieur-Se/94716808"&gt;&#xD;
      
           https://uk.advfn.com/stock-market/share-news/Paulo-LEITAO-rejoint-SASETY-en-tant-quingenieur-Se/94716808
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/reseau-et-cybersecurite-paulo-leitao-renforce-lequipe-services-manages-de-sasety/"&gt;&#xD;
      
           https://www.digital-frenchnation.com/reseau-et-cybersecurite-paulo-leitao-renforce-lequipe-services-manages-de-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://www.informatiquenews.fr/paulo-leitao-rejoint-sasety-en-tant-quingenieur-services-manages-101351"&gt;&#xD;
      
           https://www.informatiquenews.fr/paulo-leitao-rejoint-sasety-en-tant-quingenieur-services-manages-101351
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://www.globenewswire.com/news-release/2024/10/15/2962997/0/fr/Paulo-LEITAO-rejoint-SASETY-en-tant-qu-ing%C3%A9nieur-Services-Manag%C3%A9s.html"&gt;&#xD;
      
           https://www.globenewswire.com/news-release/2024/10/15/2962997/0/fr/Paulo-LEITAO-rejoint-SASETY-en-tant-qu-ing%C3%A9nieur-Services-Manag%C3%A9s.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://sitebuilder.tailorbrands.com/home/site/ddfd3f83/blog/team-david-werquin-rejoint-sasety-en-tant-qu-ingenieur-services-manages"&gt;&#xD;
      
           https://sitebuilder.tailorbrands.com/home/site/ddfd3f83/blog/team-david-werquin-rejoint-sasety-en-tant-qu-ingenieur-services-manages
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/sasety-renforce-son-expertise-avec-larrivee-de-paulo-leitao-en-services-manages/"&gt;&#xD;
      
           https://disrupt-b2b.fr/sasety-renforce-son-expertise-avec-larrivee-de-paulo-leitao-en-services-manages/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ﻿
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/sasety-renforce-son-expertise-avec-larrivee-de-paulo-leitao-en-services-manages/"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Nomination_Paulo_Vg.png" length="288151" type="image/png" />
      <pubDate>Tue, 22 Oct 2024 09:07:15 GMT</pubDate>
      <guid>https://www.sasety.com/team-paulo-leitao-rejoint-sasety-en-tant-qu-ingenieur-services-manages</guid>
      <g-custom:tags type="string">SécuritéRéseaux,SASE,Protection des identités,CLOUD,Cybersécurité,Réseaux,Cato Networks,Pentera,Cloud SASE,Cybervalidation,Identités,Silverfort,Sécurité,SASETY,Services Managés,Nomination,Team,SECURITE RESEAU,Protection,Paulo Leitao</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Nomination_Paulo_Vg.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Nomination_Paulo_Vg.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Récompenses | L’expertise de SASETY est triplement récompensée par CATO Networks à l’occasion de l'Xperience Day Cato Networks 2024</title>
      <link>https://www.sasety.com/recompenses-lexpertise-de-sasety-est-recompensee-par-cato-networks-a-loccasion-de-l-xperience-day-cato-networks-2024</link>
      <description>Hier s'est tenu l’Xperience Day de CATO Networks 2024. Cet événement annuel, qui réunit tous les partenaires français, a de nouveau été l'occasion d'échanger sur les évolutions de la solution et les perspectives &#x1f4c8; de développement du  SASE, tout en récompensant les partenaires de CATO.
 
Nous sommes fiers d'annoncer que SASETY a remporté, cette année, deux distinctions ! &#x1f44f;&#x1f44f;
&#x1f3c5; Best Partner Performance
&#x1f3c5; New Business Partner
 
De plus, une distinction spéciale a été décernée à Olivier PERICAT, notre CTO, pour son expertise : 
&#x1f3c5; Outstanding Individual Technical Contributor
 
✨ Un grand merci aux équipes de CATONetworks pour ce bel événement et pour cette reconnaissance de notre travail et notre engagement. Déjà 4ans, et ce n’est que le début d’une belle aventure !
 
✨ Nous tenons également à remercier notre partenaire distributeur NeoVAD pour son soutien au quotidien &#x1f91d;.
 
&#x1f44f; Bravo et merci aux équipes de SASETY qui accompagnent nos clients dans l'adoption de cette formidable solution</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           L’expertise de
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           est récompensée par
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           à l’occasion de l'Xperience Day de
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           20
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           24
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_NeoVAD_Xperience_Day_Reward_SASETY.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           | AWARDS |
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hier s'est tenu l’Xperience Day de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            2024. Cet événement annuel, qui réunit tous les partenaires français, a de nouveau été l'occasion d'échanger sur les évolutions de la solution et les perspectives &amp;#55357;&amp;#56520; de développement du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , tout en récompensant les partenaires de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nous sommes fiers d'annoncer que
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/Offre" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a remporté, cette année, deux distinctions ! &amp;#55357;&amp;#56399;&amp;#55357;&amp;#56399;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55356;&amp;#57285; Best Partner Performance
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55356;&amp;#57285; New Business Partner
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            De plus, une distinction spéciale a été décernée à
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Olivier PERICAT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , notre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CTO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , pour son expertise &amp;#55357;&amp;#56399; : 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55356;&amp;#57285; Outstanding Individual Technical Contributor
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ✨ Un grand merci aux équipes de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour ce bel événement et pour cette reconnaissance de notre travail et notre engagement. Déjà 4ans, et ce n’est que le début d’une belle aventure !
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ✨ Nous tenons également à remercier notre partenaire distributeur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Neo
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VAD
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour son soutien au quotidien &amp;#55358;&amp;#56605;.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56399; Bravo et merci aux équipes de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui accompagnent nos clients dans l'adoption de cette formidable solution,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56960; Go
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            !
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384; Pour moderniser, sécuriser et piloter votre infrastructure réseau et sécurité,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            découvrez
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 1er partenaire France
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55356;&amp;#56811;&amp;#55356;&amp;#56823;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de CATO&amp;#55357;&amp;#56391;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;Pour mesurer concrètement l’efficacité de la solution 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            rien de tel qu’une démo &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_NeoVAD_Xperience_Day_Rewards_SASETY.png" length="1628912" type="image/png" />
      <pubDate>Fri, 18 Oct 2024 10:00:28 GMT</pubDate>
      <guid>https://www.sasety.com/recompenses-lexpertise-de-sasety-est-recompensee-par-cato-networks-a-loccasion-de-l-xperience-day-cato-networks-2024</guid>
      <g-custom:tags type="string">CATO CTRL,leader,Olivier Péricat,SécuritéRéseaux,CLOUD,SASE,Cloud SASE,partenaire,télétravail,Recompense,safety,Services Managés,David Werquin,jéromebeaufils,DSI,NeoVAD,SECURITE RESEAU,CISO,Distinction,Marc SCHMITT,Cybersécurité,CIO,Cato Networks,CloudSecurity,Partenariat,IT,zero trust,Jerome Beaufils,RSSI,CASB,Cato SASE Cloud,CTRL,PartenaireMSPCATONETWORKS,CATOCTRL,Event,SASETY,Reward,CATO XDR,SD-WAN,securite</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_NeoVAD_Xperience_Day_Rewards_SASETY.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_NeoVAD_Xperience_Day_Rewards_SASETY.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Témoignage | CATO Networks X SASETY, 4 années de collaboration exceptionnelle - Tout savoir sur les clés de ce partenariat</title>
      <link>https://www.sasety.com/partenariat-cato-networks-x-sasety-4-annees-de-collaboration-exceptionnelle-tout-savoir-sur-les-cles-de-ce-partenariat</link>
      <description>Déjà 4 années de collaboration exceptionnelle avec Cato Networks pionnier et leader du SASE, et notre distributeur NeoVAD !

Pour tout savoir sur les clés de ce partenariat, découvrez le témoignage de notre CEO, Jérôme Beaufils.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            X
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 4 années de collaboration exceptionnelle - Tout savoir sur les clés de ce partenariat
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Déjà 4 années de collaboration exceptionnelle avec
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           pionnier et leader du
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , et notre distributeur
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/neovad/" target="_blank"&gt;&#xD;
      
           Neo
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/neovad/" target="_blank"&gt;&#xD;
      
           VAD
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Pour tout savoir sur les clés de ce partenariat, découvrez le témoignage de notre
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CEO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/jeromebeaufils/" target="_blank"&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Un grand merci à Fanny Basset, aux équipes de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=neovad&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7246443503470227457" target="_blank"&gt;&#xD;
      
           #
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=neovad&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7246443503470227457" target="_blank"&gt;&#xD;
      
           Neo
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=neovad&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7246443503470227457" target="_blank"&gt;&#xD;
      
           VAD
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ainsi qu'à Laure Castellani pour cette interview !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="https://www.linkedin.com/posts/sasety_focus-partenaire-sasety-partenaire-de-activity-7246443503470227457-V9sv?utm_source=share&amp;amp;utm_medium=member_desktop" target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/NeoVAD_CATO_Networks_SASETY_Partenariat_Post_NeoVAD_LKDN.png" alt=""/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="https://www.linkedin.com/feed/update/urn:li:ugcPost:7246443502190886912?commentUrn=urn%3Ali%3Acomment%3A%28ugcPost%3A7246443502190886912%2C7250116353469104128%29&amp;amp;dashCommentUrn=urn%3Ali%3Afsd_comment%3A%287250116353469104128%2Curn%3Ali%3AugcPost%3A7246443502190886912%29" target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_SASETY_LKDN.png" alt=""/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56384;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 1er partenaire France&amp;#55356;&amp;#56811;&amp;#55356;&amp;#56823; de CATO&amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’efficacité de la solution 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            rien de tel qu’une démo &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/NeoVAD_CATO_Networks_SASETY_1er_Partenaire_France_CATONetworks.png" length="205636" type="image/png" />
      <pubDate>Mon, 30 Sep 2024 14:23:20 GMT</pubDate>
      <guid>https://www.sasety.com/partenariat-cato-networks-x-sasety-4-annees-de-collaboration-exceptionnelle-tout-savoir-sur-les-cles-de-ce-partenariat</guid>
      <g-custom:tags type="string">CATO CTRL,leader,CLOUD,Témoignage,Cloud SASE,partenaire,IA,SASETY,jéromebeaufils,Cybermenaces,NeoVAD,CISO,Cybersécurité,CIO,Cato Networks,Transformation numérique,Cybersecurity,CloudSecurity,IT,Partenariat,zero trust,Jerome Beaufils,sasety,CASB,Cato SASE Cloud,CTRL,CATOCTRL,Temoignage,CATO XDR</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/NeoVAD_CATO_Networks_SASETY_1er_Partenaire_France_CATONetworks.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/NeoVAD_CATO_Networks_SASETY_1er_Partenaire_France_CATONetworks.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Partenariat | Silverfort x SASETY, les clés d'un partenariat efficace pour améliorer la protection des identités</title>
      <link>https://www.sasety.com/partenariat-silverfort-x-sasety-les-cles-d-un-partenariat-efficace-pour-ameliorer-la-protection-des-identites</link>
      <description>SASETY, l’expert français des services managés SASE et Cybersécurité, annonce aujourd'hui un partenariat stratégique avec Silverfort, expert en protection des identités. Ce partenariat a pour objectif de renforcer la sécurité des infrastructures IT en offrant une protection accrue et simplifiée des mécanismes d’authentification. 

Des solutions concrètes pour répondre aux enjeux de sécurité 

Les entreprises font face à un défi croissant : sécuriser l'accès à des ressources critiques qui ne sont pas toujours compatibles avec les technologies d'authentification multi-facteurs (MFA).  

Ce partenariat entre SASETY et Silverfort vise à combler cette lacune en fournissant une solution intégrée qui allie la sécurité des accès réseau et la protection des identités, même dans les environnements IT les plus complexes.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort x SASETY, les clés d'un partenariat efficace pour améliorer la protection des identités
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Silverfort_SASETY_Partenariat_24.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , l’expert français des services managés
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , annonce aujourd'hui un partenariat stratégique avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/silverfort" target="_blank"&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           expert en protection des identités
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Ce partenariat a pour objectif de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           renforcer la sécurité des infrastructures IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en offrant une protection accrue et simplifiée des mécanismes d’authentification. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Des solutions concrètes pour répondre aux enjeux de sécurité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les entreprises font face à un défi croissant : sécuriser l'accès à des ressources critiques qui ne sont pas toujours compatibles avec les technologies d'authentification multi-facteurs (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MFA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ). 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ce partenariat entre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfor
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            t vise à combler cette lacune en fournissant une solution intégrée qui allie la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sécurité des accès réseau
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           protection des identités
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , même dans les environnements IT les plus complexes.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bénéfices pour les clients
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Protection Globale des environnements IT :
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En intégrant la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           technologie avancée de protection des identités
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            à son offre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet à ses clients de bénéficier d'une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sécurité renforcée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            couvrant l’
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ensemble de leur infrastructure IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Cela inclut la sécurisation des accès par une démarche
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zero Trust
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et la protection des identités numériques, offrant ainsi une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           défense cohérente
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           complète
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            contre les menaces potentielles. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Réduction des Coûts et des Risques :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En adoptant une approche intégrée de la sécurité, les clients de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            bénéficient non seulement d'une meilleure protection, mais aussi d'une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           réduction des coûts opérationnels
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . La solution conjointe de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           diminuer les investissements
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dans des solutions de sécurité disparates et de réduire les risques liés à la configuration et à l’interopérabilité des systèmes. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Adaptabilité :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ce partenariat permet aux organisations de disposer d'une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           solution flexible et évolutive
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , capable de s'adapter aux changements rapides de leur environnement IT. Que ce soit pour faire face à une augmentation des utilisateurs, à l'intégration de nouvelles technologies ou à l'évolution des menaces, les clients de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            peuvent compter sur une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           protection qui évolue avec eux
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme BEAUFILS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , CEO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : « Dans un contexte où 80 % des attaques exploitent le vol d’identifiants, les organisations se retrouvent démunies dès lors qu’il s’agit de sécuriser l’accès à des ressources incompatibles avec les technologies d’authentification multi-facteurs. Ce partenariat stratégique avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            va permettre d’apporter une réponse efficace et facilement actionnable, même dans des environnements IT larges et complexes. La sécurisation des identités vient
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           compléter la stratégie Zero Trust de notre offre SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et apporte un élément de réponse majeur aux préconisations issues de nos tests de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation continue
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . En combinant ces technologies et ces expertises, nous nous positionnons comme un partenaire de confiance pour nos clients, en leur offrant des solutions de sécurité qui protègent efficacement leurs infrastructures et leurs utilisateurs, simplifient la gestion de leur sécurité, réduisent les coûts et s’adaptent à l’évolution de leurs besoins." 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           À propos de SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.sasety.com/Offre" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est une société française spécialisée dans la fourniture de services managés réseau et cybersécurité. Fondée pour répondre aux défis croissants de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           transformation numérique
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            accompagne les organisations dans la sécurisation de leurs infrastructures IT, en centralisant la gestion de la sécurité et en garantissant la performance des utilisateurs où qu'ils se trouvent. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grâce à des partenariats stratégiques avec des leaders du secteur comme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            propose des solutions de pointe telles que le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La société opère en
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           France
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , dans le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Benelux
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et au
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Portugal
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'expertise de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet de fournir un accompagnement personnalisé, adaptant les solutions aux besoins spécifiques de chaque client, tout en maintenant un haut niveau de proximité et de collaboration. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           À propos de Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.sasety.com/silverfort" target="_blank"&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a été la pionnière de la première et unique plateforme permettant une sécurité moderne des identités partout. Nous fournissons une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           couche de sécurité unifiée dans tous les silos de l'infrastructure d'identité d'entreprise, sur site et dans le cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Notre architecture unique et notre approche indépendante du fournisseur éliminent la complexité de la sécurisation des identités sur les différents systèmes et environnements et étendent la protection aux ressources qui ne peuvent être protégées par aucune autre solution, telles que les systèmes existants, les interfaces de ligne de commande, les comptes de service, infrastructure IT/OT et bien d’autres encore. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’efficacité de la solution
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour en savoir plus sur
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Silverfort
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      
           Communiqués de presse associés
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/sasety-annonce-un-partenariat-strategique-avec-silverfort-pour-ameliorer-la-securite-des-identites-de-ses-clients/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/sasety-annonce-un-partenariat-strategique-avec-silverfort-pour-ameliorer-la-securite-des-identites-de-ses-clients/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/sasety-renforce-la-cybersecurite-avec-silverfort-pour-proteger-les-identites-numeriques/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/sasety-renforce-la-cybersecurite-avec-silverfort-pour-proteger-les-identites-numeriques/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.channelbiz.fr/2024/09/26/partenariat-le-francais-sasety-specialiste-du-sase-va-sappuyer-sur-lediteur-silverfort-pour-ameliorer-la-securite-des-identites-de-ses-clients/" target="_blank"&gt;&#xD;
      
           https://www.channelbiz.fr/2024/09/26/partenariat-le-francais-sasety-specialiste-du-sase-va-sappuyer-sur-lediteur-silverfort-pour-ameliorer-la-securite-des-identites-de-ses-clients/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/sasety-renforce-la-cybersecurite-avec-silverfort-pour-proteger-les-identites-numeriques/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/sasety-renforce-la-cybersecurite-avec-silverfort-pour-proteger-les-identites-numeriques/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dsisionnel.com/sasety-et-silverfort-annoncent-un-partenariat-pour-une-cybersecurite-simplifiee-et-efficace/" target="_blank"&gt;&#xD;
      
           https://www.dsisionnel.com/sasety-et-silverfort-annoncent-un-partenariat-pour-une-cybersecurite-simplifiee-et-efficace/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.einnews.com/pr_news/746699644/sasety-annonce-un-partenariat-strat-gique-avec-silverfort-pour-am-liorer-la-s-curit-des-identit-s-de-ses-clients" target="_blank"&gt;&#xD;
      
           https://www.einnews.com/pr_news/746699644/sasety-annonce-un-partenariat-strat-gique-avec-silverfort-pour-am-liorer-la-s-curit-des-identit-s-de-ses-clients
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/sasety-annonce-un-partenariat-avec-silverfort.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/sasety-annonce-un-partenariat-avec-silverfort.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/sasety-et-silverfort-annoncent-un-partenariat-strategique-pour-securiser-les-identites/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/sasety-et-silverfort-annoncent-un-partenariat-strategique-pour-securiser-les-identites/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.labourseetlavie.com/actualites-economiques-et-financieres-actualites/sasety-annonce-un-partenariat-strategique-avec-silverfort-pour-ameliorer-la-securite-des-identites-de-ses-clients" target="_blank"&gt;&#xD;
      
           https://www.labourseetlavie.com/actualites-economiques-et-financieres-actualites/sasety-annonce-un-partenariat-strategique-avec-silverfort-pour-ameliorer-la-securite-des-identites-de-ses-clients
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/sasety-annonce-un-partenariat-strategique-avec-silverfort/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/sasety-annonce-un-partenariat-strategique-avec-silverfort/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.itespresso.fr/press-release/sasety-annonce-un-partenariat-stratgique-avec-silverfort-pour-amliorer-la-scurit-des-identits-de-ses-clients" target="_blank"&gt;&#xD;
      
           https://www.itespresso.fr/press-release/sasety-annonce-un-partenariat-stratgique-avec-silverfort-pour-amliorer-la-scurit-des-identits-de-ses-clients
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/partenariat-sasety-silverfort-une-nouvelle-solution-pour-la-securisation-des-identites/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/partenariat-sasety-silverfort-une-nouvelle-solution-pour-la-securisation-des-identites/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/sasety-et-silverfort-collaborent-pour-renforcer-la-cybersecurite-avec-une-approche-zero-trust/" target="_blank"&gt;&#xD;
      
           https://www.digital-frenchnation.com/sasety-et-silverfort-collaborent-pour-renforcer-la-cybersecurite-avec-une-approche-zero-trust/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.carrefourdusaas.com/sasety-et-silverfort-unissent-leurs-forces-pour-securiser-les-acces-et-les-identites/" target="_blank"&gt;&#xD;
      
           https://www.carrefourdusaas.com/sasety-et-silverfort-unissent-leurs-forces-pour-securiser-les-acces-et-les-identites/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/securite-des-identites-sasety-sassocie-a-silverfort-pour-une-solution-complete/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/securite-des-identites-sasety-sassocie-a-silverfort-pour-une-solution-complete/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/sasety-sallie-a-silverfort-pour-renforcer-la-protection-des-identites-numeriques/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/sasety-sallie-a-silverfort-pour-renforcer-la-protection-des-identites-numeriques/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/partenariat-sasety-silverfort-une-nouvelle-solution-pour-la-securisation-des-identites/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/partenariat-sasety-silverfort-une-nouvelle-solution-pour-la-securisation-des-identites/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/sasety-et-silverfort-sassocient-pour-ameliorer-la-protection-des-infrastructures-it/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/sasety-et-silverfort-sassocient-pour-ameliorer-la-protection-des-infrastructures-it/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/sasety-et-silverfort-collaborent-pour-renforcer-la-cybersecurite-avec-une-approche-zero-trust/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/sasety-et-silverfort-collaborent-pour-renforcer-la-cybersecurite-avec-une-approche-zero-trust/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://numeric4good.fr/partenariat-sasety-silverfort-une-securite-accrue-pour-les-environnements-it-complexes/" target="_blank"&gt;&#xD;
      
           https://numeric4good.fr/partenariat-sasety-silverfort-une-securite-accrue-pour-les-environnements-it-complexes/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Silverfort_SASETY_Partenariat_24_Vgn.png" length="126191" type="image/png" />
      <pubDate>Thu, 26 Sep 2024 10:15:28 GMT</pubDate>
      <guid>https://www.sasety.com/partenariat-silverfort-x-sasety-les-cles-d-un-partenariat-efficace-pour-ameliorer-la-protection-des-identites</guid>
      <g-custom:tags type="string">CLOUD,Cybersécurité,CIO,Cato Networks,Pentera,Cloud SASE,IT,Partenariat,Cybervalidation,Jerome Beaufils,sasety,Identités,jéromebeaufils,Cybermenaces,DSI,ZeroTrust,CISO,Protection</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Silverfort_SASETY_Partenariat_24_Vgn.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Silverfort_SASETY_Partenariat_24_Vgn.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Communiqué  | Résultats du 1er semestre 2024</title>
      <link>https://www.sasety.com/resultats-du-1er-semestre-2024</link>
      <description>SASETY, l’expert français des services managés SASE et Cybersécurité poursuit son ascension avec des résultats solides pour le premier semestre 2024. La société confirme son dynamisme et son adaptation aux nouvelles exigences du marché, au travers de ses partenariats stratégiques et de nouvelles offres innovantes.



Une expansion stratégique et des solutions innovantes 


2024 marque une étape clé dans le développement de SASETY. Grâce à l’intensification de ses partenariats avec les leaders sur leur marché, CATO Networks et Pentera, l’entreprise a su répondre à une demande croissante en matière d’expertise, d’accompagnement continu et de services managés réseau et sécurité. 



Pour compléter le périmètre des services supervisés en 24x7, la société a lancé une nouvelle offre de Détection et de Réponse aux Incidents de Sécurité. Reposant sur la puissance d’analyse, de corrélation et de remédiation du moteur d'intelligence artificielle développé par CATO Networks, cette offre représente pour les clients de SA</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RÉSULTATS 1ER SEMESTRE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO_Networks_Pentera.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , l’expert français des services managés
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            poursuit son ascension avec des résultats solides pour le premier semestre 2024. La société confirme son dynamisme et son adaptation aux nouvelles exigences du marché, au travers de ses partenariats stratégiques et de nouvelles offres innovantes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une expansion stratégique et des solutions innovantes 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            2024 marque une étape clé dans le développement de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Grâce à l’intensification de ses partenariats avec les
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            leaders
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sur leur marché,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , l’entreprise a su répondre à une demande croissante en matière d’expertise, d’accompagnement continu et de services managés réseau et sécurité. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour compléter le périmètre des services supervisés en 24x7, la société a lancé une nouvelle offre de Détection et de Réponse aux Incidents de Sécurité. Reposant sur la puissance d’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           analyse
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           corrélation
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           remédiation
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            du moteur d'intelligence artificielle développé par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , cette offre représente pour les clients de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            un bond en avant dans la protection temps réel contre des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybermenaces
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en perpétuelle évolution. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une croissance solide et des perspectives prometteuses 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le dynamisme de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            s’est traduit par l’ouverture d’une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dizaine de nouvelles références ETI
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grandes Entreprises et Organismes publics
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et par un carnet de commandes de plus de 10 millions d’euros, se traduisant par un taux de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            croissance de 115%
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            par rapport au premier semestre 2023. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ces résultats consolident la position de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sur son marché et confirment son rôle de partenaire clé pour de nombreuses organisations en quête de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           services de cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            efficaces. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour le second semestre, la société complètera son portfolio avec le lancement d’une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nouvelle offre
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dédiée à la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sécurisation des identités
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            De plus, elle poursuivra son expansion à l’échelle européenne avec l’ouverture d’une nouvelle implantation au
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Portugal
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , venant compléter ses activités en
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           France
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et dans le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Benelux
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour soutenir son développement, l'entreprise renforcera ses équipes opérationnelles en accueillant deux
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nouveaux consultants Cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dès la rentrée. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            aborde la seconde moitié de l'année avec confiance et ambition. Forte de ses résultats et de ses nouvelles initiatives, l'entreprise se prépare à répondre aux besoins toujours plus complexes, avec une mission unique et claire : être l’extension des équipes IT de ses clients, en leur offrant des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           solutions et des services de sécurité simples et efficaces
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’efficacité des solutions
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384; Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384; Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Communiqués de presse associés &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/sasety-resultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-strategiques/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/sasety-resultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-strategiques/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.channelnews.fr/sasety-resultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-strategiques-138402" target="_blank"&gt;&#xD;
      
           https://www.channelnews.fr/sasety-resultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-strategiques-138402
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.informatiquenews.fr/sasety-resultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-strategiques-100789" target="_blank"&gt;&#xD;
      
           https://www.informatiquenews.fr/sasety-resultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-strategiques-100789
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.carrefourdusaas.com/expansion-europeenne-et-innovations-en-cybersecurite-marquent-le-1er-semestre-2024-pour-sasety/" target="_blank"&gt;&#xD;
      
           https://www.carrefourdusaas.com/expansion-europeenne-et-innovations-en-cybersecurite-marquent-le-1er-semestre-2024-pour-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/resultats-2024-sasety-renforce-sa-position-avec-une-croissance-soutenue-et-des-innovations/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/resultats-2024-sasety-renforce-sa-position-avec-une-croissance-soutenue-et-des-innovations/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.itespresso.fr/press-release/sasety-rsultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-stratgiques" target="_blank"&gt;&#xD;
      
           https://www.itespresso.fr/press-release/sasety-rsultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-stratgiques
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globenewswire.com/news-release/2024/09/09/2942588/0/fr/SASETY-R%C3%A9sultats-du-1er-semestre-2024-Une-croissance-soutenue-et-des-innovations-strat%C3%A9giques.html" target="_blank"&gt;&#xD;
      
           https://www.globenewswire.com/news-release/2024/09/09/2942588/0/fr/SASETY-R%C3%A9sultats-du-1er-semestre-2024-Une-croissance-soutenue-et-des-innovations-strat%C3%A9giques.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.silicon.fr/press-release/sasety-rsultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-stratgiques" target="_blank"&gt;&#xD;
      
           https://www.silicon.fr/press-release/sasety-rsultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-stratgiques
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.begeek.fr/pr/sasety-resultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-strategiques" target="_blank"&gt;&#xD;
      
           https://www.begeek.fr/pr/sasety-resultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-strategiques
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/sasety-resultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-strategiques/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/sasety-resultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-strategiques/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.generation-nt.com/communiques-presse/sasety-resultats-1er-semestre-2024-eur-croissance-soutenue-2050365" target="_blank"&gt;&#xD;
      
           https://www.generation-nt.com/communiques-presse/sasety-resultats-1er-semestre-2024-eur-croissance-soutenue-2050365
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/croissance-et-innovations-sasety-devoile-ses-resultats-du-1er-semestre-2024/" target="_blank"&gt;&#xD;
      
           https://www.digital-frenchnation.com/croissance-et-innovations-sasety-devoile-ses-resultats-du-1er-semestre-2024/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/sasety-croissance-acceleree-et-nouvelles-offres-de-securite-au-1er-semestre-2024/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/sasety-croissance-acceleree-et-nouvelles-offres-de-securite-au-1er-semestre-2024/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.einpresswire.com/article/741881331/sasety-r-sultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-strat-giques" target="_blank"&gt;&#xD;
      
           https://www.einpresswire.com/article/741881331/sasety-r-sultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-strat-giques
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/croissance-de-115-pour-sasety-au-1er-semestre-2024-avec-de-nouvelles-solutions-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/croissance-de-115-pour-sasety-au-1er-semestre-2024-avec-de-nouvelles-solutions-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.smallbusinessworldmagazine.com/article/741881331-sasety-r-sultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-strat-giques" target="_blank"&gt;&#xD;
      
           https://www.smallbusinessworldmagazine.com/article/741881331-sasety-r-sultats-du-1er-semestre-2024-une-croissance-soutenue-et-des-innovations-strat-giques
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.trader-workstation.com/actualite-bourse/communiques-boursier-action.php?id=2024090911145&amp;amp;isin=-" target="_blank"&gt;&#xD;
      
           https://www.trader-workstation.com/actualite-bourse/communiques-boursier-action.php?id=2024090911145&amp;amp;isin=-
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/sasety-croissance-de-115-et-innovations-en-cybersecurite-au-1er-semestre-2024/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/sasety-croissance-de-115-et-innovations-en-cybersecurite-au-1er-semestre-2024/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/sasety-en-2024-une-expansion-strategique-et-nouvelles-offres-de-cybersecurite-innovantes/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/sasety-en-2024-une-expansion-strategique-et-nouvelles-offres-de-cybersecurite-innovantes/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO_Networks_Pentera_09_24.png" length="91679" type="image/png" />
      <pubDate>Fri, 13 Sep 2024 13:37:01 GMT</pubDate>
      <guid>https://www.sasety.com/resultats-du-1er-semestre-2024</guid>
      <g-custom:tags type="string">CATO CTRL,Bilan,leader,Semestre,Olivier Péricat,CLOUD,SASE,Pentera,Cloud SASE,Cybervalidation,IA,Services Managés,David Werquin,Team,Cybermenaces,DSI,SECURITE RESEAU,CISO,Résulats,Intelligence Artificielle,Cybersécurité,XDR,CIO,Cato Networks,Transformation numérique,Cybersecurity,CloudSecurity,IT,Jerome Beaufils,sasety,RSSI,CASB,Cato SASE Cloud,CTRL,PartenaireMSPCATONETWORKS,CATOCTRL,CATO XDR,SD-WAN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO_Networks_Pentera_09_24.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO_Networks_Pentera_09_24.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cybermenaces T2 2024 - Rapport CATO Networks</title>
      <link>https://www.sasety.com/cybermenaces-t2-2024-rapport-cato-networks</link>
      <description>Dans ce nouveau rapport, découvrez les tendances clés du paysage des menaces pour le deuxième trimestre 2024 ! &#x1f6a8;

 Le tout dernier hashtag#Cato hashtag#CTRL hashtag#SASE hashtag#Threat hashtag#Report pour le deuxième trimestre 2024 est sorti, et il révèle les grandes tendances observées ces derniers mois &#x1f4ca;&#x1f447;

&#x1f50d; Revente massive de données sur les forums de hashtag#hacking, dérobées à des géants comme AMD, Apple ou T-Mobile 
&#x1f50d; Amazon est devenue la marque la plus usurpée représentant 2/3 des domaines spoofés, devant Google
&#x1f50d; Malgré l'adoption croissante du modèle hashtag#ZeroTrust et du hashtag#HTTPS, de nombreuses infrastructures utilisent encore des protocoles non sécurisés
&#x1f50d; L'usage croissant des applications d'IA telles que Microsoft Copilot et ChatGPT engendrent un risque en matière de sécurité des données

Dans ce rapport, découvrez également des recommandations cruciales pour renforcer la sécurité de votre organisation

✅ Surveillez en continu les forums du dark web pour détecter toute mention à</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cybermenaces T2 2024 - Rapport
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_CTRL_SASE_Treat_Report_Post_SASETY.png" alt="CATO CTRL SASE Treat Report - 2eme Trimestre"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#57000; Dans ce nouveau rapport de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , découvrez les tendances clés du paysage des menaces pour le deuxième trimestre 2024 ! &amp;#55357;&amp;#57000;
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Le tout dernier
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CTRL SASE Threat Report
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour le deuxième trimestre 2024 est sorti, et il révèle les grandes tendances observées ces derniers mois &amp;#55357;&amp;#56522;&amp;#55357;&amp;#56391;
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56589; Revente massive de données sur les forums de hacking, dérobées à des géants comme AMD, Apple ou T-Mobile
             &#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56589; Amazon est devenue la marque la plus usurpée représentant 2/3 des domaines spoofés, devant Google
            &#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56589; Malgré l'adoption croissante du modèle Zero Trust et du HTTPS, de nombreuses infrastructures utilisent encore des protocoles non sécurisés
            &#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56589; L'usage croissant des applications d'IA telles que Microsoft Copilot et ChatGPT engendrent un risque en matière de sécurité des données
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Dans ce rapport, découvrez également des recommandations cruciales pour renforcer la sécurité de votre organisation
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            ✅ Surveillez en continu les forums du dark web pour détecter toute mention à vos données
            &#xD;
        &lt;br/&gt;&#xD;
        
            ✅ Adoptez une stratégie Zero Trust et remplacer les protocoles non sécurisés tels que HTTP, Telnet, SMBv1/v2 par HTTPS, SSH et SMBv3
             &#xD;
        &lt;br/&gt;&#xD;
        
            ✅ Testez la sécurité de vos infrastructures régulièrement et prioriser la correction des vulnérabilités les plus exploitées
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56536;Retrouvez le rapport complet &amp;#55357;&amp;#56391;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
      
           CATO Networks | CTRL | Cyber Threats Research Labs (sasety.com)
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://lnkd.in/ekDXbnnD" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Comment sont réalisés ces rapports ?
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CTRL
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est l'unité de renseignement sur les cybermenaces de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Elle exploite les données issues de la plateforme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud CATO SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour analyser et identifier les menaces internes et externes. Le rapport du deuxième trimestre 2024 repose sur l'examen de 1,38 trillion de flux réseau, collectés auprès de plus de 2 500 clients à travers le monde, sur la période d'avril à juin 2024. Cette analyse est approfondie grâce à l'intégration d'algorithmes d'intelligence artificielle et à l'expertise des analystes de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , offrant ainsi une perspective détaillée et pertinente du paysage des menaces actuelles.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=cybers%C3%A9curit%C3%A9&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7230152634848989185" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_CTRL_SASE_Treat_Report_Post_SASETY_VIG.png" length="279957" type="image/png" />
      <pubDate>Fri, 16 Aug 2024 10:54:43 GMT</pubDate>
      <guid>https://www.sasety.com/cybermenaces-t2-2024-rapport-cato-networks</guid>
      <g-custom:tags type="string">CATO CTRL,SécuritéRéseaux,CLOUD,SASE,Cloud SASE,Cybervalidation,IA,Cybermenaces,DSI,ZeroTrust,CISO,PartenaireMSPCATONETWORKS,Rapport,SécuritéNumérique,Intelligence Artificielle,Cybersécurité,CIO,Cato Networks,Cybersecurity,CloudSecurity,sasety,CASB,Cato SASE Cloud,ThreatIntelligence,CTRL,CATOCTRL,CATO XDR,securite</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_CTRL_SASE_Treat_Report_Post_SASETY_VIG.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_CTRL_SASE_Treat_Report_Post_SASETY_VIG.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | Comment CATO Networks et SASETY permettent de répondre efficacement aux exigences de NIS2</title>
      <link>https://www.sasety.com/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2</link>
      <description>La directive sur la sécurité des réseaux et de l'information (NIS2), impose des exigences strictes en matière de cybersécurité pour les infrastructures critiques. 
Au travers de sa solution SASE, CATO Networks, leader dans le Magic Quadrant de Gartner en 2024, offre une solution complète pour aider les organisations à se conformer à ces nouvelles régulations. 
Dans cet article, découvrez comment la technologie de CATO Networks et les services managés de SASETY permettent de répondre aux principales exigences de la directive NIS2. 
 

1. Gestion des actifs et visibilité
 
La gestion des actifs et la visibilité sont des éléments essentiels de la directive NIS2. 
La plateforme Cloud SASE de CATO offre une visibilité exhaustive des actifs, y compris les utilisateurs, les équipements et l'ensemble des applications consommées. 
Grâce à l'utilisation de l'intelligence artificielle, CATO automatise la découverte des équipements IT, IoT et OT, à la fois en mode passif et actif</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Comment
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permettent de répondre efficacement aux exigences de NIS2
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Comment_CATO_Networks_et_SASETY_permettent_de_re-pondre_efficacement_aux_exigences_de_NIS2.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Article, par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Introduction
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La directive sur la sécurité des réseaux et de l'information (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NIS2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ), impose des exigences strictes en matière de cybersécurité pour les infrastructures critiques. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Au travers de sa
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           solution SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           leader dans le Magic Quadrant de Gartner en 2024
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , offre une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           solution complète
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour aider les organisations à se conformer à ces nouvelles régulations.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dans cet article, découvrez comment la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           technologie
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           services managés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permettent de répondre aux principales exigences de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           directive NIS2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1. Gestion des actifs et visibilité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La gestion des actifs et la visibilité sont des éléments essentiels de la directive NIS2. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La plateforme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            offre une visibilité exhaustive des actifs, y compris les utilisateurs, les équipements et l'ensemble des applications consommées.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grâce à l'utilisation de l'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           intelligence artificielle
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            automatise la découverte des équipements
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IT, IoT et OT
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , à la fois en mode
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           passif et actif
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les administrateurs peuvent visualiser l'ensemble des actifs connectés à l'infrastructure via un tableau de bord unique, ce qui facilite la gestion et la prise de décision.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            plateforme de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            identifie automatiquement les applications non répertoriées (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Shadow IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ), ce qui permet de classer les risques associés à chaque application, utilisateur et équipement.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'évaluation des vulnérabilités est réalisée par le moteur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Managed XDR
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Extended Detection and Response
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ), qui réalise une analyse continue des menaces et des risques.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ainsi, la gestion des actifs et la visibilité délivrées par le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            répondent pleinement aux exigences de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NIS2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. Évaluation des risques
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L'évaluation des risques est un aspect fondamental de la conformité à NIS2. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            met à disposition des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           outils sophistiqués pour l'évaluation et la gestion des risques
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , intégrés directement dans la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           plateforme SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           tableau de bord Mitre ATT&amp;amp;CK
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet de suivre et d'analyser les tactiques et techniques des cyberattaques, facilitant ainsi la mise en place de mesures de défense adaptées.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Basé sur l'utilisation réelle des applications, le catalogue d'applications de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet de découvrir plus de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            200 nouvelles applications par semaine
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , avec pour chacune, une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           évaluation détaillée des risques
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            tableaux de bord proposent les meilleures pratiques de sécurité ainsi que des recommandations pour
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           améliorer la posture de sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Tous ces tableaux de bord sont disponibles depuis l'application de gestion de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , offrant une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           compréhension immédiate de la posture de sécurité de l'organisation
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En combinant ces outils d'évaluation des risques et de gestion en temps réel,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            assure une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           conformité totale
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            aux exigences de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NIS2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. Gouvernance et conformité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La directive NIS2 exige que les organisations assurent une gouvernance robuste et une conformité à diverses régulations.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            garantit cette conformité grâce à
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ses certifications
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et à
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ses partenariats de confiance
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est conforme aux normes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ISO 27001, SOC 1, SOC 2, SOC 3, et au RGPD
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , assurant ainsi que les pratiques de sécurité respectent les standards internationaux.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En tant que partenaire de confiance,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            assure également la sécurité de la chaîne d'approvisionnement, répondant ainsi aux exigences de gouvernance de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NIS2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La plateforme centralisée de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           élimine la complexité des solutions unitaires
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , permettant une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           gestion simplifiée et efficace des politiques de sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En agissant comme un partenaire numérique fiable,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            assure une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            conformité continue
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            aux exigences de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NIS2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et autres cadres réglementaires.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4. Sécurité du réseau
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La sécurité du réseau est une priorité de NIS2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            plateforme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE Cloud
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            intègre des fonctionnalités avancées pour assurer une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           protection complète du trafic réseau
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les moteurs de sécurité délivrés par le cloud, comme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NGFW
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Next-Generation Firewall),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SWG
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Secure Web Gateway),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IPS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Intrusion Prevention System),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NGAM
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Next-Generation Anti-Malware), et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RBI
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Remote Browser Isolation), offrent une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           protection à 360° du trafic Nord-Sud et Est-Ouest
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La plateforme assure une inspection complète du trafic avec une capacité de traitement et d'inspection illimitée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grâce à des politiques de sécurité prédéfinies,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           plus de 80 catégories intégrées
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , et une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           intelligence artificielle
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui gère automatiquement les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           informations sur les menaces
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CATO
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            assure une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           protection instantanée contre les menaces émergentes
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5. Sécurité des données
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La protection des données est une exigence fondamentale de NIS2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            offre des solutions robustes pour assurer la sécurité des données à tous les niveaux. Les solutions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CASB
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Cloud Access Security Broker - Courtier de Sécurité d'Accès au Cloud) et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DLP
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Data Loss Prevention - Prévention des Fuites de Données) de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            assurent la protection des applications et des données, aussi bien en ligne que hors ligne. Les données sont chiffrées au repos et en transit, grâce à un système de gestion des clés distribuées propriétaire.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La plateforme assure également une visibilité complète des applications cloud et un contrôle des applications non sanctionnées (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Shadow IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            impose des restrictions pour les locataires des applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SaaS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Software as a Service - Logiciel en tant que Service) d'entreprise, assurant ainsi une protection cohérente des données sensibles. Grâce à ces mesures de sécurité des données,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            garantit une conformité totale aux
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           exigences de NIS2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6. Contrôle d'accès et Zero Trust
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le contrôle d'accès et l'implémentation du modèle Zero Trust sont essentiels pour répondre aux exigences de NIS2. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            fournit des solutions complètes pour
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           assurer un accès sécurisé aux actifs critiques
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les contrôles d'accès multi-niveaux de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            évaluent continuellement la posture de sécurité des équipements pour garantir un accès sécurisé.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La plateforme permet l'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           accès sans client pour les tiers
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           les dispositifs BYOD
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , avec des politiques d'accès granulaires basées sur l'identité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les politiques
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RBAC
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Role-Based Access Control),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SSO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Single Sign-On) et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MFA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Multi-Factor Authentication) assurent un contrôle d'accès granulaire, offrant une expérience utilisateur cohérente tout en renforçant la sécurité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En appliquant une politique
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zero Trust
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            partout, la plateforme assure une sécurité uniforme pour tous les utilisateurs, quel que soit leur emplacement.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           7. Détection des incidents et réponse
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La détection rapide des incidents et une réponse efficace sont une exigence de NIS2. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            plateforme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            XDR
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            offre des capacités avancées pour la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           détection et la réponse aux incidents
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           capteurs natifs intégrés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dans la plateforme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XDR de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CATO
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permettent une détection rapide des incidents de sécurité et du réseau.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            De plus, la surveillance de la chaîne d'approvisionnement assurée par la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            plateforme CASB de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            garantit une visibilité complète sur la conformité des fournisseurs d'applications tierces.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            fournit une gamme complète de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rapports d'incidents
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           analyse post-incident approfondie
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les tableaux de bord
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            MITRE ATT&amp;amp;CK
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           offrent une compréhension immédiate de l'avancement des attaques, facilitant ainsi la réponse rapide aux incidents.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           8. Continuité d'activité et reprise après sinistre
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La continuité de l'activité et la reprise après sinistre sont essentielles pour les organisations fournissant des services critiques.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            offre une architecture résiliente pour assurer la disponibilité continue des services.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'architecture auto-réparatrice de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            assure
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           une disponibilité de 99,999%
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , garantissant une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           continuité de l'activité même en cas d'incident
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les politiques actionnables via
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            la console
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permettent une gestion rapide et efficace des menaces.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le réseau privé global de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , avec des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           liens redondants de niveau Tier-1
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , assure une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           reprise rapide après sinistre
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            services de remédiation avancés
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permettent une réponse rapide aux incidents de sécurité, assurant ainsi une reprise rapide des opérations.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Comment SASETY accélère la mise en conformité NIS2
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , en tant qu'expert et partenaire français stratégique de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , depuis 4 ans, joue un rôle important dans l'accompagnement des organisations dans la mise en place de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           conformité aux exigences de NIS2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grâce à une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           expertise approfondie en cybersécurité et en gestion des réseaux
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            propose une gamme de services pour faciliter cette transition.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La démarche démarre par une
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            évaluation complète des besoins de l'organisation
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , en identifiant les manques actuels en matière de cybersécurité et de conformité NIS2.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cette évaluation permet de définir un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           plan de mise en œuvre détaillé
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , aligné sur les objectifs de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sécurité et de conformité de l'organisation
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En cartographiant l'ensemble des actifs numériques, incluant les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dispositifs IoT et OT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            les équipes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sont en mesure de réaliser une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           analyse approfondie des risques
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour identifier les vulnérabilités et prioriser les actions à entreprendre.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La seconde étape consiste à
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           élaborer une feuille de route détaillée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour l'implémentation de la solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , avec un plan d'action clair et des échéances définies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ce plan inclut des mesures spécifiques pour
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           répondre aux exigences de NIS2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , assurant une conformité complète.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La mise en œuvre de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            solution SASE de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            comprend plusieurs phases, allant de l'
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           installation initiale à la configuration avancée et à la formation des équipes
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lors de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           phase d'installation
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            équipes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           configurent la solution selon les besoins spécifiques de l'organisation
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , incluant les politiques de sécurité, les contrôles d'accès et les protocoles de chiffrement des données.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une attention particulière est portée à l'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           optimisation des performances réseau et à la gestion de la bande passante
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , garantissant une expérience utilisateur fluide.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            offre également des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           programmes de formation complets pour les équipes IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , assurant une compréhension approfondie de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           solution SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et des meilleures pratiques de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sessions de formation techniques approfondies sont organisées
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , couvrant tous les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           aspects de la gestion et de la maintenance de la solution SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ateliers pratiques
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permettent aux équipes de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           se familiariser avec les outils et les fonctionnalités de la solution
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , renforçant ainsi leurs compétences.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Après la mise en œuvre initiale,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           continue d'accompagner ses clients avec des services managés et d'amélioration continue
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , garantissant une conformité durable et une protection optimale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            réalise une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           supervision des services réseau et sécurité 24 heures sur 24, 7 jours sur 7
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , pour résoudre rapidement tout problème technique ou identifier tout incident de sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La plateforme
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           automatiquement mise à jour
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour inclure les dernières améliorations de sécurité et les nouvelles fonctionnalités.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           audits de sécurité réguliers
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sont réalisés pour identifier les nouvelles vulnérabilités et adapter les politiques de sécurité en conséquence.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            veille également à ce que
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           les solutions mises en place restent conformes aux évolutions des régulations
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , en particulier celles de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NIS2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’efficacité de la solution
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CATO Networks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384; Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , 1er partenaire France&amp;#55356;&amp;#56811;&amp;#55356;&amp;#56823; de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           &amp;#55357;&amp;#56798;️ Communiqués de presse associés &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/"&gt;&#xD;
      
           https://www.cloudmagazine.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/"&gt;&#xD;
      
           https://www.actu-dsi.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/"&gt;&#xD;
      
           https://www.esn-news.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dsisionnel.com/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/"&gt;&#xD;
      
           https://www.dsisionnel.com/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/"&gt;&#xD;
      
           https://disrupt-b2b.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/"&gt;&#xD;
      
           https://decideur-it.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux.html"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.informatiquenews.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2-101571#:~:text=Gr%C3%A2ce%20%C3%A0%20des%20politiques%20de,instantan%C3%A9e%20contre%20les%20menaces%20%C3%A9mergentes.&amp;amp;text=La%20protection%20des%20donn%C3%A9es%20est%20une%20exigence%20fondamentale%20de%20NIS2"&gt;&#xD;
      
           https://www.informatiquenews.fr/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2-101571#:~:text=Gr%C3%A2ce%20%C3%A0%20des%20politiques%20de,instantan%C3%A9e%20contre%20les%20menaces%20%C3%A9mergentes.&amp;amp;text=La%20protection%20des%20donn%C3%A9es%20est%20une%20exigence%20fondamentale%20de%20NIS2
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Comment_CATO_Networks_et_SASETY_repondent_efficacement_aux_exigences_de_NIS2.png" length="406016" type="image/png" />
      <pubDate>Wed, 31 Jul 2024 16:40:01 GMT</pubDate>
      <guid>https://www.sasety.com/comment-cato-networks-et-sasety-permettent-de-repondre-efficacement-aux-exigences-de-nis2</guid>
      <g-custom:tags type="string">CATO CTRL,NGAM,Gartner,Olivier Péricat,Magic Quadrant,SASE,télétravail,IPS,Mitre ATT&amp;CK,IA,RBI,DSI,SECURITE RESEAU,NIS2,shadowIT,Intelligence Artificielle,SAAS,Managed XDR,CIO,Cato Networks,IT,zero trust,Jerome Beaufils,CASB,Cato SASE Cloud,CATO XDR,SD-WAN,securite,CLOUD,DLP,Cloud SASE,RGPD,Shadow IT,ISO 27001,Services Managés,David Werquin,Cybermenaces,CISO,SWG,OT,SOC,Cybersécurité,XDR,Tier-1,Transformation numérique,NGFW,SSO,sasety,IOT,RSSI,CTRL,RBAC</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Comment_CATO_Networks_et_SASETY_repondent_efficacement_aux_exigences_de_NIS2.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Comment_CATO_Networks_et_SASETY_repondent_efficacement_aux_exigences_de_NIS2.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Distinction  | CATO Networks nommé leader du SASE Unifié dans le Magic Quadrant 2024 de Gartner</title>
      <link>https://www.sasety.com/distinction-cato-networks-nomme-leader-du-sase-unifie-dans-le-magic-quadrant-2024-de-gartner</link>
      <description>L'équipe SASETY est heureuse et fière d’annoncer que notre partenaire Cato Networks est nommé Leader dans le MagicQuadrant 2024 de Gartner pour la catégorie SASE unifié.

&#x1f4e2; Communiqué de presse :

&#x1f4cd; TEL AVIV, Israël - Le 9 juillet 2024 - CatoNetworks, le leader du SASE, annonce avoir été reconnu par Gartner, Inc. comme Leader dans son Magic Quadrant 2024 au sein de la catégorie “Single-Vendor SASE” (SASE unifié).

&#x1f5e3;️ “La plateforme SASE de Cato aide à simplifier la complexité informatique qui persiste face aux efforts continus de "plateformisation", déclare Shlomo Kramer, CEO et cofondateur de Cato Networks. "Cato a été le pionnier du marché SASE et façonne son avenir avec une expérience client de premier ordre et un ensemble d'innovations qui tiennent les promesses du SASE."

&#x1f5e3;️ “Nous pensons que cette reconnaissance de Gartner reflète ce que nos clients expérimentent au quotidien avec Cato", poursuit Shlomo Kramer.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks est nommé leader dans le Magic Quadrant 2024 de Gartner pour la catégorie SASE unifié
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L'équipe
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est heureuse et fière d’annoncer
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            que notre partenaire
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est nommé
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           leader
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dans le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Magic Quadrant
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            2024 de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gartner
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour la catégorie
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE unifié
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56546; Communiqué de presse :
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56525; TEL AVIV, Israël - Le 9 juillet 2024 -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , le leader du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , annonce avoir été reconnu par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gartner, Inc.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            comme Leader dans son Magic Quadrant 2024 au sein de la catégorie “
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Single-Vendor SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ” (SASE unifié).
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56803;️ “La plateforme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            aide à simplifier la complexité informatique qui persiste face aux efforts continus de "plateformisation", déclare
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Shlomo Kramer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , CEO et cofondateur de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . "
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a été le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           pionnier
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            du marché
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et façonne son avenir avec une expérience client de premier ordre et un ensemble d'innovations qui tiennent les promesses du SASE."
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56803;️ “Nous pensons que cette reconnaissance de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gartner
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            reflète ce que nos clients expérimentent au quotidien avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ", poursuit
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Shlomo Kramer
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56522; Au 3 juillet 2024, sur Gartner Peer Insights, la plateforme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            avait une note globale de 4,7 sur 5 pour le SASE unifié et 183 avis vérifiés, ce qui est 10 fois plus que n’importe quel Leader dans le Magic Quadrant pour le SASE unifié.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56960; Cato élargit le champ d'application du SASE unifié.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56538; Gartner définit les offres
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE unifié
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            comme celles qui proposent plusieurs capacités de réseau convergé et de sécurité en tant que service, telles que le réseau étendu défini par logiciel (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SDWAN
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ), la passerelle web sécurisée (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SWG
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ), le courtier de sécurité d'accès au cloud (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CASB
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ), le pare-feu de réseau (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FWaas
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) et l'accès au réseau Zero Trust (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ZTNA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ).
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55356;&amp;#57104; La plateforme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO SASE Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            va au-delà de la définition originale du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour offrir des performances accrues et permettre aux équipes informatiques d'éliminer les menaces et de résoudre les incidents de réseau plus rapidement. Sur le plan fonctionnel,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            va au-delà de la prévention des menaces du champ d'application initial du SASE avec la protection endpoint gérée par SASE (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           EPP/EDR
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ) et la détection et la réponse étendues basées sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XDR
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ), la première plateforme de détection et de réponse aux incidents de réseau et de sécurité pilotée par l'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .&amp;#55358;&amp;#56598;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56798; Retrouvez l'article de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/shlomokramer/" target="_blank"&gt;&#xD;
      
           Shlomo Kramer
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , CEO et co-fondateur de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.catonetworks.com/blog/with-great-leadership-comes-great-responsibility/?utm_campaign=Cato%20Networks%20Gartner%20Magic%20Quadrant%E2%84%A2%20for%20Single-vendor%20SASE.&amp;amp;utm_content=299560355&amp;amp;utm_medium=social&amp;amp;utm_source=linkedin&amp;amp;hss_channel=lcp-344905" target="_blank"&gt;&#xD;
      
           Article Shlomo Kramer
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384; ﻿Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , 1er partenaire France&amp;#55356;&amp;#56811;&amp;#55356;&amp;#56823; de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’efficacité de la solution
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rien de tel qu’une démo
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_Leader_SASE_Gartner_MAgic_Quadrant_2024.png" length="699231" type="image/png" />
      <pubDate>Wed, 10 Jul 2024 10:42:32 GMT</pubDate>
      <guid>https://www.sasety.com/distinction-cato-networks-nomme-leader-du-sase-unifie-dans-le-magic-quadrant-2024-de-gartner</guid>
      <g-custom:tags type="string">CATO CTRL,leader,FWaaS,Olivier Péricat,Gartner,Magic Quadrant,EPP,CLOUD,SASE,ZTNA,Cato SASE Cloud,Shlomo Kramer,EDR,Gartner Peer Insights,IA,David Werquin,Cybermenaces,DSI,SECURITE RESEAU,CISO,Distinction,shadowIT,SWG,SAAS,Cybersécurité,XDR,CIO,Cato Networks,Transformation numérique,zero trust,Jerome Beaufils,CASB,CTRL,SD-WAN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_Leader_SASE_Gartner_MAgic_Quadrant_2024.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_Leader_SASE_Gartner_MAgic_Quadrant_2024.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Event | SASETY était présent au EMEA Partner Summit Cato Networks qui s'est tenu à Londres les 19 et 20 juin</title>
      <link>https://www.sasety.com/event-sasety-etait-present-au-emea-partner-summit-cato-networks-qui-s-est-tenu-a-londres-les-19-et-20-juin</link>
      <description>SASETY était présent au EMEA Partner Summit CATO Networks qui s'est tenu à Londres les 19 et 20 juin. &#x1f1ec;&#x1f1e7;✨

Cet événement a été marqué par de formidables présentations et échanges autour des thèmes suivants :

&#x1f539;Marché du SASE et comment en quelques années, l'approche de la Plateforme unifiée créée par CATO est devenue la solution leader &#x1f680;

&#x1f539;Roadmap 2024-2025 pour apporter toujours plus de simplicité, de performance et de sécurité à tous les composants du Système d'Information&#x1f4c8;</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY était présent au EMEA Partner Summit CATO Networks qui s'est tenu à Londres les 19 et 20 juin
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            était présent au EMEA Partner au Summit Partner
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui s'est tenu à Londres les 19 et 20 juin. &amp;#55356;&amp;#56812;&amp;#55356;&amp;#56807;✨
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Cet événement a été marqué par de formidables présentations et échanges autour des thèmes suivants :
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56633;Marché du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et comment en quelques années, l'approche de la Plateforme unifiée créée par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est devenue la solution leader &amp;#55357;&amp;#56960;
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56633;Roadmap 2024-2025 pour apporter toujours plus de simplicité, de performance et de sécurité à tous les composants du Système d'Information&amp;#55357;&amp;#56520;&amp;#55357;&amp;#56594;
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56633;Lancement officiel de la plateforme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MSASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour apporter toujours plus de Services Managés à nos clients &amp;#55357;&amp;#57056;️
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Merci à
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/markdraper21/" target="_blank"&gt;&#xD;
      
           Mark Draper
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/clopezcastel/" target="_blank"&gt;&#xD;
      
           Christophe Lopez-Castel
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/laure-castellani-14544555/" target="_blank"&gt;&#xD;
      
           Laure Castellani
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour l'organisation de cet évènement et l'accompagnement de la délégation française. &amp;#55357;&amp;#56399;&amp;#55356;&amp;#56811;&amp;#55356;&amp;#56823;
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Merci à
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/shlomokramer/" target="_blank"&gt;&#xD;
      
           Shlomo Kramer
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/lsimonelli/" target="_blank"&gt;&#xD;
      
           Luca Simonelli
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour les échanges toujours enrichissants lors de notre diner Executive.&amp;#55358;&amp;#56605;
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            À l'année prochaine.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            We are SASE, MSASE &amp;amp; SASETY ! &amp;#55357;&amp;#56960;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56384;
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 1er partenaire France&amp;#55356;&amp;#56811;&amp;#55356;&amp;#56823; de CATO&amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’efficacité de la solution
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rien de tel qu’une démo
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_Partner_Summit_SASETY_London.png" length="1255048" type="image/png" />
      <pubDate>Tue, 25 Jun 2024 14:06:21 GMT</pubDate>
      <guid>https://www.sasety.com/event-sasety-etait-present-au-emea-partner-summit-cato-networks-qui-s-est-tenu-a-londres-les-19-et-20-juin</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_Partner_Summit_SASETY_London.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_Partner_Summit_SASETY_London.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Event  | SASETY accompagné de ses partenaires CATO Networks et Pentera était Partenaire officiel du Gala FUTURE OF IT</title>
      <link>https://www.sasety.com/event-sasety-accompagne-de-ses-partenaires-cato-networks-et-pentera-etait-partenaire-officiel-du-gala-futureofit</link>
      <description>SASETY accompagné de ses partenaires CATO Networks et Pentera était Partenaire officiel du Gala FUTURE OF IT, le rendez-vous incontournable des décideurs IT.

&#x1f44f; Un grand bravo à Agora Managers Groupe pour l’organisation de cette très belle soirée ponctuée d'interventions passionnantes sur le thème de l’IA générative.
 
Une soirée dans un cadre exceptionnel, riche en rencontres et en échanges sur les enjeux de transformation IT et de cybersécurité au travers des au travers des solutions SASE et de Cybervalidation Automatisée.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY accompagné de ses partenaires CATO Networks et Pentera, était Partenaire officiel du Gala FUTURE OF IT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/sasety/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            accompagné de ses partenaires 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            était Partenaire officiel du Gala
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=futureofit&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7208749906927194113" target="_blank"&gt;&#xD;
      
           FUTURE OF IT
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , le rendez-vous incontournable des décideurs IT.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56399; Un grand bravo à
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/agora-managers/" target="_blank"&gt;&#xD;
      
           Agora Managers Groupe
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour l’organisation de cette très belle soirée ponctuée d'interventions passionnantes sur le thème de l'IA générative.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Une soirée dans un cadre exceptionnel, riche en rencontres et en échanges sur les enjeux de transformation IT et de cybersécurité au travers des solutions SASE et de Cybervaldation Automatisée.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/agora-dsi/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour en savoir plus sur le SASE avec
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CATO Networks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , 1er partenaire France&amp;#55356;&amp;#56811;&amp;#55356;&amp;#56823; de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour en savoir plus sur la Cybervalidation Automatisée avec 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           x
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , 1er partenaire France &amp;#55356;&amp;#56811;&amp;#55356;&amp;#56823; de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Gala_Future_Of_IT_AGORA_Managers_GROUPE_SASETY_2024.png" length="1291351" type="image/png" />
      <pubDate>Tue, 18 Jun 2024 10:50:24 GMT</pubDate>
      <guid>https://www.sasety.com/event-sasety-accompagne-de-ses-partenaires-cato-networks-et-pentera-etait-partenaire-officiel-du-gala-futureofit</guid>
      <g-custom:tags type="string">AGORA MANAGERS GROUPE,CATO CTRL,Olivier Péricat,CLOUD,SASE,Pentera,Cybervalidation,télétravail,Gala,IA,jéromebeaufils,Cybermenaces,DSI,SECURITE RESEAU,CISO,FUTURE OF IT,SAAS,Cybersécurité,CIO,Cato Networks,Transformation numérique,Jerome Beaufils,sasety,RSSI,CASB,CTRL,Event,SD-WAN,securite</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Gala_Future_Of_IT_AGORA_Managers_GROUPE_SASETY_2024.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Gala_Future_Of_IT_AGORA_Managers_GROUPE_SASETY_2024.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Event | La team SASETY était présente au PenteraCON 2024 de Pentera</title>
      <link>https://www.sasety.com/event_la_team_sasety_au_penteracon2024_de_pentera</link>
      <description>&#x1f942; La team SASETY était présente au PenteraCON 2024 de Pentera qui se déroulait du 21 au 23 mai à Berlin.&#x1f1e9;&#x1f1ea;

Une formidable occasion pour échanger avec la direction et les équipes de Pentera sur les perspectives de développement de la CybervalidationAutomatisée.&#x1f512;&#x1f6e1;&#x1f680;

Merci à Clément Bonhomme d’avoir participé à cet évènement ainsi qu’à toute l’équipe Pentera pour ce formidable moment et tout particulièrement à son fondateur et CTO, Arik Liberzon.&#x1f4aa;</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LA TEAM SASETY ÉTAIT PRÉSENTE AU PENTERACON 2024 DE PENTERA
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/penterasecurity_cover.jpeg" alt="la team SASETY était présente au PenteraCON 2024 de Pentera"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            | Event
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            |
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55358;&amp;#56642; La team
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/sasety/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            était présente au
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=penteracon2024&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7199705183889555456" target="_blank"&gt;&#xD;
      
           #PenteraCON2024
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui se déroulait du 21 au 23 mai à Berlin.&amp;#55356;&amp;#56809;&amp;#55356;&amp;#56810;
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Une formidable occasion pour échanger avec la direction et les équipes de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sur les perspectives de développement de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation Automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .&amp;#55357;&amp;#56594;&amp;#55357;&amp;#57057;&amp;#55357;&amp;#56960;
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Merci à Clément Bonhomme d’avoir participé à cet évènement ainsi qu’à toute l’équipe
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour ce formidable moment et tout particulièrement à son fondateur et CTO,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/arik-liberzon-3b819739/" target="_blank"&gt;&#xD;
      
           Arik Liberzon
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .&amp;#55357;&amp;#56490;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/kirtj/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Kirt Jorgenson
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/marcelkeiffenheim/" target="_blank"&gt;&#xD;
      
           Marcel Keiffenheim
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/nadav-elkiess/" target="_blank"&gt;&#xD;
      
           Nadav Elkiess
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/hellomichaellevy/" target="_blank"&gt;&#xD;
      
           Michael Levy
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/william-culbert/" target="_blank"&gt;&#xD;
      
           William Culbert
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/adeline-jaulin/" target="_blank"&gt;&#xD;
      
           Adeline &amp;#55357;&amp;#56425;&amp;#55356;&amp;#57339;‍&amp;#55358;&amp;#56752; Jaulin
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/jeromebeaufils/" target="_blank"&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/olivier-pericat-0315484/" target="_blank"&gt;&#xD;
      
           Olivier PERICAT
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/david-werquin-972b871/" target="_blank"&gt;&#xD;
      
           David Werquin
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=pentera&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7199705183889555456" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384; Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , 1er partenaire France &amp;#55356;&amp;#56811;&amp;#55356;&amp;#56823; de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56517; Pour planifier une démo
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            avec nos experts&amp;#55357;&amp;#56391;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Pentera_SASETY_PenteraCON_2024_Berlin_Event_Plateform_Core_Cloud_Surface-ff4ecf48.png" length="813339" type="image/png" />
      <pubDate>Thu, 23 May 2024 10:30:26 GMT</pubDate>
      <guid>https://www.sasety.com/event_la_team_sasety_au_penteracon2024_de_pentera</guid>
      <g-custom:tags type="string">shadowIT,Olivier Péricat,Cybersécurité,Pentera,partenaire,Cybervalidation,sasety,Jerome Beaufils,RSSI,hackers,safety,Event,David Werquin,Team,SECURITE RESEAU,PenteraCON,CISO,securite</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Pentera_SASETY_PenteraCON_2024_Berlin_Event_Plateform_Core_Cloud_Surface-ff4ecf48.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Pentera_SASETY_PenteraCON_2024_Berlin_Event_Plateform_Core_Cloud_Surface-ff4ecf48.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Event | SASETY : Partenaire officiel du gala FUTURE OF IT. Retrouvons-nous le 13 Juin 2024 !</title>
      <link>https://www.sasety.com/event-sasety-partenaire-officiel-du-gala-of-it-retrouvons-nous-le-13-juin-2024</link>
      <description>SASETY sera présent au Gala FUTURE OF IT !
 
Retrouvons-nous le 13 juin 2024 pour échanger sur les enjeux de transformation IT et de cybersécurité au travers des solutions SASE et de Cybervalidation Automatisée, avec nos partenaires leaders dans leur domaine : Cato Networks et Pentera.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY : PARTENAIRE OFFICIEL DU GALA FUTURE OF IT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RETROUVONS-NOUS LE 13 JUIN 2024 !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="https://www.agoramanagers-events.com/future-of-it/inscription/" target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Event_FUTURE+OF+IT_AGORA_MANAGERS_GROUPE_SASETY_CATO_Networks_Pentera-dd067605.png"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/sasety/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sera présent au Gala FUTURE OF IT !
            &#xD;
        &lt;br/&gt;&#xD;
        
             
             &#xD;
        &lt;br/&gt;&#xD;
        
            Retrouvons-nous le 13 juin 2024 pour échanger sur les enjeux de transformation IT et de cybersécurité au travers des solutions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation Automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , avec nos partenaires leaders dans leur domaine :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Pour participer à l’événement incontournable de la profession&amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.agoramanagers-events.com/future-of-it/inscription/" target="_blank"&gt;&#xD;
      
           https://www.agoramanagers-events.com/future-of-it/inscription/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://lnkd.in/e7ArpVWw" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/agora-dsi/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=futureofit&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7196117792696291328" target="_blank"&gt;&#xD;
      
           #FUTUREOFIT
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=gala&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7196117792696291328" target="_blank"&gt;&#xD;
      
           #Gala
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=agora&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7196117792696291328" target="_blank"&gt;&#xD;
      
           #AGORA
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=dsi&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7196117792696291328" target="_blank"&gt;&#xD;
      
           #DSI
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=cio&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7196117792696291328" target="_blank"&gt;&#xD;
      
           #CIO
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=rssi&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7196117792696291328" target="_blank"&gt;&#xD;
      
           #RSSI
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=ciso&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7196117792696291328" target="_blank"&gt;&#xD;
      
           #CISO
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=catonetworks&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7196117792696291328" target="_blank"&gt;&#xD;
      
           #CATONetworks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=pentera&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7196117792696291328" target="_blank"&gt;&#xD;
      
           #Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=sasety&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7196117792696291328" target="_blank"&gt;&#xD;
      
           #SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=event&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7196117792696291328" target="_blank"&gt;&#xD;
      
           #Event
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/FUTURE_OF_IT_AGORA_MANAGERS_GROUPE_SASETY_CATO_NETWORKS_Pentera_LKDN.png" alt=""/&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/EVENT+-+SASETY_AGORA_MANAGERS_GROUPE_CATO_Networks_Pentera_Gala_FUTURE_OF_IT.png" length="575429" type="image/png" />
      <pubDate>Thu, 16 May 2024 10:38:24 GMT</pubDate>
      <guid>https://www.sasety.com/event-sasety-partenaire-officiel-du-gala-of-it-retrouvons-nous-le-13-juin-2024</guid>
      <g-custom:tags type="string">AGORA MANAGERS GROUPE,Olivier Péricat,CLOUD,SASE,ZTNA,Pentera,TeamWork,Cybervalidation,télétravail,Gala,hackers,DSI,SECURITE RESEAU,CISO,FUTURE OF IT,shadowIT,SAAS,Cybersécurité,XDR,CIO,Cato Networks,Transformation numérique,zero trust,Jerome Beaufils,sasety,CASB,SD-WAN,securite</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/EVENT+-+SASETY_AGORA_MANAGERS_GROUPE_CATO_Networks_Pentera_Gala_FUTURE_OF_IT.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/EVENT+-+SASETY_AGORA_MANAGERS_GROUPE_CATO_Networks_Pentera_Gala_FUTURE_OF_IT.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Témoignage client | SASETY x CATO Networks retour expérience Baker Tilly</title>
      <link>https://www.sasety.com/temoignage-client-baker-tilly-x-cato-networks-x-sasety</link>
      <description>Depuis plus de 2 ans, la société Baker Tilly s'appuie sur la solution SASE de CATO Networks ainsi que sur les services managés de SASETY.
 
Olivier CLOS, DSI, et Anthony GACHET, Responsable IT de Baker Tilly réalisent leur retour d'expérience :
Pourquoi ont-ils choisi CATO Networks et SASETY au terme de leur consultation ?
Comment s'est passé le déploiement des accès opérateur et de la solution ?
Quels sont les bénéfices pour leurs utilisateurs ?
Quels sont les gains pour leurs équipes IT ?
 
Les réponses dans ce témoignage vidéo.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY x CATO NETWORKS
            &#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
        
            -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Témoignage Baker Tilly
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="https://www.linkedin.com/feed/update/urn:li:activity:7189213739882053635" target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Te%C3%8C-moignage_Baker_Tilly_CATO_Networks_SASETY-b69e21ba.png"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - Retour d'expérience
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Baker Tilly
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Depuis plus de 2 ans, la société
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Baker Tilly
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            s'appuie sur la solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ainsi que sur les services managés de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Olivier CLOS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , DSI, et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anthony GACHET
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , Responsable IT de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Baker Tilly
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            réalisent leur retour d'expérience :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Pourquoi ont-ils choisi
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CATO Networks
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             et
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             au terme de leur consultation ?
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Comment s'est passé le déploiement des accès opérateur et de la solution ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Quels sont les bénéfices pour leurs utilisateurs ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Quels sont les gains pour leurs équipes IT ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les réponses dans ce témoignage vidéo :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’efficacité de la solution
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rien de tel qu’une démo
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56391;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour en savoir plus sur
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 1er partenaire France
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55356;&amp;#56811;&amp;#55356;&amp;#56823;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56798;️ Communiqués de presse associés &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dsisionnel.com/" target="_blank"&gt;&#xD;
      
           https://www.dsisionnel.com/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO_NETWORKS_Retour_Expe%C3%8C-rience_Baker_Tilly.png" length="137528" type="image/png" />
      <pubDate>Mon, 06 May 2024 09:47:09 GMT</pubDate>
      <guid>https://www.sasety.com/temoignage-client-baker-tilly-x-cato-networks-x-sasety</guid>
      <g-custom:tags type="string">shadowIT,Olivier Péricat,CLOUD,SASE,SAAS,Cybersécurité,XDR,Témoignage,CIO,Cato Networks,Transformation numérique,partenaire,zero trust,télétravail,Jerome Beaufils,sasety,CASB,David Werquin,DSI,SECURITE RESEAU,SD-WAN,securite,Retour expérience</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO_NETWORKS_Retour_Expe%C3%8C-rience_Baker_Tilly.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO_NETWORKS_Retour_Expe%C3%8C-rience_Baker_Tilly.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Nouveau service CATO Networks | Découvrez le 1er rapport CATO CTRL sur les cybermenaces</title>
      <link>https://www.sasety.com/nouveau-service-cato-networks-1er-rapport-cato-ctrl-sur-les-cybermenaces</link>
      <description>&#x1f4e3; Cato Networks révolutionne la détection des cybermenaces avec CATO CTRL (Cyber Threats Research Labs)
 
&#x1f539; Qu'est-ce que CATO CTRL ?

CATO CTRL est un service novateur de CATO Networks qui vise à protéger les entreprises en leur fournissant des renseignements exploitables, fiables et opportuns sur les cybermenaces sous forme d'insights.
 
&#x1f539; Comment fonctionne-t-il ?

En combinant l'expertise en intelligence humaine à celle de l' IA, CATO CTRL met en lumière les dernières cybermenaces et les acteurs qui en sont responsables. Ce service est pionnier dans son domaine, fusionnant le renseignement sur les menaces avec une connaissance granulaire du réseau, rendue possible par la plateforme mondiale SASE de CATO Networks, renforcée par l'IA.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DÉCOUVREZ LE 1ER RAPPORT CATO CTRL SUR LES CYBERMENACES RÉALISÉ PAR CATO NETWORKS
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Rapport_CATO_CTRL_SASE_SASETY.png"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            | Nouveau Service
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            |
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56547;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            révolutionne la détection des cybermenaces avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO CTRL
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Cyber Threats Research Labs)
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56633; Qu'est-ce que
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CATO CTRL
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ?
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO CTRL
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est un service novateur de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui vise à protéger les entreprises en leur fournissant des renseignements exploitables, fiables et opportuns sur les cybermenaces sous forme d'
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           insights
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56633; Comment fonctionne-t-il ?
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           En combinant l'expertise en intelligence humaine à celle de l'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IA
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO CTRL
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            met en lumière les dernières
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybermenaces
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et les acteurs qui en sont responsables. Ce service est
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           pionnier
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dans son domaine, fusionnant le renseignement sur les menaces avec une connaissance granulaire du réseau, rendue possible par la plateforme mondiale
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , renforcée par l'IA.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56633;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO CTRL
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            rapporte régulièrement les tendances et les événements clés du secteur de la sécurité.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56599; &amp;#55357;&amp;#56384; Découvrez 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/landing-cato-networks-ctrl" target="_blank"&gt;&#xD;
      
           ICI
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            le premier rapport CATO CTRL sur les cybermenaces réalisé par CATO Networks.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_CTRL_CATO_Networks_SASETY.png" length="368952" type="image/png" />
      <pubDate>Sat, 04 May 2024 11:11:20 GMT</pubDate>
      <guid>https://www.sasety.com/nouveau-service-cato-networks-1er-rapport-cato-ctrl-sur-les-cybermenaces</guid>
      <g-custom:tags type="string">CATO CTRL,Rapport,CLOUD,SASE,REPORTING,Cybersécurité,CIO,Cato Networks,CASB,CTRL,DSI,Cybermenaces,SECURITE RESEAU</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_CTRL_CATO_Networks_SASETY.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_CTRL_CATO_Networks_SASETY.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Event  | Table ronde sur le thème de la Cybervalidation Automatisée de Pentera</title>
      <link>https://www.sasety.com/event-table-ronde-sur-le-theme-de-la-cybervalidation-automatisee-de-pentera</link>
      <description>Les équipes SASETY ont participé à une table ronde sur le thème de la Cybervalidation Automatisée de Pentera...</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TABLE RONDE SUR LE THÈME DE LA CYBERVALIDATION AUTOMATISÉE DE Pentera
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Pentera_Sodebo_04_24.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56590; Les équipes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/sasety/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ont participé à une table ronde rassemblant les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           RSSI
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           d'entreprises vendéennes ainsi que l'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/anssi-fr/" target="_blank"&gt;&#xD;
      
           ANSSI - Agence nationale de la sécurité des systèmes d'information
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            au Siège de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://"&gt;&#xD;
      
           Sodebo
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sur le thème de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation Automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
             &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            L'occasion de réaliser des démonstrations de la solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de partager le retour d'expérience de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://"&gt;&#xD;
      
           Sodebo
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
             &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            ☺️ Merci à tous les participants pour la richesse des échanges et à
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://"&gt;&#xD;
      
           Alexandre Baligand
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , RSSI de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://"&gt;&#xD;
      
           Sodebo
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour son témoignage et son accueil.&amp;#55357;&amp;#56481;
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56399;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/jeromebeaufils/" target="_blank"&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/olivier-pericat-0315484/" target="_blank"&gt;&#xD;
      
           Olivier PERICAT
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Les avantages clés de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation Automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
            &#xD;
        &lt;br/&gt;&#xD;
        
             
             &#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56633;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sécurité Continue
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Garantissez la sécurité de votre infrastructure informatique même pendant votre absence.
            &#xD;
        &lt;br/&gt;&#xD;
        
             
             &#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56632;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Détection immédiate des Vulnérabilités
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Identifiez et corriger immédiatement les failles avant qu'elles ne soient exploitées.
            &#xD;
        &lt;br/&gt;&#xD;
        
             
             &#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56633;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Analyse Complète
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Bénéficiez d'une évaluation approfondie de la résilience de votre système, couvrant divers scénarios d'attaques pour une sécurité maximale.
            &#xD;
        &lt;br/&gt;&#xD;
        
             
             &#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56632;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rapports Détaillés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Recevez des rapports détaillés sur les résultats de la cybervalidation, vous permettant de comprendre clairement les points forts et les domaines à améliorer.
            &#xD;
        &lt;br/&gt;&#xD;
        
             
             &#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56633;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gain de Temps et d'Énergie
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Évitez la charge et le stress associé en automatisant le processus de validation.
            &#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 1er partenaire France &amp;#55356;&amp;#56811;&amp;#55356;&amp;#56823; de Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56517;  Pour planifier une démo
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            avec nos experts&amp;#55357;&amp;#56391;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Penetera_Table_Ronde_Cybervalidation_Automatise%C3%8C-e_Vende%C3%8C-e.png" length="649314" type="image/png" />
      <pubDate>Fri, 03 May 2024 17:42:55 GMT</pubDate>
      <guid>https://www.sasety.com/event-table-ronde-sur-le-theme-de-la-cybervalidation-automatisee-de-pentera</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Penetera_Table_Ronde_Cybervalidation_Automatise%C3%8C-e_Vende%C3%8C-e.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Penetera_Table_Ronde_Cybervalidation_Automatise%C3%8C-e_Vende%C3%8C-e.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Event  | SASETY X CATO Networks, Table ronde autour du SASE et du XDR à Nantes</title>
      <link>https://www.sasety.com/event-sasety-x-cato-networks-table-ronde-autour-du-sase-et-du-xdr-a-nantes</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AFTERWORK SASETY X CATO Networks sur le thème du SASE et du XDR
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="https://www.linkedin.com/feed/update/urn:li:activity:7185585343771869184" target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Afterwork_CATO_Networks_SASETY_Nantes_05_24.png"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            | EVENT
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            |
            &#xD;
        &lt;br/&gt;&#xD;
        
             
            &#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56590; Les équipes 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/sasety/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            x 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            accueillaient jeudi soir au Siège de 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           REALITES
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             leurs invités
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DSI CIO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            autour d'une table ronde sur le thème du 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et du 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XDR
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
            &#xD;
        &lt;br/&gt;&#xD;
        
             
            &#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55358;&amp;#56642; L'occasion de partager des moments chaleureux et d'échanger sur les stratégies de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           performance
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56490; et de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
             &amp;#55357;&amp;#56592; des organisations.
           &#xD;
      &lt;br/&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56898; Merci à 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           Bénédicte
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           BRENOT - LANDAIS
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           Laurent Bocquereau
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           et
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           David Leaurant
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour l’organisation et leur accueil !
            &#xD;
        &lt;br/&gt;&#xD;
        
             
            &#xD;
        &lt;br/&gt;&#xD;
        
            &amp;#55357;&amp;#56898;Merci à tous pour votre participation et un remerciement spécial à 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           Olivier CLOS
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , DSI et 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           Anthony GACHET
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , Responsable IT de 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           Baker Tilly France
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            pour leur retour d'expérience complet&amp;#55357;&amp;#56481;.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           &amp;#55357;&amp;#56399; 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           Joseph FERNANDO
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           Sylvain Journet
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           Benjamin Simon
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://" target="_blank"&gt;&#xD;
      
           Olivier PERICAT
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour en savoir plus sur
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , 1er partenaire France &amp;#55356;&amp;#56811;&amp;#55356;&amp;#56823; de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384; Pour découvrir les solutions SASE XDR de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO NETWORKS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , rien de tel qu’une démo !&amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO_Networks_SASE_XDR_Nantes.png" length="833389" type="image/png" />
      <pubDate>Tue, 16 Apr 2024 09:40:07 GMT</pubDate>
      <guid>https://www.sasety.com/event-sasety-x-cato-networks-table-ronde-autour-du-sase-et-du-xdr-a-nantes</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO_Networks_SASE_XDR_Nantes.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO_Networks_SASE_XDR_Nantes.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Article | CISO - Comment la Cybervalidation Automatisée va vous aider à passer de bonnes vacances ?</title>
      <link>https://www.sasety.com/cisos-comment-la-cybervalidation-automatisee-peut-vous-aider-a-passer-de-bonnes-vacances</link>
      <description>Être CISO n’est pas de tout repos. Aussi, pour profiter au maximum de quelques jours de congés et redémarrer sereinement, voici une checklist qui peut vous aider :

AVANT DE PARTIR

    1. Vérifiez les journaux et les événements de sécurité de vos principaux systèmes critiques

Prenez connaissance des activités récentes : vérifiez les modifications et les tentatives de modification ainsi que tout indicateur potentiel de compromission.
Si vous prévoyez de vous absenter plus d'une semaine, désignez un membre de l'équipe pour effectuer une analyse hebdomadaire qui permettra de réduire les risques qu'un événement critique ne soit pas détecté.

    2. Vérifiez si de nouvelles vulnérabilités ont été identifiées et nécessitent une remédiation urgente
Utilisez votre outil d'analyse de vulnérabilités ou consultez l'une des bases de données régulièrement mises à jour, telle que  CVE Details.
Identifiez si des composants critiques sont exposés et, si une correction est nécessaire, définissez un plan de</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISO - COMMENT LA CYBERVALIDATION AUTOMATISÉE PEUT VOUS AIDER À PASSER DE BONNES VACANCES ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/jeromebeaufils/" target="_blank"&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , CEO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Être CISO n’est pas de tout repos. Aussi, pour profiter au maximum de quelques jours de congés et redémarrer sereinement, voici une checklist qui peut vous aider :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AVANT DE PARTIR
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                1.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vérifiez les journaux et les événements de sécurité de vos principaux systèmes critiques
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Prenez connaissance des activités récentes : vérifiez les modifications et les tentatives de modification ainsi que tout indicateur potentiel de compromission.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Si vous prévoyez de vous absenter plus d'une semaine, désignez un membre de l'équipe pour effectuer une analyse hebdomadaire qui permettra de réduire les risques qu'un événement critique ne soit pas détecté.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            2.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vérifiez si de nouvelles vulnérabilités ont été identifiées et nécessitent une remédiation urgente
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Utilisez votre outil d'analyse de vulnérabilités ou consultez l'une des bases de données régulièrement mises à jour, telle que 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.cvedetails.com/browse-by-date.php" target="_blank"&gt;&#xD;
        
            CVE Details
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Identifiez si des composants critiques sont exposés et, si une correction est nécessaire, définissez un plan de remédiation.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            3.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vérifiez si des changements ont été apportés à vos infrastructures IT et aux contrôles de sécurité associés et limitez les modifications importantes pendant  vos congés (XDR, SIEM, etc.)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Assurez-vous d’être informé de toutes les mises à jour prévues en votre absence. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A VOTRE RETOUR
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1. Prenez connaissance des changements réalisés
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Quelles ont été
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            les mises à jour
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             effectuées ?
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Surveillez
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             leur impact éventuel
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             sur votre
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            posture de sécurité globale
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             et apporter les
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            modifications nécessaires
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             sur vos contrôles de sécurité.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            2.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Informez-vous auprès des Ressources Humaines de tout changement pertinent
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            De nouveaux collaborateurs ont-ils rejoint l'entreprise ? Ont-ils besoin d'accéder à des systèmes spécifiques ? 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            À l'inverse, des collaborateurs ont-ils quitté l’entreprise ? Leurs informations d'identification ont-elles été révoquées ? 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            3.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Informez-vous des nouvelles orientations commerciales et assurez-vous que votre équipe est au courant des dernières évolutions
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'organisation a-t-elle introduit de nouveaux services ou produits qui ont élargi la surface d'attaque potentielle ? 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Un nouveau site Web ou une nouvelle application mobile ont-t-ils été mis en ligne ? 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une nouvelle version d'un logiciel a-t-elle été déployée ? 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            4.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vérifiez vos politiques de mot de passe
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            De façon générale, assurez-vous régulièrement que les politiques de mots de passe restent adaptées à la protection de votre organisation. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Envisagez de revoir les exigences en matière de longueur, de complexité et de caractères spéciaux, ainsi que 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.securden.com/blog/top-10-password-policies.html" target="_blank"&gt;&#xD;
        
            les règles d'expiration et de réutilisation
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            5.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vérifiez les configurations de vos pares-feux
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Un examen des configurations tous les 3 à 6 mois est recommandé. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Passez en revue les règles de filtrage du trafic, les paramètres de configuration et les administrateurs autorisés pour vous assurer que vous utilisez les configurations appropriées.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            De nombreux outils existent pour vous aider à réaliser ces contrôles.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mais avez-vous toutes les ressources nécessaires pour vous assurer que 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           tout
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            sera traité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Si vous recherchez un moyen pour
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           automatiser et standardiser
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            vos processus ou pour vous assurer que les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           vulnérabilités
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            critiques ne passent pas entre les mailles du filet,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.pentera.io/what-is-asv/" target="_blank"&gt;&#xD;
      
            
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.pentera.io/what-is-asv/" target="_blank"&gt;&#xD;
      
           la cybervalidation automatisée
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            peut vous apporter une aide précieuse.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Avec une
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            visibilité en temps réel
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            gestion complète de la surface d'attaque
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           des mesures d'exploitation réelles
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           la cybervalidation automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            vous permettra de partir serein en congés. Et à votre retour, les plans d’action basés sur les risques vous aideront à créer votre feuille de route pour
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            améliorer la posture de sécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           de votre organisation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Remerciements :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Omer Gafni – VP R&amp;amp;D Pentera
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384; Pour mesurer concrètement l’efficacité de la solution Pentera, rien de tel qu’une démo !
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481; Pour en savoir plus sur
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PENTERA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Pentera_Cybervalidation_Automatise%C3%8C-e_V_Sp_24.png" length="1083721" type="image/png" />
      <pubDate>Fri, 12 Apr 2024 07:49:41 GMT</pubDate>
      <guid>https://www.sasety.com/cisos-comment-la-cybervalidation-automatisee-peut-vous-aider-a-passer-de-bonnes-vacances</guid>
      <g-custom:tags type="string">logicielmalveillants,SASE,hackers,Cybersécurité,Pentera,Cybervalidation,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Pentera_Cybervalidation_Automatise%C3%8C-e_V_Sp_24.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Pentera_Cybervalidation_Automatise%C3%8C-e_V_Sp_24.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Avis d’expert | SASE + XDR : La Formule Gagnante d'une Cyberdéfense moderne</title>
      <link>https://www.sasety.com/avis-dexpert-sase---xdr-la-formule-gagnante-d-une-cyberdefense-moderne</link>
      <description>Dans un monde toujours plus connecté et à l'équilibre géopolitique fragilisé, la cybermenace est omniprésente et chaque jour plus sophistiquée. 
Les cyberattaquants, usant de tactiques de plus en plus élaborées, exploitent les failles des systèmes numériques pour lancer des offensives allant de la cybercriminalité opportuniste à des campagnes orchestrées par des entités étatiques ou des réseaux organisés. 
L'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) souligne dans son récent rapport l'émergence de techniques d'attaque toujours plus furtives, rendant leur détection d'autant plus ardue pour les dispositifs de défense traditionnels. 
Les conséquences d'une brèche de sécurité peuvent être catastrophiques, entraînant pertes financières, atteinte à la réputation et, dans les cas les plus graves, menaces contre la sécurité nationale.
Les équipes en charge de la sécurité, souvent limitées en ressources, peinent à coordonner l'usage de divers outils de défense qui, généralement, ne communiquent</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE + XDR : La Formule Gagnante
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           d'une Cyberdéfense moderne
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_SASETY_SASE_XDR_SASE_Avis_d_expert.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/jeromebeaufils/" target="_blank"&gt;&#xD;
      
           Jérôme BEAUFILS
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - CEO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/sasety" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Je-ro-me+BEAUFILS.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dans un monde toujours plus connecté et à l'équilibre géopolitique fragilisé, la cybermenace est omniprésente et chaque jour plus sophistiquée. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les cyberattaquants, usant de tactiques de plus en plus élaborées, exploitent les failles des systèmes numériques pour lancer des offensives allant de la cybercriminalité opportuniste à des campagnes orchestrées par des entités étatiques ou des réseaux organisés. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) souligne dans son récent rapport l'émergence de techniques d'attaque toujours plus furtives, rendant leur détection d'autant plus ardue pour les dispositifs de défense traditionnels. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les conséquences d'une brèche de sécurité peuvent être catastrophiques, entraînant pertes financières, atteinte à la réputation et, dans les cas les plus graves, menaces contre la sécurité nationale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les équipes en charge de la sécurité, souvent limitées en ressources, peinent à coordonner l'usage de divers outils de défense qui, généralement, ne communiquent pas entre eux. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette situation peut mener à l'ignorance d'alertes cruciales et à des retards dans l'application des correctifs et des mesures de remédiation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XDR - Unifier pour Mieux Protéger
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XDR
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Extended Detection and Response
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ) se présente comme une solution à ce défi, en centralisant les données de sécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           au sein d'une même plateforme
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour une meilleure détection des incidents. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ce modèle va au-delà des solutions traditionnelles en intégrant également
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           l'analyse des menaces sur les réseaux, les clouds, et les applications, en plus des postes de travail et des serveurs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'efficacité du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XDR
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            repose sur une interprétation de qualité des données issues des capteurs, permettant une corrélation fine des événements et une détection pertinente des menaces. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En s'appuyant sur l
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           'intelligence artificielle
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           machine learning
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XDR
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           identification rapide des menaces
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , facilitant leur analyse par les équipes de sécurité pour une réaction efficace.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           La qualité de ces données est variable, allant de celles issues directement de l'éditeur, ne nécessitant aucune intégration, à celles moins fiables provenant d'autres sources.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lorsque les données sont de qualité inférieure, les performances des systèmes de corrélation et de détection diminuent. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dans cette situation, le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XDR
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ne parvient pas à détecter toutes les menaces existantes et produit un nombre élevé de faux positifs.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette situation affecte directement le volume de travail et l'efficacité des enquêtes menées par les équipes de sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           De plus, lorsque la résolution des problèmes implique l'intervention sur des systèmes provenant de fournisseurs différents, le temps et la complexité nécessaires s'accroissent considérablement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE + XDR : Une Complémentarité évidente
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le dernier rapport
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gartner
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sur les tendances de la Cybersécurité indique que 75% des entreprises cherchent à consolider leurs outils de défense et de détection, dans un souci de réduction des coûts et de simplification. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           modèle SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Secure Access Service Edge), par sa fusion des services de réseau et de sécurité au sein d'une même plateforme, répond parfaitement à cette volonté, en offrant une visibilité globale et une gestion unifiée des politiques de sécurité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En consolidant les opérations de réseau et de sécurité, le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            offre une visibilité de bout en bout et une politique de sécurité cohérente pour tous les utilisateurs et dispositifs, quel que soit leur emplacement. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            De fait, la convergence des technologies
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XDR
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est naturelle.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En effet, comme nous l'avons vu, l'efficacité du XDR peut être réduite par la qualité des données qu'il traite et par la nécessité d'intégrer divers flux d'informations de sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En exploitant cette visibilité étendue et en l'appliquant à la détection et à la réponse aux menaces,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           le SASE améliore de manière significative la qualité des données disponibles pour le XDR
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La complémentarité du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            XDR
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            réside donc dans la capacité du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            à
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           offrir des données de meilleure qualité et plus cohérentes, ce qui enrichit les capacités de détection des menaces du XDR
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lorsque les données de haute qualité sont introduites dans des algorithmes avancés d'IA/ML, le XDR peut remonter des menaces de sécurité plus précises et pertinentes. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Par conséquent, les analystes de sécurité sont mieux armés pour agir rapidement et avec précision,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            améliorant ainsi la réponse aux incidents et réduisant le temps de réaction face aux menaces
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'efficacité accrue du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XDR
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , grâce à la richesse des données fournies par le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , ne se limite pas à la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           détection des menaces ; elle s'étend également à l'investigation et à la réponse aux incidents
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Au travers d'une interface de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           management SASE unifiée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , les analystes peuvent
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           naviguer de manière transparente à travers les événements et les données
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , ce qui simplifie les enquêtes et accélère les verdicts. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           procédures de remédiation sont également optimisées
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , car les équipes peuvent déployer des réponses à travers cette interface unifiée,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           réduisant la complexité opérationnelle et les délais de résolution
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Illustration avec le XDR de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Début 2024,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            précurseur du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a intégré la fonctionnalité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XDR Pro
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            à sa solution.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            XDR Pro de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            délivre une analyse approfondie des signaux collectés au sein de l'environnement de l'organisation mais également des milliards de signaux qui transitent au sein de ses infrastructures.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Contrairement aux solutions qui se concentrent exclusivement sur les données en provenance des terminaux et des serveurs,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XDR Pro tire parti des données natives de sa plateforme SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette couverture offre une vue plus complète des menaces potentielles en capturant des signaux à travers un spectre plus large d'activités réseau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La plateforme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE de CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            intègre de façon native une gamme complète de capteurs pour différents moteurs de sécurité, incluant NGFW, SWG, ATP, protection DNS, ZTNA, CASB, DLP, RBI, et EPP, rendant superflue toute intégration tierce et facilitant un déploiement immédiat.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Travailler avec des données qui n'ont pas été réduites par la normalisation augmente l'efficacité de la détection et diminue les faux positifs
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La qualité et la richesse des données se reflètent dans les incidents, qui contiennent toutes les informations utiles pour une investigation approfondie et efficace. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cela conduit à un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           temps d'investigation plus court
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et surtout
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            une réponse rapide
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           peut être apportée au travers d'une solution unique de management.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            XDR Pro
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            se distingue par sa
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           capacité à détecter les menaces de manière étendue
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , grâce à des
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            algorithmes d'IA/ML avancés
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           traitant un large spectre de données de sécurité. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les menaces identifiées sont priorisées et organisées pour faciliter l'investigation et minimiser le temps d'analyse. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La console de gestion unifiée de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet aux équipes de sécurité d'effectuer une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           remédiation rapide et efficace, sans dépendre d'intégrations externes
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XDR Pro
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            catégorise les menaces en trois groupes principaux pour optimiser la gestion des alertes par les équipes de sécurité :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           prévention, chasse aux menaces, et anomalies
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , couvrant ainsi des scénarios variés, des attaques bloquées aux comportements suspects pouvant indiquer des actions malveillantes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           console de gestion unifiée facilite une réponse rapide aux incidents
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , permettant l'isolation d'un composant compromis ou le blocage de sources malveillantes à travers le réseau en moins d'une minute, grâce à la mise en place de règles de filtrage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            De plus, la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           recherche d'indicateurs de compromission (IoC) est rapide et intégrée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , offrant aux équipes de sécurité une vue complète et détaillée des événements.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ainsi le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            XDR Pro de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            s'inscrit dans une tendance plus large de consolidation et d'optimisation des processus de cybersécurité. En capitalisant sur la convergence des outils de sécurité et de réseau au sein d'une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           plateforme SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , cette solution vise à fournir une analyse de sécurité plus cohérente et une gestion des menaces plus agile.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusion
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En conclusion, l'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           alliance du XDR et du SASE crée un écosystème de sécurité intégré et intelligent
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , qui non seulement
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rationalise la gestion de la sécurité et du réseau mais renforce également la capacité des organisations à anticiper, détecter et réagir aux menaces de plus en plus sophistiquées
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Adopter cette synergie n'est pas seulement une question d'efficacité opérationnelle, c'est une transformation fondamentale qui place la sécurité au cœur de la stratégie numérique, permettant une adaptation proactive face aux évolutions des cybermenaces et une protection accrue des actifs numériques.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A propos de SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est un fournisseur de Services Managés en Réseau et Cybersécurité spécialisé dans la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            transformation SASE et la Cybervalidation automatisée
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           des organisations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pionnier des services managés
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et premier partenaire de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en France,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            accompagne ses clients dans le déploiement et les opérations quotidiennes des services de connexion, de transport et de sécurité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’efficacité de la solution
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour en savoir plus sur
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56798;️ Communiqués de presse associés &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/sase-xdr-formule-gagnante-dune-cyberdefense-moderne/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/sase-xdr-formule-gagnante-dune-cyberdefense-moderne/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.channelnews.fr/sase-xdr-la-formule-gagnante-dune-cyberdefense-moderne-133413"&gt;&#xD;
      
           https://www.channelnews.fr/sase-xdr-la-formule-gagnante-dune-cyberdefense-moderne-133413
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/sase-xdr-la-formule-gagnante-dune-cyberdefense-moderne.html" target="_blank"&gt;&#xD;
      
           https://www.undernews.fr/reseau-securite/sase-xdr-la-formule-gagnante-dune-cyberdefense-moderne.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/cybersecurite-moderne-pourquoi-opter-pour-la-formule-sase-xdr/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/cybersecurite-moderne-pourquoi-opter-pour-la-formule-sase-xdr/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.telco-infra-news.fr/sase-xdr-la-synergie-parfaite-pour-une-cybersecurite-optimale/" target="_blank"&gt;&#xD;
      
           https://www.telco-infra-news.fr/sase-xdr-la-synergie-parfaite-pour-une-cybersecurite-optimale/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/comment-sase-et-xdr-travaillent-ensemble-pour-prevenir-les-cyberattaques/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/comment-sase-et-xdr-travaillent-ensemble-pour-prevenir-les-cyberattaques/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/la-puissance-combinee-de-sase-et-xdr-une-revolution-dans-la-cyberdefense/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/la-puissance-combinee-de-sase-et-xdr-une-revolution-dans-la-cyberdefense
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/la-combinaison-gagnante-sase-xdr-dans-la-lutte-contre-les-cybermenaces/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/la-combinaison-gagnante-sase-xdr-dans-la-lutte-contre-les-cybermenaces/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/sase-xdr-la-formule-gagnante-dune-cyberdefense-moderne/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/sase-xdr-la-formule-gagnante-dune-cyberdefense-moderne/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.it-med.fr/2024/03/13/sase-xdr-la-formule-gagnante-dune-cyberdefense-moderne-html/" target="_blank"&gt;&#xD;
      
           https://www.it-med.fr/2024/03/13/sase-xdr-la-formule-gagnante-dune-cyberdefense-moderne-html/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/maximisez-la-protection-avec-la-fusion-sase-xdr-dans-votre-strategie-de-securite/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/maximisez-la-protection-avec-la-fusion-sase-xdr-dans-votre-strategie-de-securite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/sase-xdr-la-formule-gagnante-d-une-cyberdefense-moderne.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/sase-xdr-la-formule-gagnante-d-une-cyberdefense-moderne.html
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_SASETY_XDR_SASE_Avis_d_expert.png" length="128100" type="image/png" />
      <pubDate>Mon, 04 Mar 2024 13:48:48 GMT</pubDate>
      <guid>https://www.sasety.com/avis-dexpert-sase---xdr-la-formule-gagnante-d-une-cyberdefense-moderne</guid>
      <g-custom:tags type="string">shadowIT,CLOUD,SAAS,SASE,Cybersécurité,XDR,ZTNA,CIO,Cato Networks,Transformation numérique,partenaire,Cybervalidation,zero trust,télétravail,Jerome Beaufils,CASB,jéromebeaufils,DSI,SECURITE RESEAU,CISO,SD-WAN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_SASETY_XDR_SASE_Avis_d_expert.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO_Networks_SASETY_XDR_SASE_Avis_d_expert.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Communiqué | SASETY - Fort développement en 2023</title>
      <link>https://www.sasety.com/communiqué-sasety-fort-developpement-en-2023</link>
      <description>SASETY, l’expert français des services SASE et Cybersécurité, poursuit le fort développement de ses activités.
 
SASETY délivre aux organisations les solutions et les services qui apportent une réponse concrète à leurs enjeux de performance et de sécurité : Transport &amp; sécurité avec le SASE ; Contrôle de la posture de sécurité avec la Cybervalidation automatisée.
 
SASETY réalise un accompagnement sur mesure permettant à chaque client d’adapter le niveau de service en fonction de ses besoins en expertise (déploiement &amp; exploitation) et en pilotage opérationnel (supervision, réponse aux incidents, gouvernance).
Trois ans après son lancement, la société compte près de 40 clients ETI, Grands Comptes et Organismes publics de tous secteurs d’activité.
 
En 2023, la société a triplé son chiffre d’affaires en contribuant significativement à l’accélération du développement de ses partenaires stratégiques CATO Networks et Pentera en France.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY - Fort développement en 2023
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_RESULTATS_2023_SASE_CYBERVALIDATION_AUTOMATISEE.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , l’expert français des services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , poursuit le fort développement de ses activités.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            délivre aux organisations les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           solutions et les services
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui apportent une réponse concrète à leurs enjeux de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           performance
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Transport &amp;amp; sécurité avec le SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Contrôle de la posture de sécurité avec la Cybervalidation automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            réalise un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           accompagnement sur mesure
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permettant à chaque client d’adapter le niveau de service en fonction de ses
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           besoins en expertise
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (déploiement &amp;amp; exploitation) et en
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           pilotage opérationne
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           l (supervision, réponse aux incidents, gouvernance).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Trois ans après son lancement, la société compte près de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           40 clients
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ETI, Grands Comptes et Organismes publics de tous secteurs d’activité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             En 2023, la société a triplé son chiffre d’affaires en contribuant significativement à l’accélération du développement de ses partenaires stratégiques
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en France.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/jeromebeaufils/" target="_blank"&gt;&#xD;
      
           Jérôme BEAUFILS
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , CEO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Cette année encore, nous avons réalisé de très beaux projets et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           contribué à accroître la posture de sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de nos clients, tout en
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           améliorant leurs performances
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et en
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           réduisant leurs coûts opérationnels
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Le lancement d’une offre accessible aux entreprises de taille moyenne et aux organismes publics a rencontré un franc succès et permis d’élever en quelques semaines leur niveau de sécurité de façon très significative. Notre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           positionnement de spécialiste
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nos processus opérationnels
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            nous permettent d’apporter l’
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           expertise
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           forte proximité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            à nos clients. Notre première fierté est de constituer une véritable extension de leurs équipes. »
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En 2024, les investissements en matière de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            devraient poursuivre leur croissance. D’abord pour parer aux nouvelles techniques d’
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           attaques basées sur l’IA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui permettent l’exploitation immédiate d’une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nouvelle vulnérabilité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Ensuite, pour répondre à l’élargissement et aux
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           exigences de la directive NIS2
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , en matière d’outils nécessaires à la gestion des risques.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme BEAUFILS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Face à la complexité et aux coûts engendrés par la multiplicité des solutions, 75% des organisations ont engagé une démarche de consolidation de leurs moyens de défense qui correspond parfaitement au
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            modèle SASE défini par le cabinet Gartner
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Piloter
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de façon unifiée tous les composants d’une infrastructure IT, jusqu’au terminal de l’utilisateur.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Centraliser nativement
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            tous les événements.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Identifier instantanément
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            les comportements suspects.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Répondre immédiatemen
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            t aux incidents de sécurité. Telles sont les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           fonctionnalités que nous déployons et opérons
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            au quotidien pour nos clients. »
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Avec un carnet de commande de 8 M€ et un portefeuille d’affaires significatif, la société devrait poursuivre son rythme de croissance en 2024 et continuer à s’entourer de nouveaux talents pour accompagner son développement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour mesurer concrètement l’efficacité des solutions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Network
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            s et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384; Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384; Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/sasety-bilan-2023-croissance-et-excellence-en-cybersecurite/"&gt;&#xD;
      
           https://www.cloudmagazine.fr/sasety-bilan-2023-croissance-et-excellence-en-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/sasety-fort-developpement-en-2023/"&gt;&#xD;
      
           https://www.cyberexperts.tech/sasety-fort-developpement-en-2023/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/sasety-cybersecurite-bilan-et-perspectives-2023/"&gt;&#xD;
      
           https://itb2b-univers.com/sasety-cybersecurite-bilan-et-perspectives-2023/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/sasety-fort-developpement-en-2023/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/sasety-fort-developpement-en-2023/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.channelnews.fr/sasety-fort-developpement-en-2023-132088#:~:text=En%202023%2C%20la%20soci%C3%A9t%C3%A9%20a,Networks%20et%20Pentera%20en%20France."&gt;&#xD;
      
           https://www.channelnews.fr/sasety-fort-developpement-en-2023-132088#:~:text=En%202023%2C%20la%20soci%C3%A9t%C3%A9%20a,Networks%20et%20Pentera%20en%20France.
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globenewswire.com/news-release/2024/01/29/2818632/0/fr/SASETY-Fort-d%C3%A9veloppement-en-2023.html" target="_blank"&gt;&#xD;
      
           https://www.globenewswire.com/news-release/2024/01/29/2818632/0/fr/SASETY-Fort-d%C3%A9veloppement-en-2023.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.ecranmobile.fr/SASETY-Fort-developpement-en-2023_a76169.html"&gt;&#xD;
      
           https://www.ecranmobile.fr/SASETY-Fort-developpement-en-2023_a76169.html
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/sasety-accelerer-la-securite-et-reduire-les-couts-operationnels-en-2023/"&gt;&#xD;
      
           https://www.esn-news.fr/sasety-accelerer-la-securite-et-reduire-les-couts-operationnels-en-2023/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.informatiquenews.fr/sasety-fort-developpement-en-2023-97223" target="_blank"&gt;&#xD;
      
           https://www.informatiquenews.fr/sasety-fort-developpement-en-2023-97223
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="http://www.mtom-mag.com/article17903.html" target="_blank"&gt;&#xD;
      
           http://www.mtom-mag.com/article17903.html
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.telco-infra-news.fr/sasety-performance-et-securite-en-2023/" target="_blank"&gt;&#xD;
      
           https://www.telco-infra-news.fr/sasety-performance-et-securite-en-2023/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/sasety-nouvelles-tendances-et-succes-en-cybersecurite-2023/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/sasety-nouvelles-tendances-et-succes-en-cybersecurite-2023/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://scaleup-corner.com/sasety-en-2023-une-croissance-exceptionnelle-en-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://scaleup-corner.com/sasety-en-2023-une-croissance-exceptionnelle-en-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.itespresso.fr/press-release/sasety-fort-dveloppement-en-2023" target="_blank"&gt;&#xD;
      
           https://www.itespresso.fr/press-release/sasety-fort-dveloppement-en-2023
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cybersecurite-solutions.com/communiques/sasety-fort-developpement-en-2023/" target="_blank"&gt;&#xD;
      
           https://www.cybersecurite-solutions.com/communiques/sasety-fort-developpement-en-2023/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_fort+developpement_en_2023.png" length="167702" type="image/png" />
      <pubDate>Tue, 30 Jan 2024 09:54:32 GMT</pubDate>
      <guid>https://www.sasety.com/communiqué-sasety-fort-developpement-en-2023</guid>
      <g-custom:tags type="string">Bilan,CLOUD,SASE,ZTNA,Pentera,TeamWork,partenaire,Cybervalidation,télétravail,logicielmalveillants,hackers,safety,Team,DSI,SECURITE RESEAU,CISO,shadowIT,SAAS,Cybersécurité,XDR,CIO,Cato Networks,Transformation numérique,zero trust,Jerome Beaufils,sasety,CASB,SD-WAN,securite</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_fort+developpement_en_2023.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_fort+developpement_en_2023.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Distinction  | SASETY DÉSIGNÉ 1er Partenaire France de CATO Networks au terme de l'année 2023</title>
      <link>https://www.sasety.com/distinction-sasety-designe-1er-partenaire-france-de-cato-networks-au-terme-de-l-annee-2023</link>
      <description>SASETY est désigné 1er Partenaire France de CATO Networks au terme de l'année 2023</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY DÉSIGNÉ 1er PARTENAIRE FRANCE DE CATO NETWORKS AU TERME DE L'ANNÉE 2023
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATO_Networks_Shlomo_Kramer_2024.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://fr.linkedin.com/company/sasety?trk=public_post-text" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            – 1er Partenaire
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nous sommes très fiers de vous annoncer qu’au terme de l’année 2023,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://fr.linkedin.com/company/sasety?trk=public_post-text"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a été désigné 1er Partenaire
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://"&gt;&#xD;
      
           CATONetworks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en France.&amp;#55357;&amp;#56960;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A cette occasion, notre CEO
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://fr.linkedin.com/in/jeromebeaufils?trk=public_post-text" target="_blank"&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a eu le plaisir d’échanger avec le fondateur de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/login?session_redirect=https%3A%2F%2Fwww.linkedin.com%2Ffeed%2Fhashtag%2Fcato&amp;amp;trk=public_post-text"&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Networks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et pionnier du SASE,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://il.linkedin.com/in/shlomokramer?trk=public_post-text" target="_blank"&gt;&#xD;
      
           Shlomo Kramer
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .&amp;#55358;&amp;#56605;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Merci à nos clients pour leur confiance et à notre équipe pour son dynamisme et son expertise. &amp;#55357;&amp;#56399;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sans oublier les formidables équipes de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/programmation-d%C3%A9monstration" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de notre distributeur de premier plan,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://fr.linkedin.com/company/neovad?trk=public_post-text" target="_blank"&gt;&#xD;
      
           Neo
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://fr.linkedin.com/company/neovad?trk=public_post-text" target="_blank"&gt;&#xD;
      
           VAD
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .&amp;#55356;&amp;#57119;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En route pour une année 2024 pleine de beaux projets SASE.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            GO
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56960;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           x
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56391;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384; Pour découvrir les solutions SASE XDR de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO NETWORKS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , et les services managés de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , rien de tel qu’une démo !&amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_1er_Partenaire_France_CATO_Networks.png" length="1156357" type="image/png" />
      <pubDate>Wed, 24 Jan 2024 17:21:37 GMT</pubDate>
      <guid>https://www.sasety.com/distinction-sasety-designe-1er-partenaire-france-de-cato-networks-au-terme-de-l-annee-2023</guid>
      <g-custom:tags type="string">shadowIT,CLOUD,SAAS,SASE,Cybersécurité,XDR,CIO,Cato Networks,Transformation numérique,partenaire,zero trust,télétravail,Jerome Beaufils,sasety,CASB,DSI,Distinction,SD-WAN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_1er_Partenaire_France_CATO_Networks.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_1er_Partenaire_France_CATO_Networks.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>SASETY - Tribune | Comment l’approche SASE de Cato Networks permet d’améliorer son niveau de sécurité ?</title>
      <link>https://www.sasety.com/tribune-comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite</link>
      <description>Avec l'évolution constante des technologies et des menaces cyber, la sécurité des réseaux devient un enjeu majeur pour les entreprises. Dans ce contexte, le modèle Secure Access Service Edge (SASE) émerge comme une solution novatrice, offrant une approche cloud intégrée, globale et convergente pour renforcer la sécurité tout en optimisant les performances.

 

Le SASE résumé en quelques points :

100% cloud : le SASE est un service managé qui repose sur une architecture cloud native pour plus d'agilité et de flexibilité.
 

Convergence : le SASE fait converger les capacités réseau et de sécurité dans une plate-forme unique pour répondre aux exigences d'une gestion simplifiée et d'une cybersécurité omniprésente.
 

Distribué : une véritable approche SASE repose sur un réseau fédérateur de points de présence mondial et privé géographiquement répartis pour optimiser l’acheminement du trafic et en garantir la performance et l’évolutivité.
 

Support de tous les périphériques : le SASE connecte de façon sécurisé t</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tribune - Comment l’approche SASE de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet d’améliorer son niveau de sécurité ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Se-curite-_SASE_CATO_Networks-3504b6cf.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/david-werquin-972b871/" target="_blank"&gt;&#xD;
      
           David WERQUIN
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            consultant expert Cybersécurité chez
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/sasety/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le 15 novembre 2023
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/DWE.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Avec l'évolution constante des technologies et des menaces cyber, la sécurité des réseaux devient un enjeu majeur pour les entreprises. Dans ce contexte, le modèle
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/le-sase" target="_blank"&gt;&#xD;
      
           Secure Access Service Edge
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) émerge comme une solution novatrice, offrant une approche cloud intégrée, globale et convergente pour
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           renforcer la sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           tout en
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           optimisant les performances
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           résumé en quelques points :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            100% cloud
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : le SASE est un service managé qui repose sur une architecture cloud native pour plus d'agilité et de flexibilité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Convergence
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : le SASE fait converger les capacités réseau et de sécurité dans une plate-forme unique pour répondre aux exigences d'une gestion simplifiée et d'une cybersécurité omniprésente.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Distribué
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : une véritable approche SASE repose sur un réseau fédérateur de points de présence mondial et privé géographiquement répartis pour optimiser l’acheminement du trafic et en garantir la performance et l’évolutivité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Support de tous les périphériques
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : le SASE connecte de façon sécurisé tous les actifs : sites, utilisateurs, applications internes ou exécutées sur les Cloud publics pour offrir une expérience utilisateur homogène et sécurisée quel que soit le mode de travail.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quels bénéfices pour la sécurité ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Face aux attaques toujours plus sophistiquées, et à l’évolution de l’exposition des systèmes d’information, conséquence des mouvements vers le cloud et l’accroissement des usages en mobilité, les modèles de sécurité traditionnels présentent des lacunes de plus en plus évidentes. Les pares-feux périmétriques et l’empilement de solutions de sécurités complexes et hétérogènes ne sont plus suffisants pour protéger un environnement informatique étendu et diversifié.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le modèle
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zero Trust Network Access
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ZTNA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) est au cœur de la philosophie
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . En abandonnant l'idée de confiance implicite, le ZTNA impose une vérification continue de l'identité et des autorisations, réduisant ainsi les risques liés aux accès non autorisés.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La convergence des flux dans un cloud global, issue de la définition même du
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , permet de donner aux mécanismes de sécurité une visibilité complète et une position centrale. Elle offre une expérience utilisateur homogène, peu importe leur emplacement géographique et celle des ressources auxquelles ils accèdent.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Comment CATO Networks permet d’améliorer la sécurité ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           propose une suite complète de services de sécurité intégrés directement dans son architecture
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Cela inclut un pare-feu nouvelle génération, une inspection SSL approfondie, une protection contre les menaces avancées, un IPS, un CASB, un DLP et bien plus encore.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grâce à cette intégration, les entreprises peuvent renforcer leur posture de sécurité sans avoir besoin de solutions tierces complexes. En assurant les traitements de sécurité en une seule passe,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           offre une approche efficace, cohérente et performante de la sécurité des réseaux d'entreprise. Cette méthodologie alignée sur l'architecture SASE élimine les obstacles traditionnels liés à la complexité et à la performance, offrant ainsi aux entreprises une sécurité sans compromis.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En permettant l'analyse approfondie du trafic chiffré, l'inspection TLS offre une visibilité cruciale sur les communications sécurisées. Cela permet de détecter et de prévenir les menaces potentielles qui pourraient autrement passer inaperçues dans le flux chiffré. En déchiffrant temporairement le trafic TLS, les dispositifs de sécurité peuvent appliquer des politiques de filtrage, d'analyse des menaces, et de prévention des fuites de données, renforçant ainsi la protection globale du réseau. Dans la mesure où tout se passe dans le cloud, ce traitement parfois gourmand en ressources quand il est traité localement, n’a pas d’impact négatif sur la latence, les performances ou le dimensionnement des boîtiers.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IPS
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato Networks
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            représente une barrière proactive contre les menaces. En analysant en temps réel le trafic réseau, il identifie les tentatives d'intrusion et bloque instantanément les attaques avant qu'elles ne puissent compromettre le réseau. Cette couche de sécurité proactive est essentielle pour maintenir l'intégrité du réseau et protéger les données sensibles des entreprises, pour tous les types de flux internes et externes, entrants et sortants.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            antimalware
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato Networks
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            va au-delà des simples signatures de virus en utilisant des techniques avancées d'analyse comportementale. En surveillant les activités suspectes, il identifie et éradique les malwares en temps réel. Ainsi, les entreprises bénéficient d'une protection en constante évolution contre les menaces émergentes et les attaques ciblées.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            protection DNS
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato Networks
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            agit comme une première ligne de défense en bloquant les requêtes malveillantes avant même qu'elles n'atteignent le réseau. En sécurisant le processus de résolution DNS, elle prévient les attaques de phishing, les ransomwares et autres menaces basées sur le DNS, renforçant ainsi la sécurité à un niveau fondamental.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud Access Security Broker
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CASB
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ) offre une visibilité complète et un contrôle granulaire sur l'accès aux applications cloud. Il assure la sécurité des données sensibles en détectant et en prévenant les menaces liées aux applications cloud, tout en permettant une utilisation agile et sécurisée des services cloud. Avec des fonctionnalités telles que la prévention des fuites de données (DLP), la gouvernance des applications, et le chiffrement du trafic, le CASB de Cato s'impose comme le gardien vigilant des entreprises modernes, assurant une adoption sécurisée des technologies cloud sans compromis sur la protection des données et de la confidentialité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Quand ces mécanismes de sécurité ne sont pas capables de donner une réponse catégorique sur la dangerosité d’une connexion parce que les destinations ou les domaines sont trop récents pour avoir été catégorisés,
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato Networks
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            active automatiquement un mécanisme de protection du poste utilisateur grâce au Remote Browser Isolation (RBI). Le RBI de
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato Networks
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            isole totalement le navigateur de l'utilisateur des sites web potentiellement dangereux. Plutôt que d'exécuter le navigateur localement, les requêtes web sont traitées dans un environnement distant virtuel, sécurisé et éphémère.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ainsi, même si un utilisateur accède à un site de phishing, le contenu malveillant reste confiné à l'environnement isolé.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il ne serait pas cohérent de parler de convergence avec le
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sans une console d’administration cloud complètement unifiée.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La console unique d'administration de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           représente l'épicentre de la gestion simplifiée et centralisée des réseaux et de la sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rassemblant toutes les fonctionnalités au sein d'une interface cohérente, cette console offre une visibilité complète sur l'ensemble du système, permettant aux administrateurs de surveiller, configurer et optimiser les performances et la sécurité en un seul endroit. Que ce soit pour déployer des politiques de sécurité, gérer les accès distants, ou surveiller le trafic réseau, la console unique de Cato Networks offre une expérience utilisateur intuitive et efficace. En consolidant la gestion des opérations, elle libère du temps précieux pour les équipes informatiques, leur permettant de se concentrer sur des initiatives stratégiques plutôt que sur des tâches administratives fastidieuses.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette console permet d’accéder à des tableaux de bord d’analyse des applications et de la sé
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           curité complets et dynamiques. Elle donne accès de manière simple, rapide et intuitive à l’intégralité des journaux d’événements. Depuis peu elle va beaucoup plus loin en intégrant un SIEM permettant de d’agréger et de corréler les alertes de sécurités issus de moteurs de sécurité intégrés, mais également capables de corréler des indicateurs complexes tels que des comportements inhabituels, des scénarios d’attaques et des signaux faibles. Il met à disposition des administrateurs et des analystes de la sécurité, les données essentielles aux investigations et aux levées de doutes, en rassemblant des informations synthétiques issues des journaux d’événements et d’indicateurs de compromission, et en les enrichissant avec des sources de données externes, sans jamais avoir à changer de console.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/image001.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Issu de l’analyse dynamique des données,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            identifie des scénarii d’alertes. Ces « stories » sont construites au travers des moteurs de corrélation du SIEM et elles permettent de faciliter et d’optimiser le travail d’investigation des analystes sécurité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/image002-a039f7d9.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’efficacité de la solution SASE de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour en savoir plus sur
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x SASETY
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 1er parteanire France &amp;#55356;&amp;#56811;&amp;#55356;&amp;#56823; de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Comment-l-approche-SASE-de-Cato-Networks-permet-d-ameliorer-son-niveau-de.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/Comment-l-approche-SASE-de-Cato-Networks-permet-d-ameliorer-son-niveau-de.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/#:~:text=En%20sécurisant%20le%20processus%20de,sécurité%20à%20un%20niveau%20fondamental" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/#:~:text=En%20sécurisant%20le%20processus%20de,sécurité%20à%20un%20niveau%20fondamental
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite.html" target="_blank"&gt;&#xD;
      
           https://www.undernews.fr/reseau-securite/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dsisionnel.com/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/" target="_blank"&gt;&#xD;
      
           https://www.dsisionnel.com/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="http://www.mtom-mag.com/article17596.html" target="_blank"&gt;&#xD;
      
           http://www.mtom-mag.com/article17596.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cybersecurite-solutions.com/communiques/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/" target="_blank"&gt;&#xD;
      
           https://www.cybersecurite-solutions.com/communiques/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.telco-infra-news.fr/infrastructure-comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/" target="_blank"&gt;&#xD;
      
           https://www.telco-infra-news.fr/infrastructure-comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Se-curite-_SASE_CATO_Networks.png" length="131029" type="image/png" />
      <pubDate>Wed, 15 Nov 2023 09:35:32 GMT</pubDate>
      <guid>https://www.sasety.com/tribune-comment-lapproche-sase-de-cato-networks-permet-dameliorer-son-niveau-de-securite</guid>
      <g-custom:tags type="string">shadowIT,CLOUD,SAAS,SASE,ZTNA,CIO,securite,Cato Networks,Transformation numérique,partenaire,zero trust,télétravail,sasety,Jerome Beaufils,CASB,David Werquin,DSI,SECURITE RESEAU,SD-WAN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Se-curite-_SASE_CATO_Networks.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Se-curite-_SASE_CATO_Networks.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Team  | David WERQUIN rejoint SASETY en tant que  Consultant sénior Cybersécurité</title>
      <link>https://www.sasety.com/team-david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite</link>
      <description>Pour accompagner son développement, SASETY renforce son équipe d’experts et accueille David WERQUIN &#x1f91d; au poste de Consultant sénior Cybersécurité. 
L’arrivée de David WERQUIN vient renforcer l’équipe d’experts qui accompagne les organisations dans la transformation et la sécurisation de leurs infrastructures numériques.
 
Diplômé de l’Ecole des Mines de Saint-Etienne, David WERQUIN a accompagné la transformation digitale des organisations pendant plus de 20 ans au sein d’une ESN de premier plan, dans laquelle il a occupé des fonctions techniques, commerciales et de direction.
 
David WERQUIN : « La généralisation du Cloud et l’importance prise par la mobilité des utilisateurs ont redessiné les contours des systèmes d’information et en particulier leur exposition aux risques cyber. Après 20 ans dans l’intégration, j’avais à cœur de trouver une structure agile disposant d’un très haut niveau d’expertise sur des technologies émergentes et innovantes de la Cybersécurité.  La stratégie unique de SASETY correspond</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            David WERQUIN rejoint SASETY en tant que
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Consultant sénior Cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/DWE.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour accompagner son développement,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            renforce son équipe d’experts et accueille
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/david-werquin-972b871/" target="_blank"&gt;&#xD;
      
           David WERQUIN
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55358;&amp;#56605; au poste de Consultant sénior Cybersécurité. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’arrivée de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           David WERQUIN
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            vient renforcer l’équipe d’experts qui accompagne les organisations dans la transformation et la sécurisation de leurs infrastructures numériques.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Diplômé de l’Ecole des Mines de Saint-Etienne,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           David WERQUIN
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a accompagné la transformation digitale des organisations pendant plus de 20 ans au sein d’une ESN de premier plan, dans laquelle il a occupé des fonctions techniques, commerciales et de direction.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           David WERQUIN
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : « La généralisation du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et l’importance prise par la mobilité des utilisateurs ont redessiné les contours des systèmes d’information et en particulier leur exposition aux
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           risques cyber
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Après 20 ans dans l’intégration, j’avais à cœur de trouver une structure agile disposant d’un très haut niveau d’expertise sur des technologies émergentes et innovantes de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . La stratégie unique de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            correspond parfaitement à mes attentes. Je suis heureux de mettre mes connaissances et mon expérience au service du développement de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , notamment au sein de la région lyonnaise. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette annonce s’inscrit dans un contexte de forte accélération du développement de la société &amp;#55357;&amp;#56960;&amp;#55357;&amp;#56960;&amp;#55357;&amp;#56960;. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Toute l'équipe
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            lui souhaite une pleine réussite.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            apporte aux organisations les technologies et les services pour répondre à leurs enjeux de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           performance
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Transport et sécurité des flux avec le SASE (Secure Access Service Edge)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Validation continue de la posture de sécurité avec la Cybervalidation automatisée
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            délivre ces technologies au travers de ses partenariats stratégiques avec les leaders mondiaux dans leur catégorie respective,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés&amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite/#:~:text=Pour%20accompagner%20son%20d%C3%A9veloppement%2C%20SASETY,s%C3%A9curisation%20de%20leurs%20infrastructures%20num%C3%A9riques" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite/#:~:text=Pour%20accompagner%20son%20développement%2C%20SASETY,sécurisation%20de%20leurs%20infrastructures%20
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/sasety-annonce-larrivee-de-david-werquin/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/sasety-annonce-larrivee-de-david-werquin/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itrnews.com/articles/200040/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite.html" target="_blank"&gt;&#xD;
      
           https://itrnews.com/articles/200040/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="http://www.mtom-mag.com/article17387.html" target="_blank"&gt;&#xD;
      
           http://www.mtom-mag.com/article17387.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.informatiquenews.fr/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite-95484" target="_blank"&gt;&#xD;
      
           https://www.informatiquenews.fr/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite-95484
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://news.dayfr.com/nouvelles/2619877.html" target="_blank"&gt;&#xD;
      
           https://news.dayfr.com/nouvelles/2619877.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.silicon.fr/press-release/david-werquin-rejoint-sasety-en-tant-que-consultant-snior-cyberscurit" target="_blank"&gt;&#xD;
      
           https://www.silicon.fr/press-release/david-werquin-rejoint-sasety-en-tant-que-consultant-snior-cyberscurit
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.channelnews.fr/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite-128688#:~:text=Pour%20accompagner%20son%20d%C3%A9veloppement%2C%20SASETY,s%C3%A9curisation%20de%20leurs%20infrastructures%20num%C3%A9riques" target="_blank"&gt;&#xD;
      
           https://www.channelnews.fr/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite-128688#:~:text=Pour%20accompagner%20son%20développement%2C%20SASETY,sécurisation%20de%20leurs%20infrastructures%20numériques
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.com/David-Werquin-rejoint-SASETY-en-tant-que-Consultant-senior-Cybersecurite.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.com/David-Werquin-rejoint-SASETY-en-tant-que-Consultant-senior-Cybersecurite.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/cybersecurite-david-werquin-rejoint-sasety/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/cybersecurite-david-werquin-rejoint-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-channel.com/communiques/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://www.solutions-channel.com/communiques/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.labourseetlavie.com/actualites-economiques-et-financieres-actualites/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite" target="_blank"&gt;&#xD;
      
           https://www.labourseetlavie.com/actualites-economiques-et-financieres-actualites/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.itespresso.fr/press-release/david-werquin-rejoint-sasety-en-tant-que-consultant-snior-cyberscurit" target="_blank"&gt;&#xD;
      
           https://www.itespresso.fr/press-release/david-werquin-rejoint-sasety-en-tant-que-consultant-snior-cyberscurit
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/sasety-etoffe-son-equipe/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/sasety-etoffe-son-equipe/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cybersecurite-solutions.com/communiques/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://www.cybersecurite-solutions.com/communiques/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itrmanager.com/articles/200040/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite.html" target="_blank"&gt;&#xD;
      
           https://itrmanager.com/articles/200040/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/david-werquin-integre-lesn-sasety/" target="_blank"&gt;&#xD;
      
           https://www.digital-frenchnation.com/david-werquin-integre-lesn-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.ecranmobile.fr/David-WERQUIN-rejoint-SASETY-en-tant-que-Consultant-senior-Cybersecurite_a75214.html" target="_blank"&gt;&#xD;
      
           https://www.ecranmobile.fr/David-WERQUIN-rejoint-SASETY-en-tant-que-Consultant-senior-Cybersecurite_a75214.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itchannel.info/articles/200040/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite.html" target="_blank"&gt;&#xD;
      
           https://itchannel.info/articles/200040/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/sasety-recrute-un-nouveau-consultant-senior-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/sasety-recrute-un-nouveau-consultant-senior-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Team_David-980dbddc.png" length="463941" type="image/png" />
      <pubDate>Mon, 09 Oct 2023 08:59:57 GMT</pubDate>
      <guid>https://www.sasety.com/team-david-werquin-rejoint-sasety-en-tant-que-consultant-senior-cybersecurite</guid>
      <g-custom:tags type="string">CLOUD,SAAS,SASE,Cybersécurité,CIO,Cato Networks,Pentera,Transformation numérique,Cybervalidation,zero trust,télétravail,sasety,David Werquin,logicielmalveillants,Team,DSI,SECURITE RESEAU,CISO,SD-WAN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Team_David-980dbddc.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Team_David-980dbddc.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Communiqué | Résultats du 1er semestre - SASETY réalise ses perspectives de croissance</title>
      <link>https://www.sasety.com/communique-resultats-du-1er-semestre-sasety-realise-ses-perspectives-de-croissance</link>
      <description>SASETY, l’expert français des services managés SASE et Cybersécurité confirme l’accélération de sa croissance au premier semestre.
 
SASETY apporte aux organisations les technologies et les services pour répondre à leurs enjeux de performance et de sécurité :
Transport et sécurité des flux avec le SASE (Secure Access Service Edge)
Validation continue de la posture de sécurité avec la Cybervalidation automatisée
 
SASETY délivre ces technologies au travers de ses partenariats stratégiques avec les leaders mondiaux dans leur catégorie respective, CATO Networks et Pentera.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Résultats du 1
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;sup&gt;&#xD;
      
           er
          &#xD;
    &lt;/sup&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             semestre -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY réalise ses perspectives de croissance
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Capture+d-e-cran+2023-09-08+a-+11.28.36.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , l’expert français des services managés
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            confirme l’accélération de sa croissance au premier semestre.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            apporte aux organisations les technologies et les services pour répondre à leurs enjeux de performance et de sécurité : 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Transport et sécurité des flux avec le SASE (Secure Access Service Edge)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Validation continue de la posture de sécurité avec la Cybervalidation automatisée
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            délivre ces technologies au travers de ses partenariats stratégiques avec les leaders mondiaux dans leur catégorie respective,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Avec plus de 15 nouveaux clients ETI, Grands comptes et collectivités,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            boucle ce premier semestre avec un carnet de commandes supérieur à 6 M€.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/jeromebeaufils/" target="_blank"&gt;&#xD;
      
           Jérôme BEAUFILS
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , CEO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Dans un contexte économique tendu, les organisations concentrent une part importante de leurs dépenses IT dans la sécurisation de leur système d’information. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notre positionnement de spécialiste des technologies qui apportent une réponse concrète à cet enjeu nous permet d’accompagner de plus en plus de clients au quotidien. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cela se traduit par une forte accélération de notre développement au premier semestre dans tous les secteurs d’activité : institutions financières, industriels, acteurs de la distribution, de l’agroalimentaire ou encore de l’immobilier.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nous nous réjouissons également de la confiance que nous accordent de plus en plus de collectivités locales et territoriales qui choisissent des solutions simples, efficaces et accessibles pour réduire leur exposition au risque. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le second semestre s’inscrit dans la même tendance et pour accompagner sa croissance, la société poursuit son recrutement d’experts en réseau et cybersécurité pour compter une dizaine de collaborateurs d’ici la fin de l’année.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ☎️ Une question, un projet ? Nos experts sont à votre écoute
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56481;Pour mesurer concrètement l’efficacité de nos solutions, rien de tel qu’une démo !
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Communiqués de presse associés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/sasety-annonce-un-premier-semestre-dynamique/"&gt;&#xD;
      
           https://www.cyberexperts.tech/sasety-annonce-un-premier-semestre-dynamique/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/resultats-du-1er-semestre-sasety-realise-ses-perspectives-de-croissance/"&gt;&#xD;
      
           https://ntic-infos.fr/resultats-du-1er-semestre-sasety-realise-ses-perspectives-de-croissance/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.channelnews.fr/resultats-du-1er-semestre-sasety-realise-ses-perspectives-de-croissance-127969" target="_blank"&gt;&#xD;
      
           https://www.channelnews.fr/resultats-du-1er-semestre-sasety-realise-ses-perspectives-de-croissance-127969
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/sasety-accelere-sur-le-premier-semestre/"&gt;&#xD;
      
           https://www.digital-frenchnation.com/sasety-accelere-sur-le-premier-semestre/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/services-manages-sasety-confirme-lacceleration-de-sa-croissance/"&gt;&#xD;
      
           https://www.cloudmagazine.fr/services-manages-sasety-confirme-lacceleration-de-sa-croissance/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/carnet-de-commandes-de-6-millions-pour-sasety-sur-s1-2023/"&gt;&#xD;
      
           https://www.esn-news.fr/carnet-de-commandes-de-6-millions-pour-sasety-sur-s1-2023/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globenewswire.com/news-release/2023/09/12/2741503/0/fr/R%C3%A9sultats-du-1er-semestre-SASETY-r%C3%A9alise-ses-perspectives-de-croissance.html" target="_blank"&gt;&#xD;
      
           https://www.globenewswire.com/news-release/2023/09/12/2741503/0/fr/R%C3%A9sultats-du-1er-semestre-SASETY-r%C3%A9alise-ses-perspectives-de-croissance.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/resultats-du-1er-semestre-sasety-realise-ses-perspectives-de-croissance/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/resultats-du-1er-semestre-sasety-realise-ses-perspectives-de-croissance/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/resultats-du-1er-semestre-sasety-realise-ses-perspectives-de-croissance/"&gt;&#xD;
      
           https://itb2b-univers.com/resultats-du-1er-semestre-sasety-realise-ses-perspectives-de-croissance/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CP_SEPT_2023.png" length="164237" type="image/png" />
      <pubDate>Fri, 08 Sep 2023 09:48:44 GMT</pubDate>
      <guid>https://www.sasety.com/communique-resultats-du-1er-semestre-sasety-realise-ses-perspectives-de-croissance</guid>
      <g-custom:tags type="string">CLOUD,SAAS,SASE,Cybersécurité,CIO,Cato Networks,Pentera,Transformation numérique,Cybervalidation,zero trust,télétravail,hackers,jéromebeaufils,DSI,SECURITE RESEAU,CISO,SD-WAN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CP_SEPT_2023.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CP_SEPT_2023.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Article ChannelNEWS | Pionnier des services managés SASE en France, SASETY voit son activité décoller</title>
      <link>https://www.sasety.com/article-pionnier-des-services-manages-sase-en-france-sasety-voit-son-activite-decoller</link>
      <description>Créée en mars 2021 par Jérôme Beaufils (PDG) et Olivier Péricat (directeur avant-vente), la société est l’un des pionniers en France des services managés d’accès à distance sécurisés (Secure Access Service Edge ou SASE). Depuis 6 mois, ses prises de commandes s’emballent. Elles ont doublé au premier trimestre, dépassant le seuil des 4 M€ répartis sur une vingtaine de clients. Et l’année 2023 devrait se poursuivre au même rythme au vu de l’évolution de son portefeuille d’opportunités. L’entreprise, qui compte six salariés, pourrait ainsi dépasser les 2 M€ de chiffre d’affaires sur l’exercice.

SASETY propose aux organisations d’améliorer le niveau de performance et de sécurité de leurs connexions réseaux en s’appuyant sur la technologie SaaS de Cato Networks, la marque qui a « inventé » le marché du SASE. SASETY assure le conseil, l’architecture, le déploiement et l’exploitation de la solution en s’appuyant sur l’ITSM d’AUtotask interconnecté avec la console de provisionnement et d’administration de Cato Netwo</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pionnier des services managés SASE en France,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY voit son activité décoller
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY-8ea6b3fc.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.channelnews.fr/pionnier-des-services-manages-sase-en-france-sasety-voit-son-activite-decoller-126401" target="_blank"&gt;&#xD;
      
           Johann Armand
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , Rédacteur en chef de Channelnews
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            commence à trouver son marché. Créée en mars 2021 par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/jeromebeaufils/" target="_blank"&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (PDG) et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/olivier-pericat-0315484/" target="_blank"&gt;&#xD;
      
           Olivier Péricat
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (directeur avant-vente), la société est l’un des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           pionniers
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en France des services managés d’accès à distance sécurisés (Secure Access Service Edge ou
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ). Depuis 6 mois, ses prises de commandes s’emballent. Elles ont doublé au premier trimestre, dépassant le seuil des 4 M€ répartis sur une vingtaine de clients. Et l’année 2023 devrait se poursuivre au même rythme au vu de l’évolution de son portefeuille d’opportunités. L’entreprise, qui compte six salariés, pourrait ainsi dépasser les 2 M€ de chiffre d’affaires sur l’exercice.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            propose aux organisations d’améliorer le niveau de performance et de sécurité de leurs connexions réseaux en s’appuyant sur la technologie
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SaaS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , la marque qui a « inventé » le marché du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            assure le conseil, l’architecture, le déploiement et l’exploitation de la solution en s’appuyant sur l’
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ITSM d’AUtotask
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            interconnecté avec la console de provisionnement et d’administration de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Le prestataire peut également fournir les liens Internet de façon à endosser la responsabilité globale de la performance réseau. Une casquette d’opérateur qui représente environ 40% de son activité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Passés par ISDNet, Veepee, puis Spie Communications,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Olivier Péricat
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ont 25 ans d’expérience dans les réseaux privés virtuels, dont ils ont suivi toutes les grandes évolutions technologiques (Frame Relay/ATM, MPLS VPN…). Pour eux, le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            incarne dans les réseaux une rupture équivalente à ce que les infrastructures sont en train de vivre avec le Cloud.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mais s’il se réjouit de voir l’activité de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            décoller depuis 6 mois,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            convient que le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            nécessite un effort commercial important car la trajectoire de transformation des clients s’étale sur plusieurs années. « Au départ, il est nécessaire de faire cohabiter le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            avec l’existant, explique-t-il. On démarre en répondant à un « point de douleur » – une difficulté à communiquer avec un site de production éloigné, une mauvaise qualité de connexion pour les populations mobiles… – et on essaye de placer d’autres briques
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dans la durée. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En complément de ses activités de services managés d’accès à distance sécurisés et d’opérateur de services,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a développé une activité de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybervalidation
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en lien avec l’éditeur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . À l’aide des outils de ce dernier, il teste l’efficacité du système de défense des organisations et en tire une stratégie de transformation. « Bien souvent, on met le doigt sur des problématiques de mauvaise configuration ou de mauvaise gestion des systèmes existants plutôt que de véritables lacunes dans leur dispositif », souligne
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En remédiant à ces défauts de configuration constatés, les clients parviennent à éliminer rapidement de l’ordre de 80% des risques d’exposition identifiés, assure
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme Beaufils
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . De quoi s’interroger sur la pertinence de leur feuille de route cyber. « Bien souvent, à l’issue de nos tests de pénétration, nos clients abandonnent ou repoussent des investissements finalement peu utiles au regard de leur contexte business », note-t-il.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ☎️ Une question, un projet ? Nos experts sont à votre écoute
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481;Pour mesurer concrètement l’efficacité de nos solutions, rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY.png" length="128032" type="image/png" />
      <pubDate>Wed, 28 Jun 2023 10:19:39 GMT</pubDate>
      <guid>https://www.sasety.com/article-pionnier-des-services-manages-sase-en-france-sasety-voit-son-activite-decoller</guid>
      <g-custom:tags type="string">shadowIT,CLOUD,SAAS,SASE,Cybersécurité,CIO,Cato Networks,Pentera,Transformation numérique,Cybervalidation,zero trust,télétravail,sasety,logicielmalveillants,jéromebeaufils,DSI,SECURITE RESEAU,CISO,SD-WAN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Récompense | L’expertise de SASETY est récompensée par CATO Networks à l’occasion du Front Runners Cato Networks 2023</title>
      <link>https://www.sasety.com/lexpertise-de-sasety-est-recompensee-par-cato-networks-a-loccasion-du-front-runners-cato-networks-2023</link>
      <description>SASETY, l’expert français des services managés SASE, est récompensé par Cato Networks pour le dynamisme de son partenariat et la qualité des projets menés autour de la technologie de l’éditeur.

Depuis sa création, SASETY a positionné l’offre de Cato Networks au centre de sa chaine de valeur. Cato Networks fournit la première plateforme SASE au monde via un backbone privé et mondial, une sécurité native « as a service », la gestion du nomadisme et des accès cloud au sein d’une console unifiée. Cato Networks peut remplacer l’ensemble de la pile réseau et sécurité (par une architecture « cloud-native »). À travers cette offre de nouvelle génération, SASETY a pu accroitre son avantage concurrentiel, intégrer une technologie éprouvée à son catalogue de services et accompagner de nombreux clients d’envergure dans leurs projets.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’expertise de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est récompensée par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           à l’occasion du Front Runners CATO Networks 2023
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/PHOTO-2023-06-08-17-09-57.JPG"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/IMG_6333.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , l'expert français des services managés
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , est récompensé par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour le dynamisme de son partenariat et la qualité des projets menés autour de la technologie de l'éditeur.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Positionnement de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            au cœur de la stratégie de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Depuis sa création,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a positionné l’offre de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            au centre de sa chaine de valeur.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            fournit la première plateforme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            au monde via un backbone privé et mondial, une sécurité native « as a service », la gestion du nomadisme et des accès cloud au sein d’une console unifiée.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            peut remplacer l’ensemble de la pile réseau et sécurité (par une architecture « cloud-native »). À travers cette offre de nouvelle génération,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a pu accroître son avantage concurrentiel, intégrer une technologie éprouvée à son catalogue de services et accompagner de nombreux clients d’envergure dans leurs projets.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , partenaire de confiance pour les projets SASE de ses clients
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ces solides performances illustrent la capacité de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            à se positionner comme un partenaire dynamique et de confiance pour
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bénéficiant d’une expertise avérée des technologies de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est en mesure d’accompagner efficacement ses clients dans l’utilisation des solutions de l’éditeur pour mener à bien leurs projets
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Pour ce faire,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a investi des moyens importants pour former ses équipes et promouvoir la technologie de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sur le marché français.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://fr.linkedin.com/in/jeromebeaufils" target="_blank"&gt;&#xD;
      
           Jérôme BEAUFILS
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , dirigeant de la société
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Nous sommes fiers d’accéder à cette reconnaissance qui salue le travail de nos équipes. En 2023, nous accélérons encore notre développement avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           France
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et désormais également au
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Benelux
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Nous remercions les équipes de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour ce bel évènement et cette marque de reconnaissance de notre engagement. Merci également à notre partenaire distributeur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Neo
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VAD
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           pour son accompagnement au quotidien. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           &amp;#55357;&amp;#56481;Pour mesurer concrètement l’efficacité de la solution SASE de 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           , rien de tel qu’une démo !
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           &amp;#55357;&amp;#56384;
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Pour en savoir plus sur
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/sasety-distingue-par-cato-networks-lors-du-front-runners-cato-networks-2023/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           https://www.digital-frenchnation.com/sasety-distingue-par-cato-networks-lors-du-front-runners-cato-networks-2023/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/lexpertise-de-sasety-est-recompensee-par-cato-networks-a-loccasion-du-front-runners-cato-networks-2023/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/lexpertise-de-sasety-est-recompensee-par-cato-networks-a-loccasion-du-front-runners-cato-networks-2023/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/lexpertise-de-sasety-est-recompensee-par-cato-networks-a-loccasion-du-front-runners-cato-networks-2023/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/lexpertise-de-sasety-est-recompensee-par-cato-networks-a-loccasion-du-front-runners-cato-networks-2023/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dsisionnel.com/cato-networks-celebre-lexcellence-de-sasety-lors-du-front-runners-cato-networks-2023/" target="_blank"&gt;&#xD;
      
           https://www.dsisionnel.com/cato-networks-celebre-lexcellence-de-sasety-lors-du-front-runners-cato-networks-2023/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/reussite-de-sasety-reconnue-par-cato-networks-lors-du-front-runners-cato-networks-2023/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/reussite-de-sasety-reconnue-par-cato-networks-lors-du-front-runners-cato-networks-2023/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/sasety-expert-reconnu-honore-par-cato-networks-lors-du-front-runners-cato-networks-2023/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/sasety-expert-reconnu-honore-par-cato-networks-lors-du-front-runners-cato-networks-2023/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/sasety-recoit-une-reconnaissance-de-cato-networks-lors-du-front-runners-cato-networks-2023/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/sasety-recoit-une-reconnaissance-de-cato-networks-lors-du-front-runners-cato-networks-2023/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/sasety-recompense-par-cato-networks-au-prestigieux-evenement-front-runners-cato-networks-2023/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/sasety-recompense-par-cato-networks-au-prestigieux-evenement-front-runners-cato-networks-2023/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.carrefourdusaas.com/cato-networks-honore-lexpertise-de-sasety-lors-du-front-runners-cato-networks-2023/" target="_blank"&gt;&#xD;
      
           https://www.carrefourdusaas.com/cato-networks-honore-lexpertise-de-sasety-lors-du-front-runners-cato-networks-2023/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/reconnaissance-meritee-pour-sasety-de-la-part-de-cato-networks-lors-du-front-runners-cato-networks-2023/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/reconnaissance-meritee-pour-sasety-de-la-part-de-cato-networks-lors-du-front-runners-cato-networks-2023/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/L-expertise-de-SASETY-est-recompensee-par-CATO-Networks-a-l-occasion-du-Front.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/L-expertise-de-SASETY-est-recompensee-par-CATO-Networks-a-l-occasion-du-Front.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.channelnews.fr/lexpertise-de-sasety-est-recompensee-par-cato-networks-a-loccasion-du-front-runners-cato-networks-2023-126187#:~:text=le%2022%2D06%2D2023&amp;amp;text=SASETY%2C%20l%27expert%20français%20des,de%20sa%20chaine%20de%20valeur" target="_blank"&gt;&#xD;
      
           https://www.channelnews.fr/lexpertise-de-sasety-est-recompensee-par-cato-networks-a-loccasion-du-front-runners-cato-networks-2023-126187#:~:text=le%2022%2D06%2D2023&amp;amp;text=SASETY%2C%20l%27expert%20français%20des,de%20sa%20chaine%20de%20valeur
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Top_Performing_Partener_CATONetworks.png" length="1290710" type="image/png" />
      <pubDate>Fri, 23 Jun 2023 08:08:16 GMT</pubDate>
      <guid>https://www.sasety.com/lexpertise-de-sasety-est-recompensee-par-cato-networks-a-loccasion-du-front-runners-cato-networks-2023</guid>
      <g-custom:tags type="string">CLOUD,SASE,SAAS,Cato Networks,Transformation numérique,partenaire,zero trust,télétravail,sasety,jéromebeaufils,DSI,SECURITE RESEAU,SD-WAN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Top_Performing_Partener_CATONetworks.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Top_Performing_Partener_CATONetworks.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | Cybervalidation automatisée et SASE : l’accord parfait pour se protéger des cyberattaques</title>
      <link>https://www.sasety.com/tribune-cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques</link>
      <description>La complémentarité entre le SASE (Secure Access Service Edge) incarné par CATO Networks et la Cybervalidation automatisée introduite par Pentera, constitue l’accord parfait pour se prémunir des cyberattaques.

Lorsque l’on interroge les responsables sur leurs préoccupations en matière de cybersécurité, les inquiétudes suivantes remontent fréquemment :
- Quelle est mon exposition réelle ?
- Suis-je protégé face à un risque de cyberattaque ?
- Comment puis-je m’en prémunir et, face au pire, que puis-je faire pour en limiter l’impact ?

Dans un contexte où plus de 60% des CISO se déclarent prêts à payer une rançon en cas d’attaque et où il devient de plus en plus complexe et onéreux de se cyber-assurer, il convient de s’intéresser à ces questions de manière pragmatique.

Connaitre précisément son exposition au risque pour se protéger

Traditionnellement, la mesure du risque cyber passaient par l’investissement dans des out</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cybervalidation automatisée et SASE :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           l’accord parfait pour se protéger
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           des cyberattaques
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune_SASETYxCATO_Networks_Pentera.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tribune
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La complémentarité entre le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Secure Access Service Edge) incarné par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            introduite par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , constitue l’accord parfait pour
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           se prémunir des cyberattaques
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lorsque l’on interroge les responsables sur leurs préoccupations en matière de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , les inquiétudes suivantes remontent fréquemment :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Quelle est mon exposition réelle ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Suis-je protégé face à un risque de cyberattaque ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Comment puis-je m’en prémunir et, face au pire, que puis-je faire pour en limiter l’impact ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dans un contexte où plus de 60% des CISO se déclarent prêts à payer une rançon en cas d’attaque et où il devient de plus en plus complexe et onéreux de se cyber-assurer, il convient de s’intéresser à ces questions de manière pragmatique.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Connaître précisément son exposition au risque pour se protéger
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Traditionnellement, la mesure du risque cyber passaient par l’investissement dans des outils d’analyse de vulnérabilités. Ces solutions permettent d’obtenir une vision exhaustive des vulnérabilités connues et existantes sur les actifs du Système d’Information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cependant, les rapports générés par ces outils présentent des centaines voire des milliers de failles CVE à corriger sur l’ensemble du parc. L’ampleur de la tâche de remédiation est telle qu’elle décourageait les équipes IT ; d’autant que moins de 5% d’entre-elles sont exploitables par des attaquants.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           De plus, un scanner de vulnérabilités ne mentionne que les failles statiques référencées. Il ne prend pas en compte les défauts de configurations, erreurs humaines, politiques de mots de passe inadaptés ou vol d’identifiants. Ces vulnérabilités “dynamiques”, liées au comportement des utilisateurs et administrateurs sont tout aussi importantes. C’est souvent la conjonction de vulnérabilités statiques et dynamiques qui sont à l’origine des attaques les plus concluantes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les organisations associent une politique de pen-tests pour vérifier leur exposition. Ces campagnes, exécutées rarement plus d’une à deux fois par an, présentent les limites suivantes :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Elles concernent un périmètre restreint : serveurs critiques, échantillon de postes utilisateurs et de sites physiques.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Leur résultat dépend de la durée du test et – il faut bien l’avouer - de la compétence et de l’expérience des pen-testeurs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Une fois l’objectif (trophée) atteint, les autres scénarii permettant d’arriver à d’autres résultats moins spectaculaires mais tout aussi dangereux sont rarement explorés, notamment par manque de temps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Au lendemain du pen-test, la posture de sécurité peut être remise en question car l’état du Système d’Information a déjà évolué : nouveaux postes, utilisateurs, serveurs, applications, site ou encore : intégration d’une filiale, apparition de nouvelles vulnérabilités, etc. Il faudra attendre le prochain pen-test pour connaitre sa nouvelle exposition.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ainsi, la combinaison entre l’analyse des vulnérabilités et les pen-tests manuels est insuffisante pour connaître et donc protéger son organisation de façon pérenne.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Valider sa posture de sécurité automatiquement et en continu - l’approche de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Afin d’apporter la vision instantanée la plus précise de la posture de sécurité d’une organisation,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a introduit la notion de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui offre une alternative innovante, simple et efficace sous forme de “tout en un”.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sur la base d’une solution logicielle prête à l’emploi,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            révèle la posture de sécurité du Système d’Information :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Automatiquement
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : via des pen-tests programmés à fréquence régulière : mensuelle, hebdomadaire voire quotidienne pour les ressources les plus critiques.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           De manière holistique
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : tous les actifs sont pris en compte :  postes de travails, serveurs, équipements réseaux et WIFI, imprimantes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Toutes les pistes sont explorées
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : l’intégralité des vecteurs d’attaques, techniques et tactiques est exécutée
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            depuis la sonde
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            vers l’ensemble des ressources internes. De la même manière qu’un attaquant aguerri,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est capable de déployer des attaques relais, de l’élévation de privilèges, d’exploiter des failles statiques et dynamiques.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            écoute également les réseaux locaux pour capter du trafic sensible (identifiants, mots de passe ou hashes) qu’il exploitera au cours de ses attaques.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - Ces pen-tests pouvant durer plusieurs jours,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sera en mesure de déceler et d’exploiter tout événement ponctuel et isolé, comme celui d’un prestataire se connectant à distance sur un serveur avec un mot de passe faible. Il pourra également détecter les machines dont la protection EDR ou EPP est défaillante. Ces événements passent sous les radars de toute autre solution d’analyse traditionnelle.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A l’issue,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            propose une grille de lecture simple et factuelle permettant de comprendre :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Les résultats obtenus au travers de kill-chains graphiques claires et parlantes, expliquant l’enchainement des actions ayant permis de réaliser l’attaque :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/kill-chains_graphiques_expliquant_attaque.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Illustrations : (Ci-dessus) Exemple d’une kill-chain Pentera mettant en exergue les différentes étapes d’une attaque aboutie. Ici, l’explotation du protocole SMB non signé associé à l’écoute du réseau a permis d’obtenir des credentials, et de les réutiliser dans une attaque relais. L’antivirus de la machine ciblée n’a pas pu bloquer l’installation du malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Ci-dessous). Exploitation de la faille « EternalBlue » présente sur les systèmes Windows, permettant d’ouvrir un canal de contrôle sur le serveur concerné et de récupérer des informations sensibles (base de comptes locaux par exemple). Tout comme le ferait un attaquant, Pentera cherche à cracker le hash du mot de passe pour l’obtenir en version texte.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Exploitation+de+la+faille.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           - Les remédiations à apporter, contextualisées et documentées via une interface Wiki didactique. Pentera se focalisant sur les attaques ayant conduit à un résultat, la liste de ces remédiations ne dépasse pas habituellement une vingtaine d’actions priorisées, facilement adressables dans le cadre d’un plan d’action interne.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Un score permet d’évaluer la posture de sécurité au jour J. Plus que la note en elle-même, c’est son évolution dans le temps qui importera au fur et à mesure de la ré-exécution du scénario.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            propose également des outils complémentaires :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Validation de la résistance du Système d’information
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           face à une attaque de ransomware (Maze, Revil, Conti ou Lockbit)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vérification des politiques de mots de passe de l’Active Directory
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : robustesse des mots de passe, ancienneté, réutilisation. Pentera permet de mettre en exergue qu’en moyenne 10 à 25% des mots de passe de comptes actifs de l’AD sont crackables en moins d’une heure.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Posture de sécurité externe
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , basée sur les actifs domaines, sous-domaines, services IP publics et sites web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Analyse des identifiants ayant fuité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sur Internet, sur les réseaux sociaux et sur le Darknet.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un CISO pourra aisément cartographier les actions menées par Pentera selon le framework universel Mitre Att&amp;amp;ck et challenger l’efficacité de ses outils de protection (EDR, firewall, SIEM, SOC).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Enfin, toutes les attaques menées par Pentera sont éthiques (sans impact sur la production) mais bien réelles.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En cas d’attaque : isoler et limiter la propagation avec le SASE et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La plupart des attaques actuelles reposent sur des mécaniques de relais ou de mouvements latéraux, en utilisant par exemple le protocole Microsoft SMB. Elles permettent, sur la simple possession d’une identité ou d’un “hash” utilisateur, de se propager au travers de l’ensemble du réseau local ou étendu de l’entreprise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dans le cadre d’un réseau multisites (MPLS ou IP-VPN), ces attaques ne rencontrent pas d’obstacle car tout équipement interne à l’entreprise n’a pas ou peu de contraintes pour communiquer avec ses pairs. Un malware ou un cryptolocker peut ainsi se propager de proche en proche voire à des sites ou datacenters distants sans aucune difficulté.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les nouvelles approches
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Secure Access Service Edge
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ), reposant sur le principe du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ZTNA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zero-Trust Network Access
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) permettent d’apporter ce niveau de sécurité à l’intérieur même de l’entreprise :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Autoriser uniquement les flux légitimes entre utilisateurs, serveurs, sites. Plus que les adresses IP, ce sont les identités des utilisateurs qui font foi (User Awareness).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Habituellement réservés à l’accès Internet, les mécanismes de sécurité anti-malware ou IPS sont également appliqués aux sites internes, et même à l’intérieur d’un même site au travers des échanges inter-VLANs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ainsi, une attaque déclenchée depuis un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VLAN “WIFI invités”
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            d’un site
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sera interceptée par la brique de sécurité SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et ne pourra pas se propager en dehors de ce
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VLAN
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Editeur fondateur du modèle SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CATO Networks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           a implémenté l’ensemble de ces mécanismes de sécurité au sein de son backbone mondial et des 90 points de présence (PoP) qui le constituent. Ces PoP permettent le raccordement des sites, datacenters, nomades et ressources Cloud de manière optimisée et sécurisée. Tous les flux transitant par
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            le Cloud de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            font l’objet d’une inspection
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           firewall, IPS, anti-malware, CASB, DLP et RBI
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les menaces détectées et stoppées permettent de diminuer drastiquement le niveau d’urgence dans l’application des patches de sécurité et des actions de remédiation. La protection de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            agit ainsi comme un bouclier global qui sécurise l’ensemble des sites et ressources internes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces menaces sont toutes tracées au sein d’événements, visualisables dans des tableaux de bords clairs et synthétiques. Elles sont également cartographiées selon le même framework Mitre Att&amp;amp;ck pour être corrélées avec d’autres outils.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mesurer, détecter et prévenir : l’efficacité conjointe de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Si elles font déjà largement sens prises séparément, les solutions de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato Networks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permettent de se compléter efficacement. En voici quelques exemples concrets :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - Toute attaque sera visible par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dès l’instant où elle cherchera à dépasser son VLAN d’origine. Intercepté par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            la passerelle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            locale
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , le flux sera inspecté sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            le point de présence
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , analysé et bloqué si une tentative d’attaque a été détectée. Ces événements pourront être couplés à des alertes à l’endroit des administrateurs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Threats_Dashboard.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Illustrations : Le pic d’activité détecté par l’IPS de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            met en exergue les techniques d’attaques déployées lors d’un pen-test (ci-dessous), cartographiées dans le référentiel Mitre Att&amp;amp;ck (ci-dessous). Elles sont interceptées et bloquées à leur sortie du VLAN local.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Pentest.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
        
            - Les techniques et tactiques Mitre Att&amp;amp;ck pourront être corrélées entre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - L’adoption de la solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pourra
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           accélérer encore le plan de remédiation proposé par
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , en isolant dans des VLANs spécifiques les machines historiques les plus à risque.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - Une ressource accessible depuis l’extérieur (serveur web) sera nativement protégée par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            l’IPS
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et ne pourra pas subir d’attaques telles que Log4J ou dérivées. Pentera permettra de valider cela depuis son test de surface externe.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mise en œuvre et Services managés sur mesure : la proximité d’un expert spécialisé
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            doté des plus hauts niveaux de certification de ses partenaires
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , accompagne au quotidien ses clients dans la mise en œuvre, l’adoption et l’exploitation de ces solutions de sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Déploiement
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
              Maîtrise d'œuvre complète jusqu'à la validation fonctionnelle et le démarrage de la phase d’exploitation : direction de projet, comités de pilotage, gestion des risques, VABF et VSR
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Déploiement des configurations techniques : réseau et sécurité, accès, équipements, intégration à l’annuaire, optimisation des flux, politique de sécurité Est-Ouest et Nord-Sud
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Déploiement des architectures de Cybervalidation automatisée, configuration des scénarii de pentests, analyse des résultats et recommandations
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Services managés
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Supervision et Exploitation 24x7 des infrastructures de transport et de sécurité, gestion des changements
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Rapports d'évènements, statistiques de consommation, préconisations d'évolution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pen-tests réguliers internes et externes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Validation de la posture de sécurité : vulnérabilités, efficacité des protections (IPS, AV, EDR) et des mécanismes de surveillance et de réaction (SIEM, SOC)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Rapports d'audit et recommandations associées
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Accompagnement à l'amélioration continue de la posture de sécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Grâce à son savoir-faire et à sa capacité à intégrer des solutions complémentaires,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet aux entreprises de renforcer leur posture de sécurité, de prévenir les attaques et de protéger leurs actifs informatiques de manière pragmatique et efficace.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En combinant les solutions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           et
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            propose une approche globale qui couvre la connectivité sécurisée, la prévention contre les attaques et les mesures correctives.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les équipes de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            apportent leur expertise et leur expérience en matière de conseil, d'intégration des solutions et de gestion des services managés.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , les entreprises peuvent relever les défis de la sécurité informatique avec confiance et efficacité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56481;Pour mesurer concrètement l’efficacité des solutions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56384; Pour en savoir plus sur 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384; Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Communiqués de presse associés &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://veille-cyber.com/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques/" target="_blank"&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           https://veille-cyber.com/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques.html" target="_blank"&gt;&#xD;
      
           https://www.undernews.fr/reseau-securite/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Cybervalidation-automatisee-et-SASE-l-accord-parfait-pour-se-proteger-des.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/Cybervalidation-automatisee-et-SASE-l-accord-parfait-pour-se-proteger-des.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques/" target="_blank"&gt;&#xD;
      
           /
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques/"&gt;&#xD;
      
           https://itb2b-univers.com/cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATONetworks_Pentera-5ceb5502.png" length="90738" type="image/png" />
      <pubDate>Mon, 22 May 2023 09:00:16 GMT</pubDate>
      <guid>https://www.sasety.com/tribune-cybervalidation-automatisee-et-sase-laccord-parfait-pour-se-proteger-des-cyberattaques</guid>
      <g-custom:tags type="string">shadowIT,CLOUD,SAAS,SASE,Cybersécurité,ZTNA,Cato Networks,Pentera,Transformation numérique,Cybervalidation,zero trust,télétravail,sasety,CASB,logicielmalveillants,hackers,jéromebeaufils,DSI,SECURITE RESEAU,SD-WAN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATONetworks_Pentera-5ceb5502.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_CATONetworks_Pentera-5ceb5502.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>SASETY boucle le 1er trimestre avec une prise de commande record</title>
      <link>https://www.sasety.com/sasety-boucle-le-1er-trimestre-avec-une-prise-de-commande-record</link>
      <description>SASETY, l’expert français des services managés SASE et Cybersécurité termine le premier trimestre avec une prise de commande record.
 
SASETY apporte aux organisations les technologies et les services répondant à leurs enjeux de performance et de sécurité :
Transport et sécurité des flux avec le SASE (Secure Access Service Edge)
Validation continue de la posture de sécurité avec la Cybervalidation automatisée
 
SASETY délivre ces technologies au travers de ses deux partenariats stratégiques avec les leaders mondiaux dans leur catégorie respective, CATO Networks et Pentera.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY boucle le 1
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;sup&gt;&#xD;
      
           er
          &#xD;
    &lt;/sup&gt;&#xD;
    &lt;span&gt;&#xD;
      
            trimestre avec une prise de commande record
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETYxCATONetworks-Pentera.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , l’expert français des services managés SASE et Cybersécurité termine le premier trimestre avec une prise de commande record.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            apporte aux organisations les technologies et les services répondant à leurs enjeux de performance et de sécurité : 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Transport et sécurité des flux avec le SASE (Secure Access Service Edge)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Validation continue de la posture de sécurité avec la Cybervalidation automatisée
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            délivre ces technologies au travers de ses deux partenariats stratégiques avec les leaders mondiaux dans leur catégorie respective,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ce solide positionnement a permis à la société d’enregistrer sur le premier trimestre une prise de commande supérieure à 4 M€ et de compter 6 nouveaux clients ETI et Grands Comptes. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme BEAUFILS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , CEO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Ces résultats confirment la pertinence de notre positionnement d’acteur spécialisé sur des technologies et des services de proximité de plus en plus reconnus, simples et rapides à déployer. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’adoption du modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            connait une accélération majeure sur le marché français et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.prnewswire.com/news-releases/cato-networks-recognized-as-the-leader-in-techtargets-single-vendor-sase-quadrant-analysis-301784574.html?tc=eml_cleartime" target="_blank"&gt;&#xD;
      
           les dernières études publiées
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            par Techtarget et GigaOM positionne
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            comme le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           leader incontesté du SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Olivier PERICAT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , CTO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « En choisissant la solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , nos clients répondent aux enjeux de performance et de sécurité de leurs métiers quels que soient leurs usages et leurs modes de travail.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Parmi les cas d’usage que nous adressons régulièrement : le besoin de performance garantie aux Cloud publics, l’approche
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zero Trust
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            des accès des utilisateurs au bureau ou en situation de mobilité, les enjeux de performance à l’international, ou encore l’intégration rapide d’un nouveau site.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notre offre d’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           accès Internet multi-opérateurs
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet d’apporter lorsque cela est nécessaire le niveau de performance et de résilience du dernier kilomètre pour interconnecter les sites au
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notre expertise et notre expérience nous permettent d’industrialiser les opérations, du déploiement à l’exploitation quotidienne, dans une démarche d’engagement de résultat. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybervalidation automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            incarnée par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            s’impose un peu plus chaque jour comme la façon la plus fiable pour connaître sa véritable exposition aux cybermenaces et la plus efficace pour mettre en place les actions de mitigation appropriées.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Olivier PERICAT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Les organisations recherchent des solutions qui leur permettent de faire progresser très rapidement leur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           posture de sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . En choisissant la solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , nos clients obtiennent une vision exhaustive de leur exposition sur l’ensemble de leur surface d’attaque interne et externe. Et surtout, ils bénéficient d’un accompagnement à la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           remédiation des vulnérabilités exploitables
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            par des attaquants. Cette démarche pragmatique de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet en quelques jours de réaliser des quick-wins et de mettre en place avec les équipes IT un plan d’action concret avec des objectifs atteignables et mesurables. La mise en place de cette solution permet également d’apporter des éléments tangibles aux parties prenantes de l’organisation et d’
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           optimiser sa cyber-assurance
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme BEAUFILS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « La dynamique du premier trimestre devrait se poursuivre sur les prochains mois avec un portefeuille d’affaires significatif et complété par le développement engagé depuis le début de l’année en Belgique et au Luxembourg. Pour accompagner notre croissance, nous renforçons nos équipes avec deux nouveaux collaborateurs et recherchons deux profils consultant pour le second semestre. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481; Pour mesurer concrètement l’efficacité des solutions
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384; Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384; Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.silicon.fr/press-release/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record" target="_blank"&gt;&#xD;
      
           https://www.silicon.fr/press-release/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globenewswire.com/news-release/2023/04/13/2646237/0/fr/SASETY-boucle-son-1er-trimestre-avec-une-prise-de-commande-record.html" target="_blank"&gt;&#xD;
      
           https://www.globenewswire.com/news-release/2023/04/13/2646237/0/fr/SASETY-boucle-son-1er-trimestre-avec-une-prise-de-commande-record.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/sasety-boucle-son-1er-trimestre-avec-une-prise-de-commande-record/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Sans+titre.png" length="99490" type="image/png" />
      <pubDate>Fri, 14 Apr 2023 09:15:51 GMT</pubDate>
      <guid>https://www.sasety.com/sasety-boucle-le-1er-trimestre-avec-une-prise-de-commande-record</guid>
      <g-custom:tags type="string">CLOUD,SAAS,SASE,Cybersécurité,Cato Networks,Pentera,Transformation numérique,Cybervalidation,télétravail,sasety,logicielmalveillants,hackers,jéromebeaufils,DSI,SECURITE RESEAU,SD-WAN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Sans+titre.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Sans+titre.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Récompense | SASETY est nommé "Fastest Growing Pentera's Partner France 2022"</title>
      <link>https://www.sasety.com/sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera</link>
      <description>SASETY, l’expert français des services managés SASE, est récompensé par PENTERA pour le dynamisme de son partenariat en 2022.

SASETY a complété son offre de sécurité avec PENTERA au printemps 2022. La solution de PENTERA constitue la première plateforme de validation automatisée de la sécurité qui permet aux organisations d’industrialiser leurs tests de pénétration pour contrôler et améliorer leur posture de sécurité. À travers cette offre de nouvelle génération, SASETY a pu accroitre son avantage concurrentiel, intégrer une technologie éprouvée à son catalogue de services et signer en quelques mois une dizaine de contrats auprès d’ETI et de Grandes Entreprises.

Ces solides performances illustrent la capacité de SASETY à se positionner comme un partenaire dynamique et de confiance pour PENTERA. Bénéficiant d’une expertise avérée des technologies de PENTERA, SASETY est en mesure d’accompagner efficacement ses clients dans l’utilisation des solutions de l’éditeur. Pour ce faire, SASETY a investi des</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY est nommé
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fastest Growing Partner France 2022 de PENTERA
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Fatest_Growing_Pentera-s_Partener_France_V.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://fr.linkedin.com/company/sasety" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , l’expert français des services managés SASE, est récompensé par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           PENTERA
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour le dynamisme de son partenariat en 2022.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a complété
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           son offre de sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PENTERA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            au printemps 2022.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La solution de PENTERA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            constitue la première plateforme de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           validation automatisée de la sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui permet aux organisations d’industrialiser leurs
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           tests de pénétration
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour contrôler et améliorer leur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           posture de sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . À travers cette offre de nouvelle génération,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a pu accroitre son avantage concurrentiel, intégrer une technologie éprouvée à son catalogue de services et signer en quelques mois une dizaine de contrats auprès d’ETI et de Grandes Entreprises. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ces solides performances illustrent la capacité de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            à se positionner comme un partenaire dynamique et de confiance pour
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PENTERA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Bénéficiant d’une expertise avérée des technologies de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PENTERA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est en mesure d’accompagner efficacement ses clients dans l’utilisation des solutions de l’éditeur.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour ce faire,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a investi des moyens importants pour former ses équipes et promouvoir la technologie de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PENTERA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sur le marché français.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.linkedin.com/in/jeromebeaufils/" target="_blank"&gt;&#xD;
      
           Jérôme BEAUFILS
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , dirigeant de la société
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Nous sommes fiers d’accéder à cette reconnaissance qui salue le travail de nos équipes. En 2023, nous accélérons encore notre développement avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PENTERA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           France
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et désormais en
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Belgique
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et au
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Luxembourg
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            avec une force commerciale dédiée. De plus, nous permettons à des entreprises de moins de 500 collaborateurs de profiter de la technologie
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PENTERA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            au travers d’un abonnement mensuel à notre offre de services managés. »
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56481; Pour mesurer concrètement l'efficacité de la solution de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PENTERA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , rien de tel qu'une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.bourse24.be/corporate_news/904998-sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera" target="_blank"&gt;&#xD;
      
           https://www.bourse24.be/corporate_news/904998-sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/belle-reconnaissance-pour-lesn-francaise-sasety/" target="_blank"&gt;&#xD;
      
           https://www.digital-frenchnation.com/belle-reconnaissance-pour-lesn-francaise-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.channelnews.fr/sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera-122865" target="_blank"&gt;&#xD;
      
           https://www.channelnews.fr/sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera-122865
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globenewswire.com/news-release/2023/03/07/2621748/0/fr/SASETY-est-nomm%C3%A9-Fastest-Growing-Partner-France-2022-de-PENTERA.html" target="_blank"&gt;&#xD;
      
           https://www.globenewswire.com/news-release/2023/03/07/2621748/0/fr/SASETY-est-nomm%C3%A9-Fastest-Growing-Partner-France-2022-de-PENTERA.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/services-manages-nouvelle-reconnaissance-pour-sasety/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/services-manages-nouvelle-reconnaissance-pour-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.silicon.fr/press-release/sasety-est-nomm-fastest-growing-partner-france-2022-de-pentera"&gt;&#xD;
      
           https://www.silicon.fr/press-release/sasety-est-nomm-fastest-growing-partner-france-2022-de-pentera
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/SASETY-est-nomme-Fastest-Growing-Partner-France-2022-de-PENTERA.html"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/SASETY-est-nomme-Fastest-Growing-Partner-France-2022-de-PENTERA.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.ecranmobile.fr/SASETY-est-nomme-Fastest-Growing-Partner-France-2022-de-PENTERA_a73602.html"&gt;&#xD;
      
           https://www.ecranmobile.fr/SASETY-est-nomme-Fastest-Growing-Partner-France-2022-de-PENTERA_a73602.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.silicon.fr/press-release/sasety-est-nomm-fastest-growing-partner-france-2022-de-pentera" target="_blank"&gt;&#xD;
      
           https://www.silicon.fr/press-release/sasety-est-nomm-fastest-growing-partner-france-2022-de-pentera
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/sasety-est-nomme-fastest-growing-partner-fran
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://scaleup-corner.com/la-startup-sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera/" target="_blank"&gt;&#xD;
      
           ce-2022-de-pentera/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://scaleup-corner.com/la-startup-sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera/" target="_blank"&gt;&#xD;
      
           https://scaleup-corner.com/la-startup-sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.itespresso.fr/press-release/sasety-est-nomm-fastest-growing-partner-france-2022-de-pentera" target="_blank"&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           https://www.itespresso.fr/press-release/sasety-est-nomm-fastest-growing-partner-france-2022-de-pentera
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Fatest_Growing_Pentera-s_Partener_France_V-529da791.png" length="1371329" type="image/png" />
      <pubDate>Tue, 07 Mar 2023 14:15:26 GMT</pubDate>
      <guid>https://www.sasety.com/sasety-est-nomme-fastest-growing-partner-france-2022-de-pentera</guid>
      <g-custom:tags type="string">logicielmalveillants,hackers,Cybersécurité,Pentera,jéromebeaufils,Cybervalidation,zero trust,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Fatest_Growing_Pentera-s_Partener_France_V-529da791.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Fatest_Growing_Pentera-s_Partener_France_V-529da791.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | Transformation SASE - Retour d'expérience</title>
      <link>https://www.sasety.com/tribune-transformation-sase-retour-d-experience</link>
      <description>Après deux années à accompagner ses clients dans leur transformation SASE, SASETY réalise un premier retour d'expérience avec ses clients et son partenaire CATO Networks.
Dès son lancement, SASETY a fait le choix de CATO Networks pour délivrer les services SASE de ses clients. Pionnière dans l’implémentation du modèle SASE depuis sa création en 2015, la société CATO Networks est le seul acteur capable aujourd’hui de délivrer de façon unifiée les services de transport et de sécurité sur l’ensemble de la planète. Disposant d’un réseau privé mondial interconnectant près d’une centaine de points de présence (PoPs), la solution CATO Cloud offre une capillarité unique pour optimiser les performances et assurer la sécurité des flux des organisations.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Transformation SASE – Retour d’expérience
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY-SASE_CATO_Cloud_Retour_Experience_Clients-6fb492ee.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Après deux années à accompagner ses clients dans leur transformation
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            réalise un premier retour d’expérience avec ses clients et son partenaire
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1. Rappel du contexte 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La transformation numérique se traduit par deux phénomènes majeurs : d’une part, l’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           adoption massive des infrastructures
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            délivrées dans le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et d’autre part, l’explosion de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           mobilité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            télétravail
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           besoins de collaboration à distance
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les applications, les données et les utilisateurs sont désormais éparpillés aux quatre coins de la planète, sur des réseaux et des infrastructures dont les équipes IT n’ont pas la maîtrise complète. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pire encore, les nouveaux usages engendrent une augmentation de la surface d’attaque puisque de plus en plus de ressources se retrouvent directement exposées sur Internet. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Garantir la performance et maîtriser la sécurité du système d’information sont devenus un véritable casse-tête pour les équipes IT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour tenter de répondre aux besoins métiers, les organisations ont d’abord multiplié les solutions technologiques (passerelles VPN, SD-WAN, FW, boitiers d’accélération, etc.) engendrant des coûts importants d’acquisition et de maintien en conditions opérationnelles et générant une forte complexité et peu de visibilité globale. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le résultat est sans appel : chaque jour en France, trois intrusions dans les systèmes d’information aboutissent, dont 35% dans les TPE/ETI et 20% dans les collectivités. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. Modèle SASE 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           répondre à ces enjeux de performance et de sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , le cabinet Gartner a introduit en 2019 le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           modèle SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Secure Access Service Edge). 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Il consiste à s’appuyer sur une architecture de réseau et de sécurité de nouvelle génération, qui permet aux organisations de connecter de façon sécurisée n’importe quel utilisateur à n’importe quelle application, partout dans le monde. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            combine au sein d’une même solution exécutée dans le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les capacités de transport des données privées 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Toutes les fonctions de sécurité nécessaires : pare-feu, passerelle web, passerelle Cloud et contrôle des données échangées 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’unification complète de ces fonctions au sein d’une même solution permet de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           garantir la politique de sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de l’entreprise selon l’approche
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zero Trust
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le regroupement de différentes solutions de sécurité dans un seul et même service intégré
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           simplifie
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            considérablement l’infrastructure informatique,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            facilite
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sa gestion et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           élimine les frais
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            liés à l’achat séparé de solutions disparates. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Au final, ce modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           améliore la détection des menaces et la protection des données
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dans la mesure où les fonctions de sécurité sont gérées par une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           solution unifiée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            À travers ces éléments, l’approche
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est donc une brique unique qui est de plus en plus appréciée par les décideurs informatiques en quête d’infrastructures de confiance pour mener à bien leur mutation vers le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            D’ici à
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2024
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , on estime que plus de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            40 %
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            des organisations utiliseront le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           transporter et sécuriser
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            leurs données. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. CATO Networks 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dès son lancement,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a fait le choix de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour délivrer les services SASE de ses clients.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pionnière
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dans l’implémentation du modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            depuis sa création en
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2015
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , la société CATO Networks est le seul acteur capable aujourd’hui de délivrer de façon unifiée les services de transport et de sécurité sur l’ensemble de la planète. Disposant d’un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           réseau privé mondial
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            interconnectant près d’une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           centaine de points de présence
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (PoPs), la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            offre une capillarité unique pour
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           optimiser les performances
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           assurer la sécurité des flux
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            des organisations. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Olivier_PERICAT.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Olivier PERICAT, CTO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Que ce soit pour interconnecter leurs sites ou leurs utilisateurs mobiles aux applications de l’entreprise, nos clients n’ont plus besoin de déployer d’équipements, de monter des solutions complexes et coûteuses, ni de souscrire à des circuits vers leurs fournisseurs de Cloud. Un à deux accès Internet par site pour l’agrégation des débits et la redondance suffisent pour permettre l’accès à toutes les fonctions de transport et de sécurité. Les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            PoPs de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sont colocalisés dans les centres d’hébergement carrier class des grands fournisseurs de Cloud offrant des temps de transit et des débits excellents. » 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4. Principaux cas d’usage 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4.1 Accès Cloud 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’un des principaux cas d’usage est le besoin de performance d’accès aux infrastructures et aux applications Cloud. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Deux cas de figure sont rencontrés.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le premier concerne des clients disposant d’un réseau privé virtuel de type MPLS ou IP VPN dont la sortie Internet est concentrée en un point unique, en cœur de réseau opérateur ou sur l’un de ses centres d’hébergement. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ce type d’architecture limite la performance d’accès à Internet et au Cloud car la bande passante des accès est mutualisée à l’ensemble des flux. Les règles de classification des applications sont limitées et la priorité est en général donnée aux flux critiques internes et à la téléphonie. Enfin, la centralisation des flux Internet en un point unique induit des temps de transit conséquents et requiert un dimensionnement et une disponibilité importants. Les circuits mis en place par exemple vers Azure ou AWS permettent d’optimiser l’accès à leurs services mais ils sont onéreux et n’apportent pas de réponse à tous les cas d’usage Cloud. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le second cas de figure concerne les organisations qui ont introduit la technologie SD-WAN sur leurs sites en utilisant un ou plusieurs accès Internet. L’évasion locale mise en place pour les applications Cloud permet de bénéficier de la bande passante Internet disponible. Néanmoins, la diversité des opérateurs Internet entre l’utilisateur et les solutions Cloud n’est pas maîtrisable par les clients et aucun mécanisme de priorisation ou d’optimisation ne peut être mis en œuvre de bout en bout. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour les utilisateurs en situation de mobilité ou de télétravail, les flux Cloud sont acheminés vers des concentrateurs centralisés, à l’instar des sites IP ou MPLS VPN ou directement orientés sur la connexion Internet de l’utilisateur engendrant les mêmes limitations de performance de bout en bout. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Jerome_BEAUFILS-da1f0cc5.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Jérôme BEAUFILS, CEO de SASETY
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « En connectant les sites et les utilisateurs mobiles au
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , les flux de nos clients sont transportés à l’intérieur du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            réseau privé de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            avec une performance garantie jusqu’aux centres de données hébergeant les infrastructures ou les applications des fournisseurs Cloud. Les flux peuvent être priorisés par application et par cas d’usage métier et la sécurité est gérée de bout en bout par l’analyse des flux et la gestion des identités. » 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Anthony_Gachet_BAKER_TILLY-33645373.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Anthony GACHET, Responsable IT de BAKER TILLY
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Grâce à cette solution, il est désormais possible de bénéficier de flux Cloud performants et sécurisés. Tous les collaborateurs peuvent travailler en toute sécurité sur site ou en mobilité avec le client VPN. Nous n’avons plus à gérer d’infrastructures en datacenter car les accès des sites sont directement collectés dans le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ring CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Enfin et surtout, nous disposons désormais d’une métrologie applicative complète qui nous permet de maîtriser la performance de nos environnements, d’analyser le trafic et même de détecter des problèmes ou des attaques. » 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4.2 Echanges internationaux
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les entreprises internationales ont de plus en plus besoin de performance entre leurs sites pour répondre aux besoins de production et de collaboration de leurs équipes. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Equipées jusqu’alors principalement de réseaux MPLS ou IP VPN, elles sont souvent confrontées à des problèmes de performance entre les sites. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les nombreuses entreprises françaises présentes en Chine sont également bridées par la réglementation en vigueur en matière d’usages Internet, rendant souvent inutilisables les applications « corporate », en particulier les solutions de collaboration. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Charles-Frederic_HONG_ACRELEC.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Charles-Frédéric HONG, Responsable Infrastructures et Opérations d’ACRELEC
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « La collaboration entre nos équipes françaises et chinoises sur notre solution de C.A.O. était très limitée avec la solution VPN MPLS en place. En quelques minutes, nous avons monté une maquette avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           qui a raccordé notre site chinois et notre site en Ile de France sur
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           les PoP CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            les plus proches et aussitôt nous avons été en mesure d’échanger en temps réel nos plans à plusieurs dizaines de Mbps. A l’issue de ce test, nous sommes passés directement en production ». 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Nicolas_LAGARDERE_MECADAQ.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nicolas LAGARDERE, Responsable Système d’Information de MECADAQ
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Le réseau privé mondial de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CATO Networks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           nous permet de rationaliser nos infrastructures distribuées en les centralisant en France tout en assurant une excellente qualité de service à nos équipes outre-Atlantique »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4.3 Accès mobiles
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’explosion de la mobilité amène les organisations à repenser l’accès au système d’information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jusqu’alors, les utilisateurs se connectaient à un concentrateur VPN ou à un portail d’applications internes publiées, la plupart du temps centralisé en traversant différents opérateurs Internet. Ce mode de fonctionnement, compatible avec un usage ponctuel, s’avère inadapté pour une utilisation intensive de type télétravail. 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Olivier_PERICAT.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Olivier PERICAT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « En se connectant dynamiquement sur le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           POP CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            le plus proche au travers de leur client ZTNA (Zero Trust Network Access) installé sur leur poste ou leur smartphone, les utilisateurs rentrent au plus tôt dans le réseau privé mondial de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et leurs flux y transitent jusqu’à l’application interne ou Cloud recherchée. La performance est optimale aussi bien pour des applications requérant des débits importants que pour des applications transactionnelles très sensibles à la latence ». 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/David_ANCELOT_SUPERGROUP.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           David ANCELOT, Directeur des Systèmes d’Information de SUPERGROUP
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « En choisissant cette solution, nous avons à la fois répondu aux besoins de performance de nos utilisateurs sur le terrain tout en maîtrisant la sécurité au travers de l’approche granulaire du Zero Trust Networks Access. Chaque utilisateur n’a accès qu’à ses applications même lorsqu’il revient au bureau. » 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Anthony_Gachet_BAKER_TILLY-33645373.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anthony GACHET
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « La solution étant interconnectée avec notre Azure Active Directory (SSO &amp;amp; Provisioning), nous pilotons automatiquement le cycle de vie de nos comptes utilisateurs, ce qui constitue un gain de temps important pour les équipes ». 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par ailleurs, les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           utilisateurs mobiles bénéficient du même niveau de sécurité que sur les sites
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Les flux sont analysés et historisés et les utilisateurs sont protégés contre les tentatives d’intrusion et les logiciels malveillants. Les droits d’accès aux applications sont rattachés à des utilisateurs (ou des groupes), quelle que soit leur localisation géographique, et non à des adresses IP. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4.4 Sécurité d’accès au système d’information
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour faire face au risque d’attaque, le réflexe de beaucoup d’organisations a été de multiplier les solutions de sécurité. Les attaques constatées sur toutes les tailles d’organisation démontrent l’inefficacité de cette approche. En effet, l’empilement des solutions augmente la complexité d’intégration, de maintien en conditions opérationnelles et multiplient les interfaces de gestion et d’analyse. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le modèle SASE apporte une unification de ces fonctions de cyberdéfense, un pilotage et une supervision unifiés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Olivier_PERICAT.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Olivier PERICAT
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Au sein du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , les sites, les utilisateurs et les infrastructures sont protégés en permanence et de façon uniforme contre les intrusions et les logiciels malveillants. Aucun déploiement n’est nécessaire et les mises à jour sont réalisées automatiquement par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sur tous les composants de l’infrastructure. » 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/David_ANCELOT_SUPERGROUP.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            David ANCELOT
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Les mises à jour de sécurité ne nécessitent aucune action de la part des équipes. Nous recevons chaque semaine la liste des nouvelles vulnérabilités pour lesquelles
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a mis en place une protection. Même si certaines peuvent concerner nos ressources, nous n’avons pas d’urgence à les mettre à jour puisque nous sommes protégés par la solution aussi bien depuis l’externe que depuis nos autres sites. De plus, nous avons accès en temps réel à l’ensemble des évènements de sécurité, ce qui nous permet de mesurer l’efficacité de cette protection ».
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5. Importance du dernier kilomètre
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La capillarité du réseau de Points de Présence constitue un élément clé pour capturer le trafic au plus proche des utilisateurs et des sites de l’organisation et l’acheminer à haut débit au travers du réseau privé jusqu’aux applications. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Avec sa centaine de points de présence et ses interconnexions avec les principaux opérateurs nationaux,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet aux clients d’être libres dans le choix des accès Internet pour leurs sites
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En fonction de leur criticité, plusieurs accès peuvent être déployés sur les sites. 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Jerome_BEAUFILS-da1f0cc5.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Jérôme BEAUFILS
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « La plupart du temps, nos clients disposent déjà d’un accès Internet sur leurs sites. Lorsqu’il est nécessaire de le sécuriser, nous les accompagnons afin qu’ils sélectionnent un deuxième accès qui reposera sur un opérateur d’infrastructure et de transit Internet complètement distincts du premier. C’est un élément essentiel car les incidents ne concernent pas seulement la boucle locale. Le transit Internet d’un opérateur peut également être impacté par un incident ou dans le cadre d’une maintenance et dans ce cas, la connectivité globale du site peut être interrompue. » 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Anthony_Gachet_BAKER_TILLY-33645373.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anthony GACHET
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Dans le cadre de notre projet nous souhaitions offrir plus de bande passante aux métiers en éliminant les accès cuivre. En moins de cinq mois avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            nous avons déployé sur près de 60 sites deux fibres en répartition de charge et en haute disponibilité, lorsque la technologie FTTH était disponible, sinon une combinaison de fibres et de backup 4G ». 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/David_ANCELOT_SUPERGROUP.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            David ANCELOT
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Sur nos centres logistiques qui produisent en permanence, nous avons cumulé jusqu’à trois accès d’opérateurs différents : une fibre garantie, une fibre FTTH à faible coût mais sans garantie et un backup 5G ». 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Olivier_PERICAT.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Olivier PERICAT
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Les accès Internet de nos clients font partie intégrante de notre supervision 24x7. Peu importe qu’ils aient été souscrits au travers de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ou localement, la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            solution de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           permet d’identifier tout incident ou dégradation de qualité, de mener automatiquement les reconfigurations techniques nécessaires et d’alerter les équipes opérationnelles. Nous pilotons la résolution des incidents directement avec les opérateurs, notamment pour des clients qui nous délèguent la gestion opérationnelle de leurs contrats. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6. Mise en œuvre de la transformation 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6.1 Lancement du projet 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           engageant l’étude d’une transformation SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , les organisations cherchent à répondre à un ou plusieurs des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           enjeux suivants
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            : 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Résoudre les problèmes de performance réseau 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Améliorer la visibilité sur les flux 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gagner en agilité dans la mise en œuvre des changements et la création de nouveaux sites 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mieux maîtriser la sécurité 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Réduire les coûts 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rendre cette transformation possible
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , elles profitent d’une
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           des opportunités suivantes 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Renouvellement de contrat opérateur 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Rafraichissement réseau ou sécurité 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Projet métiers, par exemple le déploiement d’une application Cloud nécessitant de repenser les infrastructures de transport et de sécurité 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La première étape de l’étude consiste à établir une vision des périmètres techniques, contractuels et financiers des infrastructures en place. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6.2 Trajectoire de transformation
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La connaissance précise de l’existant permet de construire la trajectoire de transformation à 1 à 3 ans en répondant aux facteurs clés de succès fonctionnels et financiers. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6.2.1 Définition de la trajectoire
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Olivier_PERICAT.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Olivier PERICAT
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Chaque projet est unique. Certains clients profitent de la fin de leur contrat WAN pour déployer la première brique SD-WAN et la sécurité des flux Internet et inter-sites de la solution. Puis, ils basculent progressivement les fonctions de sécurité au rythme du cycle de vie de leurs solutions existantes. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour d’autres, le projet démarre sous l’angle de la mobilité ou de services de sécurité SSE (Secure Service Edge) de type Firewall, Proxy, IPS, Anti-malware ou encore CASB et DLP pour piloter les applications Cloud et maîtriser la nature des données échangées. Dans ce cas, nous délivrons les services en nous appuyant sur leurs infrastructures WAN existantes que nous raccordons au
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Puis, au rythme de la fin des engagements WAN, nous basculons chaque site sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et mettons en place les fonctionnalités SD-WAN. » 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cette approche fine de la transformation évite aux clients de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de cumuler les coûts entre les solutions tout en garantissant une migration sans impact sur la production. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6.2.2 Hybridation et migration 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tout projet démarre par la mise en place d’un site pivot qui correspond en général au centre d’hébergement par lequel transitent les principaux flux de l’organisation. Cette hybridation permet de faire cohabiter les deux mondes pour délivrer les services SSE ou migrer au fil de l’eau chaque site en SD-WAN SASE. Dans ce cas, le site migré bénéfice de l’ensemble des services délivrés par le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et accède aux infrastructures hébergées et aux autres sites de l’organisation au travers du site pivot. Lorsque tous les sites ont été basculés sur le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , l’infrastructure initiale peut être complètement décommissionnée. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Nicolas_LAGARDERE_MECADAQ.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nicolas LAGARDERE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , nous avons organisé le déploiement des nouveaux accès Internet et l’utilisation des accès existants ainsi que le basculement de chaque site sur le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            afin de réduire au maximum les coûts de migration tout en sécurisant le déploiement pour éviter tout impact sur notre production. » 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           7. Bénéfices constatés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le modèle SASE constitue de plus en plus la cible recherchée par les décideurs IT pour unifier le transport et la sécurité de leurs flux, gagner en agilité lors de leurs évolutions et simplifier les opérations. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Après quelques mois, nos clients constatent les principaux bénéfices suivants. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           7.1 Satisfaction utilisateurs
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’amélioration des performances des solutions métiers associée à une meilleur prise en charge des demandes concourent à la satisfaction des utilisateurs. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La mise à disposition d’accès Internet reposant sur des fibres optiques à haut débit et faible coût (quelques dizaines d’euros pour une FTTH 1 Gbps) associée à l’agrégation des accès et au transport garanti au sein du réseau privé de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            décuplent la performance des flux utilisateurs sur site et en situation de mobilité. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La métrologie complète des accès et des flux permet également de leur apporter un support très efficace. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           7.2 Résilience 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La redondance automatique des accès associée au niveau de disponibilité mensuel de 99,999% du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permettent d’assurer une très forte disponibilité de l’accès au système d’information. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Par ailleurs, les mécanismes de défense et leur mise à jour automatique permet de réduire l’exposition aux menaces de 95%. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           7.3 Gains opérationnels
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            apporte les fonctionnalités permettant aux équipes opérationnelles de réduire leur charge de 60% en moyenne : 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les mécanismes de configuration Zero Touch Provisioning permettent de déployer un site disposant d’une connexion Internet en moins de trente minutes 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La métrologie et l’historisation des métadonnées associées aux flux échangés permettent de réaliser un gain de 70% dans la durée de traitement d’un incident 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Associé aux réductions de coûts sur les infrastructures historiques, les clients réalisent une amélioration de leur TCO global de l’ordre de 25%.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Jerome_BEAUFILS-da1f0cc5.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Jérôme BEAUFILS
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Le modèle de services managés délivrés par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet à nos clients d’adapter à la demande le niveau d’accompagnement dont ils ont besoin pour déployer et opérer leurs services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et leurs accès Internet. Nous réalisons également une veille continue pour apporter les nouvelles fonctionnalités et identifier les évolutions télécoms susceptibles d’apporter plus de capacité ou de réduire les coûts ». 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Anthony_Gachet_BAKER_TILLY-33645373.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Anthony GACHET
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Nous apprécions notre collaboration avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui a su mener à bien notre projet dans les meilleures conditions. Au-delà de la solution technique, leur proximité et leur implication sont à la base du succès de cette transformation. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nous bénéficions désormais d’une infrastructure adaptée à notre stratégie de croissance et d’un véritable outil d’aide à la décision pour analyser, prioriser et piloter nos flux applicatifs. » 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           8. Partenariat CATO Networks - SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Engagé dès 2021, le partenariat entre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            repose sur une expertise commune et une forte complémentarité qui font de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            l’un de ses tous premiers partenaires français. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Associée à la technologie de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           apporte à ses clients : 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une expertise reconnue dans les réseaux et la sécurité​ 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Une couverture opérateurs complète pour apporter les meilleurs débits, SLAs et résilience au meilleur prix 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La capacité à intégrer les accès Internet existants dans la solution et en assurer l’exploitation 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une méthodologie éprouvée permettant d’assurer une migration maitrisée​ et un engagement de résultat 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Un accompagnement au quotidien et sur mesure d'une équipe d'experts certifiés 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une exploitation et des services managés sur mesure adaptée à l’organisation des organisations 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des SLAs forts et de bout en bout : de l’accès à la performance du SD-WAN/SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Christophe_LOPEZ-CASTEL_CATO_Networks.jpg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Christophe LOPEZ-CASTEL, South EMEA Channel Manager
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           «
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est au cœur et à la pointe de la stratégie channel en France avec une dizaine de clients
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            managés par leurs équipes. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            fait partie des très rares partenaires MSP et accrédités CDSP (le plus haut niveau de certification chez
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) ayant la capacité d’intervenir en tant qu’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           experts Réseau, Cloud &amp;amp; Cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            auprès des Entreprises de Taille Intermédiaire et des Grands Comptes, dans tous les secteurs d’activité, en France et à l’international. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’alignement de nos stratégies et de notre vision de l’évolution des architectures réseaux et sécurité vers le modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            font de notre partenariat un asset très précieux pour le développement de nos activités en France. » 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Jerome_BEAUFILS-da1f0cc5.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Jérôme BEAUFILS, CEO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « L’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            offre de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            n’a pas d’équivalent sur le marché car elle est à la fois la plus avancée d’un point de vue fonctionnel mais surtout elle est la seule à offrir une capillarité mondiale et à s’engager contractuellement sur ses performances. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Avec cette solution, nous sommes capables de couvrir tous les cas d’usages de nos clients. Nous apprécions également la forte proximité développée avec les équipes françaises et de développement produit qui nous permet de contribuer à l’évolution de la solution en tenant compte des retours de nos clients. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La souplesse de la solution et de l’organisation de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            nous aide à démontrer la valeur de la solution lors des phases de consultation en mettant en place très rapidement des POC (Proof Of Concept). Ils permettent aux sociétés non seulement de valider la performance et le périmètre fonctionnel mais également la puissance et la simplicité du management. » 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481; Pour mesurer concrètement l'efficacité de la solution de CATO Networks, rien de tel qu'une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Communiqués de presse associés
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/transformation-sase-par-cato-networks-sasety/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/transformation-sase-par-cato-networks-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.informatiquenews.fr/transformation-sase-par-cato-networks-sasety-91987" target="_blank"&gt;&#xD;
      
           https://www.informatiquenews.fr/transformation-sase-par-cato-networks-sasety-91987
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/sase-transformation-sase-par-cato-networks-sasety/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/sase-transformation-sase-par-cato-networks-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="http://www.mtom-mag.com/article16352.html" target="_blank"&gt;&#xD;
      
           http://www.mtom-mag.com/article16352.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/transformation-sase-par-cato-networks-sasety/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/transformation-sase-par-cato-networks-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/transformation-sase-par-cato-networks-sasety/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/transformation-sase-par-cato-networks-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.channelnews.fr/transformation-sase-par-cato-networks-sasety-121901" target="_blank"&gt;&#xD;
      
           https://www.channelnews.fr/transformation-sase-par-cato-networks-sasety-121901
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/transformation-sase-par-cato-networks-sasety/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/transformation-sase-par-cato-networks-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/transformation-sase-par-cato-networks-sasety/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/transformation-sase-par-cato-networks-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/transformation-sase-par-cato-networks-sasety/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/transformation-sase-par-cato-networks-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Transformation-SASE-par-CATO-Networks-SASETY-Retour-d-experience.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/Transformation-SASE-par-CATO-Networks-SASETY-Retour-d-experience.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/transformation-sase-par-cato-networks-sasety/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/transformation-sase-par-cato-networks-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/transformation-sase-par-cato-networks-sasety/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/transformation-sase-par-cato-networks-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY-SASE_CATO_Cloud_Retour_Experience_Clients_P.png" length="639357" type="image/png" />
      <pubDate>Sat, 28 Jan 2023 14:00:06 GMT</pubDate>
      <guid>https://www.sasety.com/tribune-transformation-sase-retour-d-experience</guid>
      <g-custom:tags type="string">CLOUD,SASE,Cato Networks,Transformation numérique,jéromebeaufils,DSI,SECURITE RESEAU,télétravail,SD-WAN,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY-SASE_CATO_Cloud_Retour_Experience_Clients_P.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY-SASE_CATO_Cloud_Retour_Experience_Clients_P.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Communiqué |  SASETY - Forte croissance confirmée en 2022</title>
      <link>https://www.sasety.com/sasety-forte-croissance-confirmee-en-2022</link>
      <description>SASETY, l’expert français des services managés SASE et Cybersécurité, confirme le fort développement de ses activités.
 
SASETY délivre aux organisations les technologies de dernière génération afin d’apporter une réponse concrète à leurs enjeux de performance et de sécurité : Transport et sécurité des flux avec le SASE, Protection des ressources avec l’Intelligence Artificielle et Contrôle de la posture de sécurité avec la Cybervalidation automatisée.
 
SASETY réalise un accompagnement sur mesure dans l’adoption de ces technologies : Définition de la trajectoire de transformation, Déploiement et Adoption des solutions, Exploitation et Services managés.
 
Deux ans après son lancement, SASETY compte une vingtaine de clients ETI et Grands Comptes dans tous les secteurs d’activité.
La croissance à 3 chiffres enregistrée traduit l’accélération en France de l’adoption du modèle SASE (Secure Access Service Edge) et l’explosion de la Cybervalidation automatisée qui consiste à contrôler de façon continue les</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY - UNE FORTE CROISSANCE CONFIRMÉE EN 2022
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY-Forte+croissance+2022.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.sasety.com/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , l’expert français des services managés
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , confirme le fort développement de ses activités.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            délivre aux organisations les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           technologies de dernière génération
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            afin d’apporter une réponse concrète à leurs enjeux de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            performance
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Transport et sécurité des flux avec le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , Protection des ressources avec l’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Intelligence Artificielle
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et Contrôle de la posture de sécurité avec la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            réalise un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           accompagnement sur mesure
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dans l’adoption de ces technologies :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Définition de la trajectoire de transformation, Déploiement et Adoption des solutions, Exploitation et Services managés.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Deux ans après son lancement,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            compte une vingtaine de clients ETI et Grands Comptes dans tous les secteurs d’activité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La croissance à 3 chiffres enregistrée traduit l’accélération en France de l’adoption du modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Secure Access Service Edge) et l’explosion de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui consiste à contrôler de façon continue les mécanismes de défense des organisations.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            porte ces technologies au travers de ses partenariats stratégiques avec les leaders mondiaux dans leur catégorie respective,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/cato-networks" target="_blank"&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ce solide positionnement permet à la société de faire la différence sur son marché et de connaitre une forte croissance sur l’ensemble de ses domaines d’expertises.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://fr.linkedin.com/in/jeromebeaufils" target="_blank"&gt;&#xD;
      
           Jérôme BEAUFILS
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CEO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Nous bouclons une formidable année marquée par de très belles réalisations qui ont permis à nos clients d’accroître leur posture de cybersécurité tout en améliorant la performance de leur système d’information et en réduisant leurs coûts opérationnels.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cela confirme la pertinence de notre offre qui apporte des technologies innovantes et des services de proximité, simples et rapides à déployer. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’offre de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet une approche pragmatique de la cybersécurité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme BEAUFILS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Les organisations sont évidemment sensibles au risque de cyberattaque. Pour autant, elles n’ont que des moyens limités à y consacrer chaque année. Elles recherchent des solutions qui leur permettent de progresser très vite et de façon significative. C’est ce qu’apportent nos solutions et nos services. Après quelques jours d’analyse, nos clients découvrent la réalité de leur posture de sécurité, souvent très éloignée de la perception qu’ils en avaient. En se concentrant sur le TOP 5 des actions, nos clients éliminent en quelques semaines de l’ordre de 80% des risques d’exposition. Les actions les moins chères sont souvent les plus payantes et la plupart du temps, nos clients révisent leur roadmap cybersécurité et rayent de leur budget des investissements finalement moins utiles. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Avec un carnet de commande supérieur à 2 M€ et un portefeuille d’affaires significatif, la société devrait poursuivre son rythme de croissance en 2023 et continuer à s’entourer de nouveaux talents pour accompagner son développement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481; Pour mesurer concrètement l’efficacité de nos solutions, rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/sasety-continue-sa-percee-sur-le-marche-francais/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/sasety-continue-sa-percee-sur-le-marche-francais/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://scaleup-corner.com/bonne-traction-pour-sasety-dans-le-domaine-de-la-cybersecurite/" target="_blank"&gt;&#xD;
      
           https://scaleup-corner.com/bonne-traction-pour-sasety-dans-le-domaine-de-la-cybersecurite/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/cybersecurite-hyper-croissance-pour-lesn-sasety/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/cybersecurite-hyper-croissance-pour-lesn-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/services-manages-sase-sasety-performe-en-2022/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/services-manages-sase-sasety-performe-en-2022/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/belle-seconde-annee-pour-sasety/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/belle-seconde-annee-pour-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/croissance-confirmee-en-2022-pour-sasety/" target="_blank"&gt;&#xD;
      
           https://www.digital-frenchnation.com/croissance-confirmee-en-2022-pour-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itb2b-univers.com/sasety-valide-sa-strategie-de-croissance/" target="_blank"&gt;&#xD;
      
           https://itb2b-univers.com/sasety-valide-sa-strategie-de-croissance/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.itespresso.fr/press-release/sasety-forte-croissance-confirme-en-2022" target="_blank"&gt;&#xD;
      
           https://www.itespresso.fr/press-release/sasety-forte-croissance-confirme-en-2022
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/sasety-forte-croissance-confirmee-en-2022/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/sasety-forte-croissance-confirmee-en-2022/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.labourseetlavie.com/actualites-economiques-et-financieres-actualites/sasety-forte-croissance-confirmee-en-2022" target="_blank"&gt;&#xD;
      
           https://www.labourseetlavie.com/actualites-economiques-et-financieres-actualites/sasety-forte-croissance-confirmee-en-2022
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="http://www.mtom-mag.com/article16232.html" target="_blank"&gt;&#xD;
      
           http://www.mtom-mag.com/article16232.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.generation-nt.com/communiques-presse/sasety-forte-croissance-confirmee-2022-2032672" target="_blank"&gt;&#xD;
      
           https://www.generation-nt.com/communiques-presse/sasety-forte-croissance-confirmee-2022-2032672
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/sasety-forte-croissance-confirmee-en-2022-2/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/sasety-forte-croissance-confirmee-en-2022-2/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.silicon.fr/press-release/sasety-forte-croissance-confirme-en-2022" target="_blank"&gt;&#xD;
      
           https://www.silicon.fr/press-release/sasety-forte-croissance-confirme-en-2022
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.ecranmobile.fr/SASETY-forte-croissance-confirmee-en-2022_a73164.html" target="_blank"&gt;&#xD;
      
           https://www.ecranmobile.fr/SASETY-forte-croissance-confirmee-en-2022_a73164.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.globenewswire.com/news-release/2023/01/19/2591596/0/fr/SASETY-forte-croissance-confirm%C3%A9e-en-2022.html"&gt;&#xD;
      
           https://www.globenewswire.com/news-release/2023/01/19/2591596/0/fr/SASETY-forte-croissance-confirm%C3%A9e-en-2022.html
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY-Forte+croissance+2022.png" length="131476" type="image/png" />
      <pubDate>Thu, 19 Jan 2023 12:55:12 GMT</pubDate>
      <guid>https://www.sasety.com/sasety-forte-croissance-confirmee-en-2022</guid>
      <g-custom:tags type="string">SASE,CLOUD,Cybersécurité,Cato Networks,Pentera,Transformation numérique,jéromebeaufils,Cybervalidation,SECURITE RESEAU,zero trust,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY-Forte+croissance+2022.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY-Forte+croissance+2022.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune FR/EN | Combattre le vol d’identifiants avec l’automatisation - La réponse au casse-tête des CISOs / Fighting credential theft with automation - The answer to the CISOs puzzle</title>
      <link>https://www.sasety.com/tribune-combattre-le-vol-didentifiants-avec-lautomatisation-la-reponse-au-casse-tete-des-cisos</link>
      <description>Plus de 24 Milliards d’identifiants volés sont disponibles sur Internet et le Darkweb.
Leur exploitation par les groupes de cybercriminels représente le premier vecteur d’attaque, loin devant le phishing et l’exploitation de vulnérabilités.
En utilisant ces identifiants, les attaquants prennent le contrôle des comptes utilisateurs et exposent les organisations à des violations, à des ransomwares et au vol de données.
Bien que les CISOs soient conscients de cette menace et disposent souvent d’outils pour réduire ce risque, l’actualité démontre que leur application s’avère largement insuffisante.
Une démarche structurée et continue permet de réduire l’exposition au risque mais elle représente une</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Combattre le vol d’identifiants avec l’automatisation
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La réponse au casse-tête des CISOs
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/image1234.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tribune
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Plus de 24 Milliards d’identifiants volés sont disponibles sur Internet et le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Darkweb
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Leur exploitation par les groupes de cybercriminels représente le premier vecteur d’attaque, loin devant le phishing et l’exploitation de vulnérabilités.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En utilisant ces identifiants, les attaquants prennent le contrôle des comptes utilisateurs et exposent les organisations à des violations, à des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ransomwares
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et au vol de données.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bien que les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CISOs
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           soient conscients de cette menace et disposent souvent d’outils pour réduire ce risque, l’actualité démontre que leur application s’avère largement insuffisante.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une démarche structurée et continue permet de réduire l’exposition au risque mais elle représente une charge trop importante pour des équipes sécurité souvent limitées.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           automatisation de la détection et de l’identification des risques réels
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour l’organisation constitue la seule réponse adaptée à la dynamique des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybermenaces
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nature du risque
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           80% des violations d'applications Web impliquent des
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            identités compromises
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les attaquants utilisent des techniques comme l'ingénierie sociale, la force brute et l'achat d'identifiants sur le Darkweb pour compromettre les identités et obtenir un accès aux ressources des organisations. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ils tirent souvent parti des faiblesses suivantes :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mot de passe unique entre plusieurs applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mot de passe commun entre applications personnelles et professionnelles
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mots de passe stockées dans les navigateurs
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Réutilisation de mots de passe ou durée de vie importante
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Identifiants non utilisés (collaborateurs ayant quitté l’entreprise, prestataires, comptes de service, etc.)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mots de passe partagés entre différents utilisateurs
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le principal défi pour l'organisation est que les attaquants n'ont besoin que d'
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            un seul identifiant valide
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           pour s'introduire. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mitigation du risque
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour réduire leur exposition au risque, les organisations doivent se concentrer sur ce qui est exploitable du point de vue des attaquants. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une méthodologie efficace repose sur les étapes suivantes :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Collecter les identifiants dérobés
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour commencer à résoudre le problème, les équipes sécurité doivent collecter des données sur les identifiants qui ont été dérobés à divers endroits du Web et sur le Darkweb.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Des outils comme HaveIBeenPwned ou celui de l’Institut Hass-Platner sont utiles.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette étape permet d’obtenir un premier état de la situation et d’identifier les comptes individuels qui doivent être mis à jour.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            2. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Identifier le risque d’exposition réel
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une fois les données collectées, les équipes sécurité doivent déterminer quels identifiants peuvent être réellement exploités. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour ce faire, elles doivent utiliser des techniques similaires à celles des attaquants :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vérifier si les identifiants permettent l'accès aux ressources externes, tels que les services Web et les bases de données
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tenter de déchiffrer les hachages de mots de passe capturés
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Valider les correspondances entre les identifiants dérobés et les outils de gestion des identités de l'organisation, tels que l’Active Directory
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tester des variantes pour identifier de nouvelles identités qui pourraient être compromises : les utilisateurs utilisant généralement les mêmes modèles de mot de passe
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Réduire le risque d’exposition
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Après avoir validé les identifiants dérobés qui exposent réellement l’organisation, les équipes sécurité doivent prendre des mesures ciblées pour atténuer le risque. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Par exemple :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Supprimer les comptes inactifs divulgués de l’Active Directory
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Initier des changements de mot de passe pour les utilisateurs actifs
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Revoir les processus et la politique de gestion des mots de passe (durcissement, cycle de vie)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            4.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mettre en place une démarche de validation continue
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les techniques des attaquants tout comme la surface d'attaque des organisations évoluent en permanence, en particulier en termes de comptes utilisateurs. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Par conséquent, un effort ponctuel pour identifier, vérifier et réduire le risque d’exposition des identifiants est insuffisant. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour combattre durablement ce risque, les organisations doivent adopter une démarche de traitement continu.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cependant, la charge que représente ces actions manuelles est trop importante pour des équipes de sécurité aux ressources limitées.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La seule façon de gérer efficacement la menace est d'automatiser le processus de validation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Automatisation 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Depuis 2021, le cabinet Gartner a introduit cette automatisation au travers des concepts « Automated Penetration Test and Red Team Tool » et « External Attack Surface Management ».
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces concepts rassemblent des techniques visant à identifier de façon continue les risques exposant la surface d’attaque des organisations afin de concentrer le travail de remédiation sur les risques avérés.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/image002.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Parmi les acteurs, la société
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.sasety.com/pentera" target="_blank"&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            constitue aujourd’hui le leader de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybervalidation automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Utilisant les dernières techniques d’attaques les plus avancées, leur solution permet de réaliser de façon automatique et continue des attaques éthiques afin de mettre en évidence les vulnérabilités statiques et dynamiques. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces tests sont exécutés aussi bien depuis l’extérieur que depuis l’intérieur de l’organisation, permettant de couvrir toute la surface d’attaque.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Parmi les fonctionnalités, le module «
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Leaked Credentials
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            » automatise les étapes de découverte des identifiants dérobés et la vérification de l’exposition qu’ils représentent pour l’organisation :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sur les services externes (SaaS, sites Web, messagerie)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sur les services internes (applications, postes de travail, serveurs, éléments d’infrastructure).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le résultat de ces investigations présente les vecteurs d’attaques complets ainsi que la description des actions de remédiation à réaliser par les équipes sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La communication avec des outils de type
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SIEM
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ou
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ITSM
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permet d’intégrer ce processus dans le processus global de gestion du risque de cybersécurité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces solutions correspondent à l’avenir de la surveillance, de la détection et de la prévention des menaces.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Remerciements :
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Éli Domoshnitski, product manager, Pentera
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56481; Pour découvrir la cybervalidation automatisée de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , rien de tel qu’une démo ! &amp;#55357;&amp;#56384;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A vos agendas
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56517;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Communiqués de presse de notre Tribune
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.informatiquenews.fr/combattre-le-vol-didentifiants-avec-lautomatisation-90402" target="_blank"&gt;&#xD;
      
           https://www.informatiquenews.fr/combattre-le-vol-didentifiants-avec-lautomatisation-90402
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.economiematin.fr/identifiants-vol-solution-automatisation-beaufils" target="_blank"&gt;&#xD;
      
           https://www.economiematin.fr/identifiants-vol-solution-automatisation-beaufils
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/combattre-le-vol-didentifiants-avec-lautomatisation/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/combattre-le-vol-didentifiants-avec-lautomatisation/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.toolinux.com/?combattre-le-vol-d-identifiants-avec-l-automatisation" target="_blank"&gt;&#xD;
      
           https://www.toolinux.com/?combattre-le-vol-d-identifiants-avec-l-automatisation
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/combattre-le-vol-didentifiants-avec-lautomatisation/" target="_blank"&gt;&#xD;
      
           https://www.digital-frenchnation.com/combattre-le-vol-didentifiants-avec-lautomatisation/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/combattre-le-vol-didentifiants-avec-lautomatisation/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/combattre-le-vol-didentifiants-avec-lautomatisation/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/authentification-biometrie/combattre-le-vol-didentifiants-avec-lautomatisation.html" target="_blank"&gt;&#xD;
      
           https://www.undernews.fr/authentification-biometrie/combattre-le-vol-didentifiants-avec-lautomatisation.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/combattre-le-vol-didentifiants-avec-lautomatisation/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/combattre-le-vol-didentifiants-avec-lautomatisation/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.com/Combattre-le-vol-d-identifiants-avec-l-automatisation.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.com/Combattre-le-vol-d-identifiants-avec-l-automatisation.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/combattre-le-vol-didentifiants-avec-lautomatisation/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/combattre-le-vol-didentifiants-avec-lautomatisation/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.info-utiles.fr/modules/news/article.php?storyid=17318" target="_blank"&gt;&#xD;
      
           https://www.info-utiles.fr/modules/news/article.php?storyid=17318
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/combattre-le-vol-didentifiants-avec-lautomatisation/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/combattre-le-vol-didentifiants-avec-lautomatisation/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/combattre-le-vol-didentifiants-avec-lautomatisation/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/combattre-le-vol-didentifiants-avec-lautomatisation/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://ntic-infos.fr/combattre-le-vol-didentifiants-avec-lautomatisation/" target="_blank"&gt;&#xD;
      
           https://ntic-infos.fr/combattre-le-vol-didentifiants-avec-lautomatisation/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/combattre-le-vol-didentifiants-avec-lautomatisation/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/combattre-le-vol-didentifiants-avec-lautomatisation/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/combattre-le-vol-didentifiants-avec-lautomatisation-2/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/combattre-le-vol-didentifiants-avec-lautomatisation-2/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fighting credential theft with automation
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The answer to the CISOs puzzle
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           More than 24 billion stolen credentials are available on the Internet and the Dark Web. Their exploitation by cybercriminal groups represents the first attack vector, far ahead of phishing and vulnerabilities exploits. By using these credentials, attackers take control of user accounts and expose organizations to breaches, ransomware, and data theft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Although CISOs are aware of this threat and often have tools to reduce this risk, daily news show that their application is largely insufficient. A structured and continuous approach reduces risk exposure, but it is too much of a burden for often limited security teams. Automating the detection and identification of real risks to the organization is the only appropriate response to cyber threat dynamics.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nature of risk
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           80% of web application violations involve compromised identities. Attackers use techniques like social engineering, brute force, and buying credentials on the dark web to compromise identities and gain access to organizations' resources.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           They often take advantage of the following weaknesses:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Same password between multiple applications
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Same password between personal and business applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Passwords stored in browsers
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Password reuse or long lifespan
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Unused identifiers (employees who have left the company, service providers, service accounts, etc.)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Passwords shared between different users
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The main challenge for the organization is that attackers only need one valid ID to break in.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Risk mitigation
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To reduce their risk exposure, organizations need to focus on what is exploitable from the attackers' perspective.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           An effective methodology is based on the following steps:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Collect stolen credentials
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To start fixing the problem, security teams need to collect data on credentials that have been stolen from various locations on the web and on the dark web. Tools like HaveIBeenPwned or the Hass-Platner Institute are useful. This step provides an initial status report and identifies individual accounts that need to be updated.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.   
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Identify the actual risk of exposure
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Once the data is collected, security teams need to determine which credentials can actually be leveraged.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To do this, they must use techniques similar to those of attackers:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Check whether credentials allow access to external resources, such as web services and databases
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Attempt to crack captured password hashes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Validate matches between stolen credentials and the organization's identity management tools, such as Active Directory
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Test variants to identify new identities that could be compromised: users typically using the same password patterns
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            3.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Reduce the risk of exposure
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           After validating stolen credentials that actually expose the organization, security teams must take targeted actions to mitigate the risk.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For instance:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Remove disclosed inactive accounts from Active Directory
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Initiate password changes for active users
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Review password management processes and policy (hardening, lifecycle)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4. Implement a continuous validation process
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attackers' techniques as well as organizations' attack surfaces are constantly evolving, especially in terms of user accounts. Therefore, a one-time effort to identify, verify and reduce the risk of exposure of identifiers is insufficient. To sustainably combat this risk, organizations must adopt a continuous treatment approach. However, the burden of these manual actions is too great for security teams with limited resources.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The only way to effectively manage the threat is to automate the validation process.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Automation 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since 2021, Gartner has introduced this automation through the concepts of "Automated Penetration Test and Red Team Tool" and "External Attack Surface Management". These concepts bring together techniques to continuously identify risks exposing the attack surface of organizations in order to focus remediation work on proven risks.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/image002.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Among the players, Pentera is now the leader in automated cyber validation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Using the latest and most advanced attack techniques, their solution allows automatic and continuous ethical attacks to highlight static and dynamic vulnerabilities. These tests are run from both outside and inside the organization, covering the entire attack surface.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Among the features, the "Leaked Credentials" module automates the steps of discovery of stolen identifiers and the verification of the exposure they represent for the organization:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            On external services (SaaS, websites, messaging)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            On internal services (applications, workstations, servers, infrastructure elements)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The result of these investigations presents the complete attack vectors as well as the description of the
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            remediation actions to be carried out by the security teams. Communication with SIEM or ITSM tools makes it possible to integrate this process into the overall cybersecurity risk management process. These solutions are the future of threat monitoring, detection, and prevention. paragraphe
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Thanks : Éli Domoshnitski, product manager, Pentera
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+1234.png" length="971550" type="image/png" />
      <pubDate>Tue, 15 Nov 2022 09:05:15 GMT</pubDate>
      <guid>https://www.sasety.com/tribune-combattre-le-vol-didentifiants-avec-lautomatisation-la-reponse-au-casse-tete-des-cisos</guid>
      <g-custom:tags type="string">logicielmalveillants,hackers,Cybersécurité,Pentera,Cybervalidation,SECURITE RESEAU,zero trust,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+1234.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+1234.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | SSE ou SASE – Quelle stratégie adopter ?</title>
      <link>https://www.sasety.com/sse-ou-sase-quelle-strategie-adoptee</link>
      <description>Les organisations deviennent chaque jour un peu plus hybrides. L’explosion de la mobilité et des usages Cloud conduisent les équipes IT à reconsidérer les moyens nécessaires pour délivrer des services performants et sécurisés.

Elles doivent faire face à deux défis :

Garantir une qualité de service à des collaborateurs qui utilisent leurs propres moyens de connexion
Maîtriser la surface d’attaque engendrée par toutes les ressources directement connectées sur Internet

Les cyberattaques quotidiennes qui impactent nos entreprises et nos services publics mettent en évidence le chemin qu’il reste à parcourir.
Pourtant des solutions simples existent pour répondre à ces défis. 

Elles ont été conceptualisées par le Cabinet Gartner avec les modèles SASE (2019) et SSE (2021).</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SSE ou SASE – QUELLE STRATÉGIE ADOPTER ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASE+ou+SSE.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par Olivier PERICAT, Directeur technique de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les organisations deviennent chaque jour un peu plus hybrides. L’explosion de la mobilité et des usages
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            conduisent les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           équipes IT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            à reconsidérer les moyens nécessaires pour délivrer des services performants et sécurisés.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Elles doivent faire face à deux défis :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Garantir une qualité de service à des collaborateurs qui utilisent leurs propres moyens de connexion
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Maîtriser la surface d’attaque engendrée par toutes les ressources directement connectées sur Internet
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les cyberattaques quotidiennes qui impactent nos entreprises et nos services publics mettent en évidence le chemin qu’il reste à parcourir.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pourtant des solutions simples existent pour répondre à ces défis. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Elles ont été conceptualisées par le Cabinet Gartner avec les modèles
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (2019) et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SSE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (2021).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SSE pour la sécurité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SSE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Secure Service Edge) apporte une réponse pour protéger l’ensemble des actifs. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Il consiste à délivrer tous les mécanismes de protection (firewall, filtrage web, IDS, IPS, anti-malware, CASB, DLP, RBI, etc.) au travers d’une solution exécutée dans le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et reposant sur une approche basée sur l’identité (Zero Trust Network Access).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le maintien en conditions opérationnelles et les mises à jour sont réalisés par le fournisseur et ne requièrent aucune opération pour les équipes IT. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Avec ce type de solution, toutes les ressources de l’entreprise sont protégées vis-à-vis de l’Internet de façon pérenne.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE pour y ajouter le transport et la performance
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            vient compléter le modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SSE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en y intégrant l’accès et le transport. En plus des fonctionnalités SSE, le modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            intègre tous les mécanismes d’accès
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SD-WAN, de routage, de transport sécurisé
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            entre les sites de l’organisation, ainsi que tous les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           mécanismes d’optimisation de la performance
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : priorisation de flux et classes de service. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A l’instar du modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SSE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , le maintien en conditions opérationnelles et les mises à jour sont réalisés par le fournisseur et ne requièrent aucune opération pour les équipes IT. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Avec ce type de solution, toutes les ressources de l’entreprise qu’elles soient sur site ou en situation de mobilité sont protégées et accèdent aux applications internes et externes avec des garanties de performance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SSE ou SASE ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour une organisation disposant d’un site unique, le modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SSE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           apporte une réponse adaptée aux enjeux de sécurité des ressources sur site et en situation de mobilité. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           s’avère particulièrement adapté dès que l’entreprise dispose de plusieurs sites amenés à communiquer entre eux. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Il vient remplacer les infrastructures
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            WAN
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           t
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            raditionnelles de type MPLS ou IP VPN tout en apportant des garanties de performances similaires au
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MPLS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « La mise en œuvre complète du modèle SASE permet aux entreprises de s’affranchir de toutes leurs infrastructures de réseau WAN et de sécurité périmétrique. C’est la cible ultime de la transformation qui va permettre de réduire au maximum les coûts, la complexité et la charge opérationnelle sur les équipes IT. Cependant, il est rare que les contrats WAN, les contrats de maintenance et les amortissements des solutions en place coïncident. C’est alors, que la mise en place de la première brique SSE s’avère pertinente pour apporter immédiatement le niveau de protection aux ressources de l’entreprise. Le passage au modèle SASE s’opère dans un second temps, à l’expiration du contrat WAN. »
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            souligne
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Olivier PERICAT
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le choix entre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SSE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dépend donc de la typologie d’entreprise et de l’analyse de son existant financier et contractuel.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Les acteurs du SSE sont bien plus nombreux que ceux du SASE. Les clients doivent choisir une solution capable d’évoluer avec eux. Aussi, une organisation multisites qui démarre par un projet de sécurisation de ses flux Internet aura un intérêt à choisir une solution SSE capable d’évoluer nativement vers le SASE. Sans quoi, elle devra soit l’abandonner, soit l’interopérer avec une solution d’accès de type SD-WAN. Cette seconde option engendrera des coûts plus importants, une complexité technique, des performances moindres, un management multiple et une visibilité fragmentée. »
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            précise-t-il.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Illustration avec la solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Créée en 2015 avec comme vision la convergence des fonctions de transport et de sécurité dans le Cloud,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a inspiré la conceptualisation du modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Disposant d’un backbone mondial d’environ 80 points de présence, le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CATO Cloud
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           transporte et sécurise plusieurs centaines de milliers de sites et plusieurs millions d’utilisateurs mobiles à travers le monde.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour accompagner la mutation des organisations,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a décliné une offre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SSE360
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , comme première étape d’une transformation vers le SASE.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Au travers de l’offre SSE360, les sites d’une organisation se connectent au CATO Cloud au travers de tunnels IPSec initiés depuis leurs propres infrastructures de sécurité. Les utilisateurs mobiles utilisent le client
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VPN CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour se connecter au point de présence
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            le plus proche.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toutes les ressources se retrouvent alors protégées par l’ensemble des fonctionnalités de sécurité (firewall, filtrage web, IDS, IPS, anti-malware, CASB, DLP, RBI, etc.) et les équipes IT disposent d’un outil de management unifié offrant une vision complète des flux et permettant une gestion des accès aux ressources basée sur l’identité (Zero Trust Network Access).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par la suite, il sera très simple d’évoluer progressivement vers la solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en déployant des passerelles CATO, physiques sur les sites, et virtuelles sur les tenants Cloud Azure ou AWS afin de bénéficier des fonctionnalités de transport avancées
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SD-WAN
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Parmi les fonctionnalités de protection avancée délivrées par les offres
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE et SSE360 de CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , on retrouve le contrôle des applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (CASB) et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           la maîtrise des données
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (DLP). 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En effet, plus de 97 % des applications Cloud utilisées dans les entreprises sont inconnues des équipes IT. Ceci représente près d’un millier d’applications pour une ETI et concerne 80 % des utilisateurs en moyenne.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           De plus, 40% des organisations ont vécu une fuite de données dans les 12 derniers mois.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces deux briques deviennent incontournables.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CASB
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Cloud Access Security Broker) se caractérise par deux éléments clés :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             La visibilité sur les applications SaaS / Cloud : connaître l’ensemble des applications
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Cloud
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             et
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SaaS
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             consommées au sein du réseau, qu’elles soient approuvées ou non (découverte du Shadow-IT) en associant un indice de risque.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le filtrage des activités dans les applications : une fois la visibilité complète obtenue, il est possible d’appliquer des règles d’usage aux différentes applications Cloud, en autorisant ou bloquant des activités au sein de ces applications : restreindre les logins d’accès à certaines apps, l’envoi ou la réception de fichiers, etc.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            DLP
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Data Loss Prevention) est quant à lui un mécanisme généralement lourd et complexe à implémenter. Les solutions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE et SSE360 de CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            permettent de simplifier considérablement l’approche puisque le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            possède déjà une visibilité complète sur tous les flux transitant sur le réseau. Il suffit de sélectionner le type de données à sécuriser (données personnelles, PCI DSS, santé, finance…) et d’appliquer les règles adéquates. Exemple de scénario concret : “interdire la diffusion de numéros de cartes de paiement ou d’informations bancaires sur les réseaux sociaux”.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’ajout du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CASB
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ou du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DLP
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            n’entraine aucune adjonction d’équipements. L’ensemble des flux sont déchiffrés une seule fois sur le point de présence
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            le plus proche pour appliquer tous les traitements de sécurité, offrant ainsi une protection et une visibilité unifiée.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481; Pour découvrir la solution
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           #SSE360 de CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , rien de tel qu’une démo !
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A vos agendas &amp;#55357;&amp;#56517;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56481; Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/SSE-ou-SASE-Quelle-strategie,20221021,131393.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/SSE-ou-SASE-Quelle-strategie,20221021,131393.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/sse-ou-sase-quelle-strategie-adopter/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/sse-ou-sase-quelle-strategie-adopter/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.toolinux.com/?sse-ou-sase-quelle-strategie-adopter" target="_blank"&gt;&#xD;
      
           https://www.toolinux.com/?sse-ou-sase-quelle-strategie-adopter
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://dsi-numerique.fr/sse-ou-sase-quelle-strategie-adopter/" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/sse-ou-sase-quelle-strategie-adopter/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/sse-ou-sase-quelle-strategie-adopter/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/sse-ou-sase-quelle-strategie-adopter/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/sse-ou-sase-quelle-strategie-adopter/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/sse-ou-sase-quelle-strategie-adopter/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://disrupt-b2b.fr/sse-ou-sase-quelle-strategie-adopter/" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/sse-ou-sase-quelle-strategie-adopter/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.channelnews.fr/sse-ou-sase-quelle-strategie-adopter-118873" target="_blank"&gt;&#xD;
      
           https://www.channelnews.fr/sse-ou-sase-quelle-strategie-adopter-118873
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/sse-ou-sase-quelle-strategie-adopter.html" target="_blank"&gt;&#xD;
      
           https://www.undernews.fr/reseau-securite/sse-ou-sase-quelle-strategie-adopter.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/tribune-de-sasety-sse-ou-sase-quelle-strategie-adopter/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/tribune-de-sasety-sse-ou-sase-quelle-strategie-adopter/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.actu-dsi.fr/sse-ou-sase-quelle-strategie-adopter/" target="_blank"&gt;&#xD;
      
           https://www.actu-dsi.fr/sse-ou-sase-quelle-strategie-adopter/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.ntic-infos.fr/sse-ou-sase-quelle-strategie-adopter/" target="_blank"&gt;&#xD;
      
           https://www.ntic-infos.fr/sse-ou-sase-quelle-strategie-adopter/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.telco-infra-news.fr/sse-ou-sase-quelle-strategie-adopter/" target="_blank"&gt;&#xD;
      
           https://www.telco-infra-news.fr/sse-ou-sase-quelle-strategie-adopter/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+sse+ou+sase+TGO.png" length="27890" type="image/png" />
      <pubDate>Tue, 11 Oct 2022 11:44:40 GMT</pubDate>
      <guid>https://www.sasety.com/sse-ou-sase-quelle-strategie-adoptee</guid>
      <g-custom:tags type="string">SASE,hackers,Cybersécurité,Cato Networks,Transformation numérique,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+sse+ou+sase+TGO.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+sse+ou+sase+TGO.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Communiqué | Signature de 10 nouveaux contrats</title>
      <link>https://www.sasety.com/signature-de-10-nouveaux-contrats</link>
      <description>SASETY, l’expert français des services managés SASE, a remporté 10 nouveaux contrats dont 3 avec Pentera depuis l’annonce de la signature de son partenariat au mois de mai. Cette annonce met clairement en avant l’intérêt des entreprises pour les sujets liés à la validation continue de la cybersécurité.

Dans ce contexte, SASETY a fortement investi autour de la solution Pentera pour devenir l’un des principaux partenaires français de l’éditeur. En effet, Pentera offre une plateforme de validation continue de la cybersécurité qui utilise les dernières techniques d’attaque les plus avancées et l’automatisation de tests de pénétration éthiques pour permettre d’identifier la surface d’attaque, les failles de sécurité, les vulnérabilités, ainsi que le plus important : l’impact réel de leur exploitation par un attaquant.

Concrètement, SASETY accompagne ses clients dans la mise en œuvre de la solution au sein de leur organisation : réalisation de diagnostic initial, mise en place de tests automatisés réguliers,</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY - 10 NOUVEAUX CONTRATS
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE &amp;amp; CYBERVALIDATION AUTOMATISÉE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56590;&amp;#55357;&amp;#57057;️
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Post+Pub+Web.png" alt="SASETY x Pentera x CATO Networks x Deep Instinct"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqué de presse
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , l’expert français des services managés
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , a remporté 10 nouveaux contrats dont 3 avec
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pentera
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            depuis l’annonce de la signature de son partenariat au mois de mai. Cette annonce met clairement en avant l’intérêt des entreprises pour les sujets liés à la validation continue de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Dans ce contexte,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a fortement investi autour de la solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour devenir l’un des principaux partenaires français de l’éditeur. En effet,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            offre une plateforme de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           validation continue
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui utilise les dernières techniques d’attaque les plus avancées et l’
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           automatisation de tests de pénétration
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            éthiques pour permettre d’identifier la surface d’attaque, les failles de sécurité, les vulnérabilités, ainsi que le plus important : l’impact réel de leur exploitation par un attaquant.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Concrètement,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            accompagne ses clients dans la mise en œuvre de la solution au sein de leur organisation : réalisation de diagnostic initial, mise en place de tests automatisés réguliers, identification des mesures correctives prioritaires, mitigation des risques et amélioration continue de la posture de sécurité.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Jérôme BEAUFILS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , CEO de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Nous sommes très heureux d’avoir pu conclure plus de 10 nouveaux contrats en moins de trois mois. Cela démontre l’adéquation de notre offre dans la protection contre le risque cyber en apportant des solutions innovantes et des services de proximité, simples et rapides à déployer. A ce titre, la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybervalidation continue
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est en train de devenir un incontournable pour les organisations car elle leur permet de connaître en permanence le niveau de sécurité de toute leur surface d’attaque, l’efficience de leurs
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           outils de protection
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (EDR, IPS, etc.) et de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           surveillance
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (SOC) et de se concentrer uniquement sur la correction des vulnérabilités qui les exposent de manière avérée aux cyberattaques. »
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481; Pour mesurer concrètement l’efficacité de nos solutions, rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Communiqués de presse associés
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56391;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.digital-frenchnation.com/2022/10/03/tres-forte-croissance-chez-sasety/" target="_blank"&gt;&#xD;
      
           https://www.digital-frenchnation.com/2022/10/03/tres-forte-croissance-chez-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.informatiquenews.fr/sasety-confirme-son-succes-et-annonce-la-signature-de-10-nouveaux-contrats-89696" target="_blank"&gt;&#xD;
      
           https://www.informatiquenews.fr/sasety-confirme-son-succes-et-annonce-la-signature-de-10-nouveaux-contrats-89696
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/sasety-confirme-son-succes-et-annonce-la-signature-de-10-nouveaux-contrats/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/sasety-confirme-son-succes-et-annonce-la-signature-de-10-nouveaux-contrats/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/10-contrats-denvergure-chez-sasety/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/10-contrats-denvergure-chez-sasety/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.labourseetlavie.com/actualites-economiques-et-financieres-actualites/sasety-confirme-son-succes-et-annonce-la-signature-de-10-nouveaux-contrats" target="_blank"&gt;&#xD;
      
           https://www.labourseetlavie.com/actualites-economiques-et-financieres-actualites/sasety-confirme-son-succes-et-annonce-la-signature-de-10-nouveaux-contrats
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.itespresso.fr/press-release/sasety-confirme-son-succs-et-annonce-la-signature-de-10-nouveaux-contrats" target="_blank"&gt;&#xD;
      
           https://www.itespresso.fr/press-release/sasety-confirme-son-succs-et-annonce-la-signature-de-10-nouveaux-contrats
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globenewswire.com/news-release/2022/10/03/2526631/0/fr/SASETY-confirme-son-succ%C3%A8s-et-annonce-la-signature-de-10-nouveaux-contrats.html" target="_blank"&gt;&#xD;
      
           https://www.globenewswire.com/news-release/2022/10/03/2526631/0/fr/SASETY-confirme-son-succ%C3%A8s-et-annonce-la-signature-de-10-nouveaux-contrats.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+10+nveau+contrats.png" length="58487" type="image/png" />
      <pubDate>Sun, 09 Oct 2022 14:00:14 GMT</pubDate>
      <guid>https://www.sasety.com/signature-de-10-nouveaux-contrats</guid>
      <g-custom:tags type="string">shadowIT,SASE,SAAS,CLOUD,Cybersécurité,ZTNA,Cato Networks,Pentera,Transformation numérique,Cybervalidation,sasety,CASB,Deep Instinct,logicielmalveillants,hackers,DSI,SECURITE RESEAU,SD-WAN</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+10+nveau+contrats.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+10+nveau+contrats.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Event | Table ronde CISO/CIO - Pentera x SASETY</title>
      <link>https://www.sasety.com/table-ronde-cisco-cio-pentera-et-sasety</link>
      <description>Les équipes Pentera &amp; SASETY ont accueilli le 29 septembre leurs invités CISO et CIO autour d'une table ronde sur le thème de la Cybervalidation automatisée.&#x1f50e;&#x1f6e1;️
L'occasion de partager des moments chaleureux et d'échanger sur les stratégies de cyberdéfense. &#x1f510;
Une démonstration de la solution Pentera et des services d'accompagnement de SASETY ont</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            TABLE RONDE ENTRE CISO Et CIO SUR LE THÈME DE LA CYBERVALIDATION AUTOMATISÉE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56590;&amp;#55357;&amp;#57057;️
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Capture-8ac95785.PNG" alt="Pentera x SASETY"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les équipes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;amp;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ont accueilli le 29 septembre leurs invités
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CIO
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            autour d'une table ronde sur le thème de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .&amp;#55357;&amp;#56590;&amp;#55357;&amp;#57057;️
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L'occasion de partager des moments chaleureux et d'échanger sur les stratégies de cyberdéfense. &amp;#55357;&amp;#56592;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une démonstration de la solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et des services d'accompagnement de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ont complété le témoignage d'utilisateurs.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Un prochain rendez-vous est déjà prévu pour renouveler cette expérience immersive dans le monde de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cybervalidation automatisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56481;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’efficacité de la solution
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Revue de presse du partenariat
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            x
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Pentera-et-SASETY-les-cles-d-un,20220919,130000.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/Pentera-et-SASETY-les-cles-d-un,20220919,130000.html
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.com/Pentera-and-SASETY-the-3-pillars,20220919,130012.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.com/Pentera-and-SASETY-the-3-pillars,20220919,130012.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="http://www.mtom-mag.com/article15646.html" target="_blank"&gt;&#xD;
      
           http://www.mtom-mag.com/article15646.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/2022/09/19/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/2022/09/19/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itrmanager.com/communique/46743/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations" target="_blank"&gt;&#xD;
      
           https://itrmanager.com/communique/46743/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Event+pentera+x+SASETY+TGO.png" length="225062" type="image/png" />
      <pubDate>Sat, 01 Oct 2022 06:41:24 GMT</pubDate>
      <guid>https://www.sasety.com/table-ronde-cisco-cio-pentera-et-sasety</guid>
      <g-custom:tags type="string">logicielmalveillants,SASE,hackers,Cybersécurité,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Event+pentera+x+SASETY+TGO.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Event+pentera+x+SASETY+TGO.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | Pentera x SASETY, les clés d'un partenariat efficace pour protéger les organisations&#x1f6e1;️</title>
      <link>https://www.sasety.com/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations</link>
      <description>Quelques mois après le lancement de leur partenariat, Pentera, le leader de la cybervalidation continue et SASETY, l’expert français de services managés SASE ont réalisé de multiples projets sur différents secteurs d’activité (médias, immobilier, finance).

Les raisons de ce succès

1. Le risque de cyberattaques n’a jamais été aussi fort
Les organisations sont désormais conscientes que la menace cyber constitue l’un des tous premiers risques pour leur activité. Pour la plupart, elles ont engagé des investissements importants pour se protéger et pour réagir rapidement en cas d’attaque. Les choix technologiques, les services et les prestataires sont rarement à remettre en cause. Pour</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera et SASETY, les clés d’un partenariat efficace pour protéger les organisations &amp;#55357;&amp;#57057;️
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Pentera+x+SASETY.png" alt="Pentera x SASETY"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quelques mois après le lancement de leur partenariat, Pentera, le leader de la cybervalidation continue et SASETY, l’expert français de services managés SASE ont réalisé de multiples projets sur différents secteurs d’activité (médias, immobilier, finance).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les raisons de ce succès
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1. Le risque de cyberattaques n’a jamais été aussi fort
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les organisations sont désormais conscientes que la menace cyber constitue l’un des tous premiers risques pour leur activité. Pour la plupart, elles ont engagé des investissements importants pour se protéger et pour réagir rapidement en cas d’attaque. Les choix technologiques, les services et les prestataires sont rarement à remettre en cause. Pour autant, la moindre défaillance dans le déploiement des solutions, leur couverture et leur maintien en conditions opérationnelles constitue la cause principale de la réussite des cyberattaques. La seule façon d’éviter cette situation est de contrôler très régulièrement l’efficacité des protections et de corriger les vulnérabilités exploitables par les attaquants. C’est à cet enjeu que répond la solution Pentera.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. La solution Pentera
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Utilisant les techniques d’attaques les plus avancées, la solution Pentera permet de réaliser de façon automatique et régulière des attaques éthiques afin de mettre en évidence les vulnérabilités statiques et dynamiques. Ces tests sont exécutés aussi bien depuis l’extérieur que depuis l’intérieur, permettant de couvrir toute la surface d’attaque de l’organisation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Au cours du premier test de pénétration automatique que nous réalisons avec la solution Pentera, nos clients obtiennent un état des lieux précis de leur posture de sécurité. Dans 8 cas sur 10, les attaques qui aboutissent utilisent des équipements ou des vulnérabilités inconnues ou sous-estimées par nos clients du fait de leur niveau de risque répertorié (score CVSS). L’enjeu ne consiste donc pas à corriger les vulnérabilités selon leur niveau de criticité officiel mais à se concentrer sur celles qui sont véritablement exploitables dans le contexte de l’organisation. » indique Jérôme BEAUFILS, dirigeant de SASETY.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les résultats sont accompagnés des procédures à mettre en place pour remédier aux vulnérabilités à l’origine des attaques avérées (chiffrement et exfiltration de données, fuite d’identifiants, déchiffrement de mots de passe, etc.).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « En général, en traitant le TOP 5 des vulnérabilités qui ont permis à nos attaques d’aboutir, nos clients augmentent leur posture de sécurité de l’ordre de 80% » précise Jérôme BEAUFILS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. L’expertise et la proximité des équipes Pentera et SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’enjeu que représente la cybersécurité requiert un accompagnement adapté. De la maquette initiale au déploiement généralisé de la solution, les équipes Pentera et SASETY travaillent en forte proximité avec leurs clients. Tous les projets donnent lieu à une phase de maquette réalisée in situ, dans un cadre sécurisé au cours d’une journée en présence des personnes habilitées, du CISO puis du CIO pour la restitution. Cette étape est essentielle pour présenter les conclusions des tests, le score de maturité et partager sur les actions prioritaires à engager. La phase de maquette engendre souvent une prise de conscience entre le niveau de sécurité perçu et la réalité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Notre rôle consiste aussi à mettre en avant toutes les protections qui ont parfaitement fonctionné au cours des attaques et le cas échéant à relativiser le niveau de maturité avec ce que nous constatons au quotidien. L’important n’est pas tant le niveau de sécurité avec lequel démarre nos clients, mais celui qu’ils vont pouvoir atteindre rapidement et améliorer dans la durée grâce à la cybervalidation continue » précise Jérôme BEAUFILS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour atteindre cet objectif, les équipes SASETY et Pentera assurent pendant toute la durée du contrat un accompagnement régulier aux tests et à l’analyse des résultats. Elles réalisent des recommandations, suivent la mise en place des actions de remédiations et accompagnent leurs clients dans l’adoption des nouvelles fonctionnalités.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour Jérôme BEAUFILS, « la cybervalidation continue est en train de devenir incontournable pour les organisations. Grace à notre partenariat étroit avec Pentera, nous contribuons à notre échelle à aider les organisations à comprendre leurs faiblesses et à se protéger des cybermenaces de façon pérenne. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Le succès de Pentera repose sur plusieurs facteurs. D’abord, notre solution de ‘’Cybervalidation Automatisée ™‘’ est unique et constitue une nouvelle catégorie d’identification des menaces dans un contexte où le risque de cyberattaque n’a jamais été aussi prégnant. Avec une levée de fonds de 190 M$, Pentera est rentré dans le club très fermé des Licornes avec une valorisation de près de 2 Md$. Cela nous permet de conquérir de nouveaux marchés, en particulier en Europe et de poursuivre le développement de nouvelles fonctionnalités, telle que la dernière en date, le « Leacked Credentials ». Notre stratégie Channel et la proximité avec nos partenaires et nos clients représentent un facteur clé de succès. » explique Nadav ELKIESS, Regional Sales Manager France de Pentera.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Le succès de notre partenariat avec SASETY est l’illustration de la pertinence de l’offre que nous avons construite ensemble et qui convient à toute segmentation de marché et à tous les cas d’usage clients. L’expertise et la proximité de nos équipes apportent une solution et un service sur mesure à nos clients quel que soit leur niveau de maturité cyber au démarrage. » conclut-il.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour mesurer concrètement l’efficacité de la solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour en savoir plus sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Revue de presse de cette Tribune
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Pentera-et-SASETY-les-cles-d-un,20220919,130000.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/Pentera-et-SASETY-les-cles-d-un,20220919,130000.html
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.com/Pentera-and-SASETY-the-3-pillars,20220919,130012.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.com/Pentera-and-SASETY-the-3-pillars,20220919,130012.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="http://www.mtom-mag.com/article15646.html" target="_blank"&gt;&#xD;
      
           http://www.mtom-mag.com/article15646.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.numeric-tools.com/2022/09/19/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/" target="_blank"&gt;&#xD;
      
           https://www.numeric-tools.com/2022/09/19/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.esn-news.fr/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://itrmanager.com/communique/46743/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations" target="_blank"&gt;&#xD;
      
           https://itrmanager.com/communique/46743/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Pentera+Sasety+TGO-.png" length="10787" type="image/png" />
      <pubDate>Mon, 19 Sep 2022 14:32:42 GMT</pubDate>
      <guid>https://www.sasety.com/pentera-et-sasety-les-cles-dun-partenariat-efficace-pour-proteger-les-organisations</guid>
      <g-custom:tags type="string">logicielmalveillants,SASE,hackers,Cybersécurité,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Pentera+Sasety+TGO-.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Pentera+Sasety+TGO-.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Solution | Éviter les fuites de données en 1 clic avec le SASE</title>
      <link>https://www.sasety.com/eviter-les-fuites-de-donnees-en-1-clic-avec-le-sase</link>
      <description>Qu’elle soit personnelle, financière ou de santé, la donnée représente l’actif le plus sensible &#x1f48e;&#x1f48e;&#x1f48e;pour les organisations.

Se protéger contre les fuites de données est une mission primordiale dont la responsabilité revient aux équipes IT. &#x1f3af;

 

Les solutions de type DLP (Data Loss Prevention) sont efficaces, dans la mesure où l’organisation parvient à vaincre les difficultés liées à leur implémentation - souvent très complexe - ainsi qu’à leur management au quotidien.❓❓❓

 

✅Le DLP intégrée au Cloud SASE de CATO Networks permet de simplifier considérablement l’approche. 

En effet, le CATO Cloud dispose déjà d'une visibilité complète sur tous les flux transitant sur le réseau WAN et vers Internet et il en assure le transport et la sécurité.

L’ajout de la protection des données n’entraine aucune installation complémentaire d'équipements ou de logiciels.

Les flux sont déchiffrés une seule fois ⚙️ pour appliquer tous les traitements de sécurité (firewall, filtrage d’URL, IPS, anti-malware et CASB).</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato Networks intègre le DLP dans son CLOUD SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ET OFFRE LE CONTRÔLE sur les donnÉes sensibles
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://irp.cdn-website.com/ddfd3f83/files/uploaded/Journal%20special%20des%20societes.pdf"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/dlp-concept.png" alt=""/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Qu’elle soit personnelle, financière ou de santé, la donnée représente l’actif le plus sensible &amp;#55357;&amp;#56462;&amp;#55357;&amp;#56462;&amp;#55357;&amp;#56462;pour les organisations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Se protéger contre les fuites de données est une mission primordiale dont la responsabilité revient aux équipes IT. &amp;#55356;&amp;#57263;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les solutions de type DLP (Data Loss Prevention) sont efficaces, dans la mesure où l’organisation parvient à vaincre les difficultés liées à leur implémentation - souvent très complexe - ainsi qu’à leur management au quotidien.❓❓❓
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ✅Le DLP intégrée au Cloud SASE de CATO Networks permet de simplifier considérablement l’approche. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En effet, le CATO Cloud dispose déjà d'une visibilité complète sur tous les flux transitant sur le réseau WAN et vers Internet et il en assure le transport et la sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’ajout de la protection des données n’entraine aucune installation complémentaire d'équipements ou de logiciels.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les flux sont déchiffrés une seule fois ⚙️ pour appliquer tous les traitements de sécurité (firewall, filtrage d’URL, IPS, anti-malware et CASB).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il suffit de sélectionner le type de données à sécuriser &amp;#55357;&amp;#56592; (données personnelles, PCI DSS, santé, finance…) et d’appliquer les règles adéquates.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Exemple de scénario concret : ⛔ “interdire la diffusion de numéros de cartes de paiement sur les réseaux sociaux”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Toutes les actions de configuration et de management sont réalisées “à haut niveau” au travers de l’application de management unifié.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les événements détectés par le DLP sont affichées &amp;#55357;&amp;#56590; via une vue de monitoring spécifique, avec la possibilité de générer des alertes mails &amp;#55357;&amp;#57000;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           pour les plus critiques d’entre eux. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L'implémentation du DLP par CATO Networks permet de compléter la protection Shadow IT déjà offerte par le CASB vis-à-vis des applications web et Cloud ☁️.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Elle apporte une visibilité &amp;#55357;&amp;#56590; et un contrôle total sur tous les flux de l’entreprise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.catonetworks.com/cato-sase-cloud/enterprise-grade-security-as-a-service-built-directly-into-the-network/" target="_blank"&gt;&#xD;
      
           Pour en
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.catonetworks.com/glossary-use-cases/dlp-data-loss-prevention/" target="_blank"&gt;&#xD;
      
           savoir
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.catonetworks.com/cato-sase-cloud/enterprise-grade-security-as-a-service-built-directly-into-the-network/" target="_blank"&gt;&#xD;
      
           plus
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384;
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour découvrir la fonctionnalité DLP de CATO Networks, rien de tel qu’une démo ! &amp;#55357;&amp;#56384;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A vos agendas &amp;#55357;&amp;#56517; &amp;#55357;&amp;#56393;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Robinet.png" length="7983" type="image/png" />
      <pubDate>Fri, 26 Aug 2022 18:03:11 GMT</pubDate>
      <guid>https://www.sasety.com/eviter-les-fuites-de-donnees-en-1-clic-avec-le-sase</guid>
      <g-custom:tags type="string">logicielmalveillants,SASE,hackers,Cybersécurité,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Robinet.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Robinet.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Solution | Le SSE 360 par CATO Networks</title>
      <link>https://www.sasety.com/le-sse-360-par-cato-networks</link>
      <description>La solution CATO SSE 360 va bien au-delà d’une passerelle de sécurité dans le Cloud.

Elle apporte une visibilité &#x1f50e; et un contrôle total sur tous les flux de l’entreprise.

En 2021, le Gartner a introduit une nouvelle catégorie, &#x1f4e2; le Security Service Edge (SSE), pour désigner la convergence de certaines fonctions de sécurité &#x1f510; dans le Cloud (telles que le filtrage d’URL, le CASB ou le ZTNA).

Si ce modèle SSE permet de sécuriser les accès à Internet et aux applications SaaS, il laisse de côté la sécurisation des ressources internes à l’entreprise (flux inter-sites, serveurs on-premise), qui restent dans le giron de la solution de transport historique (généralement MPLS ou IP-VPN).

Cette vision segmentée interne/externe impacte négativement &#x1f6a8; le niveau de sécurité global du SI et la cohérence dans son management et sa gouvernance.

L’approche de CATO Networks est différente &#x1f3c5;: l’éditeur s’appuie sur son expérience dans le domaine du SASE et apporte un niveau de protection &#x1f510; et de visibilité &#x1f50e;</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LA SOLUTION SSE 360 DE CATO NETWORKS
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AU-DELÀ D'UNE PASSERELLE DE SÉCURITÉ DANS LE CLOUD
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://irp.cdn-website.com/ddfd3f83/files/uploaded/Journal%20special%20des%20societes.pdf"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SSE.png" alt=""/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La solution CATO SSE 360 va bien au-delà d’une passerelle de sécurité dans le Cloud.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Elle apporte une visibilité &amp;#55357;&amp;#56590; et un contrôle total sur tous les flux de l’entreprise.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En 2021, le Gartner a introduit une nouvelle catégorie, &amp;#55357;&amp;#56546; le Security Service Edge (SSE), pour désigner la convergence de certaines fonctions de sécurité &amp;#55357;&amp;#56592; dans le Cloud (telles que le filtrage d’URL, le CASB ou le ZTNA).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Si ce modèle SSE permet de sécuriser les accès à Internet et aux applications SaaS, il laisse de côté la sécurisation des ressources internes à l’entreprise (flux inter-sites, serveurs on-premise), qui restent dans le giron de la solution de transport historique (généralement MPLS ou IP-VPN).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette vision segmentée interne/externe impacte négativement &amp;#55357;&amp;#57000; le niveau de sécurité global du SI et la cohérence dans son management et sa gouvernance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’approche de CATO Networks est différente &amp;#55356;&amp;#57285;: l’éditeur s’appuie sur son expérience dans le domaine du SASE et apporte un niveau de protection &amp;#55357;&amp;#56592; et de visibilité &amp;#55357;&amp;#56590; global pour toutes les ressources, internes, externes ou Cloud ☁️.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ainsi, l’offre “Cato SSE 360” fait converger l’ensemble des flux de l’entreprise dans le Cloud CATO et c’est au sein des points de présence CATO que les traitements de sécurité sont appliqués &amp;#55356;&amp;#57263; : Firewall, Secure Web Gateway, IPS, Antimalware, CASB et DLP.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les sites ou utilisateurs ainsi raccordés (au travers de tunnels IPSec ou d’agents logiciels sur les postes itinérants, donc sans modification de leur réseau de transport) bénéficient de la sécurité et de l’optimisation apportée par le backbone mondial &amp;#55356;&amp;#57101; de CATO.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le SSE peut être soit considéré comme une solution autonome, soit comme la première étape dans la transformation vers le SASE.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par la suite, il sera très simple d’évoluer progressivement vers une solution full-SASE en déployant sur les sites des sockets CATO, des vSockets sur les tenants Cloud Azure ou AWS, et bénéficier ainsi des fonctionnalités Edge SD-WAN de la solution CATO.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.catonetworks.com/cato-sase-cloud/enterprise-grade-security-as-a-service-built-directly-into-the-network/" target="_blank"&gt;&#xD;
      
           Pour en savoir plus
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384;
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour découvrir la solution SSE 360 de CATO Networks, rien de tel qu’une démo de 45 minutes ! &amp;#55357;&amp;#56384;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A vos agendas &amp;#55357;&amp;#56517; &amp;#55357;&amp;#56393;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+cible+verte+TGO.png" length="46759" type="image/png" />
      <pubDate>Fri, 26 Aug 2022 17:14:03 GMT</pubDate>
      <guid>https://www.sasety.com/le-sse-360-par-cato-networks</guid>
      <g-custom:tags type="string">logicielmalveillants,SASE,hackers,Cybersécurité,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+cible+verte+TGO.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+cible+verte+TGO.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Article | Les e-mails et les mots de passe de vos utilisateurs sont-ils exposés et menacent-ils votre sécurité ?</title>
      <link>https://www.sasety.com/les-e-mails-et-les-mots-de-passe-de-vos-utilisateurs-sont-ils-exposes-et-menacent-ils-votre-securite</link>
      <description>Aujourd’hui, les cyberattaquants font régulièrement appel à des bases de données d’informations d’utilisateurs divulguées &#x1f50e; (“leaked user credentials”).

Ces fuites représentent de véritables butins &#x1f4b0;. Elles sont disponibles sur le Darknet et contiennent des listes d’e-mails et de mots de passe utilisateurs en relation avec des sites ou des applications web.

Ces listes sont extrêmement précieuses pour les attaquants car naturellement la plupart des personnes réutilisent les mêmes mots de passe &#x1f6a8; sur plusieurs sites ou applications.

Dès lors qu’un pirate met la main sur des comptes, il peut les rejouer à l’infini pour tenter de s’authentifier &#x1f3af; sur d’autres sites, avec les conséquences que l’on constate tous les jours...

 &#x1f198; 80% des violations d’applications web impliquent des identités compromises.

Dans ce contexte, il est donc essentiel de savoir &#x1f514; si vos utilisateurs possèdent des logins / mots de passe qui ont pu, à un moment donné, faire l’objet d’une fuite, être exposés et potentiellement</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            LES E-MAILS ET MOTS DE PASSE DE VOS UTILISATEURS
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SONT-ILS EXPOSÉS ET MENACENT-ILS VOTRE SÉCURITÉ ?
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://irp.cdn-website.com/ddfd3f83/files/uploaded/Journal%20special%20des%20societes.pdf"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/les-e-mails-et-les-mots-de-passe-de-vos-utilisateurs-sont-ils-exposes-et-menacent-ils-votre-securite.png" alt=""/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aujourd’hui, les cyberattaquants font régulièrement appel à des bases de données d’informations d’utilisateurs divulguées &amp;#55357;&amp;#56590; (“leaked user credentials”).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces fuites représentent de véritables butins &amp;#55357;&amp;#56496;. Elles sont disponibles sur le Darknet et contiennent des listes d’e-mails et de mots de passe utilisateurs en relation avec des sites ou des applications web.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces listes sont extrêmement précieuses pour les attaquants car naturellement la plupart des personnes réutilisent les mêmes mots de passe &amp;#55357;&amp;#57000; sur plusieurs sites ou applications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dès lors qu’un pirate met la main sur des comptes, il peut les rejouer à l’infini pour tenter de s’authentifier &amp;#55356;&amp;#57263; sur d’autres sites, avec les conséquences que l’on constate tous les jours...
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
            &amp;#55356;&amp;#56728; 80% des violations d’applications web impliquent des identités compromises.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Dans ce contexte, il est donc essentiel de savoir &amp;#55357;&amp;#56596; si vos utilisateurs possèdent des logins / mots de passe qui ont pu, à un moment donné, faire l’objet d’une fuite, être exposés et potentiellement servir pour une une attaque.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481; Pentera, spécialisée dans la vérification automatisée et continue de la posture de sécurité des organisations, ajoute à sa plateforme le module “credential exposure”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            &amp;#55356;&amp;#57286; Il permet de signaler les comptes compromis et de vérifier ceux qui ont le plus d’impact sur la surface d’attaque interne ou externe en les intégrant dans les scénarios de pentests Pentera.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour découvrir cette fonctionnalité et en savoir plus sur la plateforme Pentera, rien de tel qu’une démo de 30 minutes ! &amp;#55357;&amp;#56384;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A vos agendas &amp;#55357;&amp;#56517; &amp;#55357;&amp;#56393;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+les-e-mails-et-les-mots-de-passe-de-vos-utilisateurs-sont-ils-exposes-et-menacent-ils-votre-securite+TGO.png" length="70317" type="image/png" />
      <pubDate>Fri, 26 Aug 2022 16:20:05 GMT</pubDate>
      <guid>https://www.sasety.com/les-e-mails-et-les-mots-de-passe-de-vos-utilisateurs-sont-ils-exposes-et-menacent-ils-votre-securite</guid>
      <g-custom:tags type="string">logicielmalveillants,SASE,hackers,Cybersécurité,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+les-e-mails-et-les-mots-de-passe-de-vos-utilisateurs-sont-ils-exposes-et-menacent-ils-votre-securite+TGO.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+les-e-mails-et-les-mots-de-passe-de-vos-utilisateurs-sont-ils-exposes-et-menacent-ils-votre-securite+TGO.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | Comment se protéger des cyberattaques de façon simple et durable ?</title>
      <link>https://www.sasety.com/my-post737666cf</link>
      <description>A l’heure &#x1f4e2; où les sujets de cybersécurité &#x1f510;sont dans la tête de tous les services IT &#x1f514; &#x1f514;, une analyse des enjeux cyber, des pratiques des cyberattaquants et comment le modèle SASE, facile à déployer et à opérer, permet de réduire le risque d’exposition aux cyberattaques vous est proposée.

Le SASE, socle de la performance &#x1f3c5;et de la sécurité IT&#x1f510; des entreprises permet de répondre efficacement aux enjeux digitaux des métiers des entreprises et aux nouveaux modes de production de leurs collaborateurs. 

A lire &#x1f440; Tribune de Jérôme BEAUFILS - Président de SASETY parue de le Journal des S</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            COMMENT SE PROTÉGER DES CYBERATTAQUES
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DE FAÇON SIMPLE ET DURABLE ?
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://irp.cdn-website.com/ddfd3f83/files/uploaded/Journal%20special%20des%20societes.pdf"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Tribune+SASETY-comment-se-proteger-des-cyberattaques-de-fac-on-simple-et-durable.png" alt=""/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A l’heure &amp;#55357;&amp;#56546; où les sujets de cybersécurité &amp;#55357;&amp;#56592;sont dans la tête de tous les services IT &amp;#55357;&amp;#56596; &amp;#55357;&amp;#56596;, une analyse des enjeux cyber, des pratiques des cyberattaquants et comment le modèle SASE, facile à déployer et à opérer, permet de réduire le risque d’exposition aux cyberattaques vous est proposée.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le SASE, socle de la performance &amp;#55356;&amp;#57285;et de la sécurité IT&amp;#55357;&amp;#56592; des entreprises permet de répondre efficacement aux enjeux digitaux des métiers des entreprises et aux nouveaux modes de production de leurs collaborateurs.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A lire &amp;#55357;&amp;#56384; Tribune de Jérôme BEAUFILS - Président de SASETY parue de le Journal des Sociétés &amp;#55357;&amp;#56391;
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Et pour mesurer concrètement l’apport du modèle SASE au travers de la solution CATO Cloud de Cato Networks, rien de tel qu’une démo de 30 minutes. A vos agendas &amp;#55357;&amp;#56517; &amp;#55357;&amp;#56393;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://outlook.office365.com/owa/calendar/SASETYCATONetworks@sasety.com/bookings/" target="_blank"&gt;&#xD;
      
           https://outlook.office365.com/owa/calendar/SASETYCATONetworks@sasety.com/bookings/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Comment+se+proteger+des+cyberattaques+de+fac-on+simple+et+durable.png" length="16167" type="image/png" />
      <pubDate>Mon, 04 Jul 2022 13:57:53 GMT</pubDate>
      <guid>https://www.sasety.com/my-post737666cf</guid>
      <g-custom:tags type="string">logicielmalveillants,SASE,hackers,Cybersécurité,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Comment+se+proteger+des+cyberattaques+de+fac-on+simple+et+durable.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Comment+se+proteger+des+cyberattaques+de+fac-on+simple+et+durable.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Article | CATO Networks s'attaque aux intrusions des RANSOMWARES</title>
      <link>https://www.sasety.com/cato-networks-s-attaque-aux-intrusions-des-ransomwares</link>
      <description>&#x1f4a1; CATO NETWORKS ajoute la protection anti-ransomware à son bouclier de protection SASE &#x1f4a1;


La sécurité embarquée dans le Cloud☁️ de CATO NETWORKS assure une protection de ses clients par l’intermédiaire des firewalls embarqués, de l’IPS, de l’antimalware “next-gen” et du CASB &#x1f6e1;.
Tous les flux, qu’ils soient internes ou externes, encryptés ou non, sont inspectés &#x1f50e;par les points de présence CATO NETWORKS.

Cette connaissance globale des flux, associée à des techniques heuristiques, permet maintenant de distinguer les attaques de type ransomwares ou cryptolockers &#x1f4a3;.
 
Par l’analyse des attributs des fichiers et certains comportements suspects (tels que le chiffrement des données sur des répertoires partagés), la stack de sécurité IPS de CATO NETWORKS est capable de bloquer les partages de fichiers SMB du poste concerné ; la propagation latérale de l’attaque est interrompue et l’administrateur est prévenu par le système d’alerting &#x1f4e2;.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CATO NETWORKS s'attaque aux intrusions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           des Ransomwares
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.lemondeinformatique.fr/actualites/lire-cato-networks-s-attaque-aux-intrusions-des-ransomwares-87193.html"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Ransomware.png" alt="Cato Networks s'attaque aux intrusions des ransomwares" title="Cato Networks s'attaque aux intrusions des ransomwares"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481; CATO NETWORKS ajoute la protection anti-ransomware à son bouclier de protection SASE &amp;#55357;&amp;#56481;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La sécurité embarquée dans le Cloud☁️ de CATO NETWORKS assure une protection de ses clients par l’intermédiaire des firewalls embarqués, de l’IPS, de l’antimalware “next-gen” et du CASB &amp;#55357;&amp;#57057;.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tous les flux, qu’ils soient internes ou externes, encryptés ou non, sont inspectés &amp;#55357;&amp;#56590;par les points de présence CATO NETWORKS.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette connaissance globale des flux, associée à des techniques heuristiques, permet maintenant de distinguer les attaques de type ransomwares ou cryptolockers &amp;#55357;&amp;#56483;.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par l’analyse des attributs des fichiers et certains comportements suspects (tels que le chiffrement des données sur des répertoires partagés), la stack de sécurité IPS de CATO NETWORKS est capable de bloquer les partages de fichiers SMB du poste concerné ; la propagation latérale de l’attaque est interrompue et l’administrateur est prévenu par le système d’alerting &amp;#55357;&amp;#56546;.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces traitements sont effectués de manière transparente, sans installation d’agent sur les postes. Ils viennent ainsi compléter la protection EDR ou EPP locale &amp;#55357;&amp;#56490; &amp;#55357;&amp;#56490; &amp;#55357;&amp;#56490;.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=sase&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6947193746417459201" target="_blank"&gt;&#xD;
      
           #sase
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=cybersecurit%C3%A9&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6947193746417459201" target="_blank"&gt;&#xD;
      
           #cybersecurité
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            #sécuritéréseau
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Ramsomware.png" length="102348" type="image/png" />
      <pubDate>Tue, 28 Jun 2022 08:25:57 GMT</pubDate>
      <guid>https://www.sasety.com/cato-networks-s-attaque-aux-intrusions-des-ransomwares</guid>
      <g-custom:tags type="string">logicielmalveillants,SASE,hackers,Cybersécurité,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Ramsomware.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Ramsomware.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Article | La faille Microsoft Follina déjà protégée par CATO Networks</title>
      <link>https://www.sasety.com/la-faille-microsoft-follina-deja-protegee-par-cato-networks</link>
      <description>Une nouvelle faille Microsoft &#x1f198; découverte par des chercheurs en cybersécurité permet d’exécuter « du code arbitraire ».
Des attaquants peuvent prendre le contrôle du système en exécutant n’importe quel code malveillant situé sur un serveur distant &#x1f6a8;&#x1f6a8;&#x1f6a8;
La faille se situe au niveau de l’outil de diagnostic support &#x1f50e; de Windows (MSDT) et peut être déclenchée notamment depuis une application Office comme Word pour télécharger une page HTML, qui exécutera à son tour du code Powershell en appelant un lien externe du type « msdt://URI » &#x1f4a5;&#x1f4a5;&#x1f4a5;

La CVE-2022-30190 correspondante a été émise par Microsoft.
Quelques heures plus tard, les ingénieurs sécurité de CATO Networks ont implémenté la protection dans sa stack de sécurité au sein du Cloud Cato ✔️</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            LA FAILLE MICROSOFT FOLLINA
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DÉJÀ PROTÉGÉE PAR CATO Networks !
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.catonetworks.com/blog/cato-patches-vulnerabilities-in-java-spring-framework-in-record-time/"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Faille+Microsoft+Cato.png" alt="CATO ET LA CHASSE AUX LOGICIELS MALVEILLANTS" title="CATO ET LA CHASSE AUX LOGICIELS MALVEILLANTS"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une nouvelle faille Microsoft &amp;#55356;&amp;#56728; découverte par des chercheurs en cybersécurité permet d’exécuter « du code arbitraire ».
           &#xD;
      &lt;br/&gt;&#xD;
      
           Des attaquants peuvent prendre le contrôle du système en exécutant n’importe quel code malveillant situé sur un serveur distant &amp;#55357;&amp;#57000;&amp;#55357;&amp;#57000;&amp;#55357;&amp;#57000;
           &#xD;
      &lt;br/&gt;&#xD;
      
           La faille se situe au niveau de l’outil de diagnostic support &amp;#55357;&amp;#56590; de Windows (MSDT) et peut être déclenchée notamment depuis une application Office comme Word pour télécharger une page HTML, qui exécutera à son tour du code Powershell en appelant un lien externe du type « msdt://URI » &amp;#55357;&amp;#56485;&amp;#55357;&amp;#56485;&amp;#55357;&amp;#56485;
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           La CVE-2022-30190 correspondante a été émise par Microsoft.
           &#xD;
      &lt;br/&gt;&#xD;
      
           Quelques heures plus tard, les ingénieurs sécurité de CATO Networks ont implémenté la protection dans sa stack de sécurité au sein du Cloud Cato ✔️
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Comme pour la faille Log4J en fin d’année dernière, l’ensemble des clients de Cato sont donc déjà immédiatement protégés par le bouclier &amp;#55357;&amp;#57057;️ de l’IPS.
           &#xD;
      &lt;br/&gt;&#xD;
      
           Les clients pourront engager à leur rythme le déploiement du patch sur leur parc informatique lorsqu'il sera disponible &amp;#55357;&amp;#56846;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les blocages de ces tentatives d’attaques sont clairement visibles dans les logs CATO Networks. L’éditeur confirme qu’aucune de ses infrastructures en propre ou celles de ses clients n’a été affectée par cette vulnérabilité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Faille+Follina+de-ja-+Ge-re-e+par+Cato.png" length="83434" type="image/png" />
      <pubDate>Fri, 03 Jun 2022 12:37:19 GMT</pubDate>
      <guid>https://www.sasety.com/la-faille-microsoft-follina-deja-protegee-par-cato-networks</guid>
      <g-custom:tags type="string">logicielmalveillants,SASE,hackers,Cybersécurité,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Faille+Follina+de-ja-+Ge-re-e+par+Cato.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Faille+Follina+de-ja-+Ge-re-e+par+Cato.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Partenariat | Pentera x SASETY</title>
      <link>https://www.sasety.com/partenariat-pentera-sasety</link>
      <description>SASETY, l’expert français des services managés SASE complète son offre de sécurité en signant un partenariat stratégique avec PENTERA.

La solution PENTERA constitue la première plateforme de validation automatisée de la sécurité qui permet aux organisations d’industrialiser leurs tests de pénétration pour contrôler et améliorer leur posture de sécurité.

Pourquoi ce partenariat ?

« Conduire la transformation digitale de son organisation dans un contexte d’explosion des cybermenaces, représente le défi quotidien des DSI et des RSSI. Contraints financièrement, leur enjeu consiste à réaliser les investissements les plus efficaces pour se protéger. Mais comment en garantir l’efficacité dans le temps ? Comment tester facilement l’intégrité de toutes les couches de cybersécurité ? Un test de pénétration annuel ou semestriel est-il suffisant alors que le système d’information évolue en permanence ?

C’est pour répondre à ce besoin vital qu’avec la solution PENTERA, nous apportons à nos clients une plateforme</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           PARTENARIAT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY+PENTERA_LKDN_3.PNG" alt="CONTROLER L'ACCES A VOS APPLICATIONS CLOUD ET A TOUTES LES AUTRES" title="CONTROLER L'ACCES A VOS APPLICATIONS CLOUD ET A TOUTES LES AUTRES"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY, l’expert français des services managés SASE complète son offre de sécurité en signant un partenariat stratégique avec PENTERA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La solution PENTERA constitue la première plateforme de validation automatisée de la sécurité qui permet aux organisations d’industrialiser leurs tests de pénétration pour contrôler et améliorer leur posture de sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pourquoi ce partenariat ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Conduire la transformation digitale de son organisation dans un contexte d’explosion des cybermenaces, représente le défi quotidien des DSI et des RSSI. Contraints financièrement, leur enjeu consiste à réaliser les investissements les plus efficaces pour se protéger. Mais comment en garantir l’efficacité dans le temps ? Comment tester facilement l’intégrité de toutes les couches de cybersécurité ? Un test de pénétration annuel ou semestriel est-il suffisant alors que le système d’information évolue en permanence ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           C’est pour répondre à ce besoin vital qu’avec la solution PENTERA, nous apportons à nos clients une plateforme de validation continue de la cybersécurité. Utilisant les dernières techniques d’attaques les plus avancées, l’automatisation de ces tests de pénétration éthiques permet, aussi bien depuis l’extérieur que depuis l’intérieur de l’organisation, d’identifier la surface d’attaque, les failles de sécurité, les vulnérabilités ainsi que le plus important : l’impact réel de leur exploitation par un attaquant. » indique Jérôme BEAUFILS, dirigeant de la société SASETY.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Offre de services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SASETY accompagne ses clients dans la mise en œuvre de la solution au sein de leur organisation : réalisation de diagnostic initial, mise en place de tests automatisés réguliers, identification des mesures correctives prioritaires, mitigation des risques et amélioration continue de la posture de sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Ce partenariat stratégique permet d’offrir à nos clients un moyen d’objectiver de façon continue leur niveau de cybersécurité pour mesurer l’efficience de leurs outils de protection et de surveillance (SOC), et mener à bien les chantiers d’amélioration nécessaires. Les responsables sécurité peuvent désormais présenter une mesure réelle de maturité cyber aux parties prenantes de l’organisation : clients, partenaires, management, actionnaires et assureurs, permettant une meilleure maîtrise de la gestion des risques. » précise Jérôme BEAUFILS.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A propos de PENTERA
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pentera est le leader de sa catégorie pour la validation automatisée de la sécurité, permettant à toute organisation de tester facilement l’intégrité de toutes les couches de cybersécurité, révélant les véritables expositions actuelles à la sécurité à tout moment et à toute échelle. Des milliers de professionnels de la sécurité et de fournisseurs de services du monde entier utilisent Pentera pour guider les mesures correctives et combler les failles de sécurité avant qu’elles ne soient exploitées.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’efficacité de la solution PENTERA, rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour en savoir plus sur PENTERA :
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Revue de presse de cette Tribune &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.labourseetlavie.com/non-classe/sasety-signe-un-partenariat-avec-pentera" target="_blank"&gt;&#xD;
      
           https://www.labourseetlavie.com/non-classe/sasety-signe-un-partenariat-avec-pentera
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globenewswire.com/news-release/2022/05/31/2452924/0/fr/SASETY-signe-un-partenariat-avec-Pentera.html" target="_blank"&gt;&#xD;
      
           https://www.globenewswire.com/news-release/2022/05/31/2452924/0/fr/SASETY-signe-un-partenariat-avec-Pentera.html
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.ecranmobile.fr/SASETY-signe-un-partenariat-avec-Pentera_a71106.html" target="_blank"&gt;&#xD;
      
           https://www.ecranmobile.fr/SASETY-signe-un-partenariat-avec-Pentera_a71106.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Sasety+x+Pentera+Site.png" length="27231" type="image/png" />
      <pubDate>Tue, 31 May 2022 13:05:17 GMT</pubDate>
      <guid>https://www.sasety.com/partenariat-pentera-sasety</guid>
      <g-custom:tags type="string">CASB,logicielmalveillants,SASE,hackers,CLOUD,Cybersécurité,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Sasety+x+Pentera+Site.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Sasety+x+Pentera+Site.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Partenariat | Deep Instinct x SASETY</title>
      <link>https://www.sasety.com/partenariat-deep-instinct-sasety</link>
      <description>SASETY, l’expert français des services managés SASE complète son offre de sécurité en signant un partenariat stratégique avec Deep Instinct.


Deep Instinct est la première solution de protection du marché dont l’analyse repose sur l’intelligence artificielle par le Deep Learning.
Cet algorithme appliqué à la reconnaissance des logiciels malveillants offre des résultats impressionnants car il imite les capacités de reconnaissance du cerveau humain.


Pourquoi ce partenariat ?

« Nous recherchions une solution capable d’étendre notre offre de sécurité réseau vers tous les types de terminaux et tous les systèmes d’exploitation, mêmes ceux des smartphones.

Après de nombreux tests, nous avons retenu la solution Deep Instinct, non seulement par rapport à son niveau de détection très au-delà des autres solutions mais également par sa capacité à générer moins de 0,1% de faux positifs.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PARTENARIAT
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY+x+DEEP+INSTINCT.png" alt="CONTROLER L'ACCES A VOS APPLICATIONS CLOUD ET A TOUTES LES AUTRES" title="CONTROLER L'ACCES A VOS APPLICATIONS CLOUD ET A TOUTES LES AUTRES"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY, l’expert français des services managés SASE complète son offre de sécurité en signant un partenariat stratégique avec Deep Instinct.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Deep Instinct est la première solution de protection du marché dont l’analyse repose sur l’intelligence artificielle par le Deep Learning.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cet algorithme appliqué à la reconnaissance des logiciels malveillants offre des résultats impressionnants car il imite les capacités de reconnaissance du cerveau humain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pourquoi ce partenariat ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            « Nous recherchions une solution capable d’étendre notre offre de sécurité réseau vers tous les types de terminaux et tous les systèmes d’exploitation, mêmes ceux des smartphones.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Après de nombreux tests, nous avons retenu la solution Deep Instinct, non seulement par rapport à son niveau de détection très au-delà des autres solutions mais également par sa capacité à générer moins de 0,1% de faux positifs.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ceci permet de réduire drastiquement la charge opérationnelle des équipes sécurité. »  indique Jérôme BEAUFILS, dirigeant de la société SASETY.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour Noëlle Margiotta, Channel Manager Europe du Sud de Deep Instinct : « La sécurité et la valeur ajoutée sont des valeurs solidement ancrées dans l’ADN de SASETY, qui propose des solutions et des services basés sur des technologies pionnières. C’est un match parfait pour les deux entreprises, et ensemble nous fournirons à nos clients la solution de cybersécurité la plus innovante et la plus efficace du marché. »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Offre de services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           SASETY accompagne ses clients dans le déploiement et le management de la solution Deep Instinct au sein de leur système d’information : administration, analyse d’évènements, support à la remédiation et rapports d’activité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           « Ce partenariat stratégique nous permet de répondre aux sollicitations de nos clients dont l’exposition aux cybermenaces n’a jamais été aussi fort et qui manquent de moyens pour mettre en place des mécanismes de protection simples mais particulièrement efficaces. » précise Jérôme BEAUFILS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A propos de Deep Instinct
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Deep Instinct a adopté une approche axée sur la prévention pour bloquer les ransomwares et autres logiciels malveillants (malwares) en s’appuyant sur la seule et unique structure de cybersécurité au monde conçue de bout en bout sur le Deep Learning. Nous détectons et bloquons les menaces connues, inconnues et de type Zero Day en moins de 20 ms, soit à une vitesse 750 fois plus rapide que la capacité de cryptage du ransomware connu le plus rapide. Deep Instinct a une précision de &amp;gt;99% pour les menaces de type Zero-Day et promet un taux de faux positifs de &amp;lt;0,1%. La plateforme de prévention Deep Instinct est un complément essentiel à toute solution de sécurité, offrant une protection complète et multicouche contre les menaces dans les environnements hybrides.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’efficacité de la solution Deep Instinct, rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour en savoir plus sur Deep Instinct :
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Revue de presse de cette Tribune &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Controler-l-acces-a-vos,20220421,124420.html" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/sasety-signe-un-partenariat-avec-deep-instinct/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Controler-l-acces-a-vos,20220421,124420.html" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/sasety-signe-un-partenariat-avec-deep-instinct-2/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Controler-l-acces-a-vos,20220421,124420.html" target="_blank"&gt;&#xD;
      
           http://www.globalsecuritymag.fr/SASETY-signe-un-partenariat-avec,20220517,125439.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Controler-l-acces-a-vos,20220421,124420.html" target="_blank"&gt;&#xD;
      
           https://www.channelnews.fr/sasety-signe-un-partenariat-avec-deep-instinct-114611
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Controler-l-acces-a-vos,20220421,124420.html" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/sasety-signe-un-partenariat-avec-deep-instinct/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Controler-l-acces-a-vos,20220421,124420.html" target="_blank"&gt;&#xD;
      
           https://www.ia-news.fr/sasety-signe-un-partenariat-avec-deep-instinct/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Controler-l-acces-a-vos,20220421,124420.html" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/sasety-signe-un-partenariat-avec-deep-instinct/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Controler-l-acces-a-vos,20220421,124420.html" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/sasety-signe-un-partenariat-avec-deep-instinct/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Controler-l-acces-a-vos,20220421,124420.html" target="_blank"&gt;&#xD;
      
           https://www.informatiquenews.fr/sasety-signe-un-partenariat-avec-deep-instinct-87292
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Controler-l-acces-a-vos,20220421,124420.html" target="_blank"&gt;&#xD;
      
           https://dsi-numerique.fr/sasety-signe-un-partenariat-avec-deep-instinct/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Controler-l-acces-a-vos,20220421,124420.html" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/sasety-signe-un-partenariat-avec-deep-instinct/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Controler-l-acces-a-vos,20220421,124420.html" target="_blank"&gt;&#xD;
      
           https://www.ntic-infos.fr/sasety-signe-un-partenariat-avec-deep-instinct/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+sasety+x+deep+instinct.png" length="17405" type="image/png" />
      <pubDate>Tue, 17 May 2022 13:52:38 GMT</pubDate>
      <guid>https://www.sasety.com/partenariat-deep-instinct-sasety</guid>
      <g-custom:tags type="string">CASB,logicielmalveillants,SASE,hackers,CLOUD,Cybersécurité,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+sasety+x+deep+instinct.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+sasety+x+deep+instinct.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Baker Tilly choisit le SASE avec Sasety x CATO Networks pour moderniser, sécuriser et piloter son infrastructure réseau et sécurité</title>
      <link>https://www.sasety.com/baker-tilly-choisit-le-sase-pour-moderniser-securiser-et-piloter-son-infrastructure-reseau-et-securite</link>
      <description>SASETY, l’expert français des services managés SASE et CATO Networks, la première plateforme mondiale SASE (Secure Access Service Edge), accompagnent la société Baker Tilly dans son projet de migration vers une infrastructure réseau et sécurité de nouvelle génération.

Par Anthony Gachet, Responsable Infrastructures et Support de la société Baker Tilly

Contexte &amp; Enjeux

Notre objectif était de choisir une solution permettant de répondre à trois enjeux : offrir plus de bande passante aux métiers, avoir une visibilité complète sur nos flux et disposer d’une solution souple pour répondre à nos besoins d’évolution.

Notre infrastructure réseau basée sur la technologie MPLS et sur des accès cuivre nécessitait d’évoluer vers la technologie SD-WAN / SASE associée à des accès à très haut débit sur tous les sites.

Pour atteindre cet objectif, les équipes Baker Tilly ont engagé une démarche afin de sélectionner la solution adaptée et la déployer dans le délai imparti.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Baker Tilly choisit le SASE pour moderniser, sécuriser et piloter son infrastructure réseau et sécurité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/BakerTilly-Logo_s.jpeg" alt="CONTROLER L'ACCES A VOS APPLICATIONS CLOUD ET A TOUTES LES AUTRES" title="CONTROLER L'ACCES A VOS APPLICATIONS CLOUD ET A TOUTES LES AUTRES"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY, l’expert français des services managés SASE et CATO Networks, la première plateforme mondiale SASE (Secure Access Service Edge), accompagnent la société Baker Tilly dans son projet de migration vers une infrastructure réseau et sécurité de nouvelle génération.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Par Anthony Gachet, Responsable Infrastructures et Support de la société Baker Tilly
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Contexte &amp;amp; Enjeux
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Notre objectif était de choisir une solution permettant de répondre à trois enjeux : offrir plus de bande passante aux métiers, avoir une visibilité complète sur nos flux et disposer d’une solution souple pour répondre à nos besoins d’évolution.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Notre infrastructure réseau basée sur la technologie MPLS et sur des accès cuivre nécessitait d’évoluer vers la technologie SD-WAN / SASE associée à des accès à très haut débit sur tous les sites.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour atteindre cet objectif, les équipes Baker Tilly ont engagé une démarche afin de sélectionner la solution adaptée et la déployer dans le délai imparti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Solution
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A la suite d’une consultation, c’est l’offre de SASETY et CATO Networks qui a été retenue.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le projet a ensuite été lancé très rapidement.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
        
            En moins de cinq mois, la nouvelle architecture était déployée et la migration effectuée.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Désormais, chaque site est connecté par deux accès fibre en répartition de charge et en haute disponibilité, lorsque la technologie FTTH est disponible, sinon par une combinaison fibre et un backup 4G.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bénéfices
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grâce à la solution de CATO Networks et SASETY, il est désormais possible de bénéficier de flux performants et sécurisés.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Au travers de cette infrastructure et de l’approche SASE, nous pouvons piloter efficacement l’ensemble des sites sans contrainte.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Compte-tenu de la performance du nouveau réseau, tous les collaborateurs peuvent travailler en toute sécurité sur site ou en mobilité avec le client VPN.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nous n’avons plus à gérer d’infrastructures en datacenter car les accès des sites sont directement collectés par le SASE de CATO Networks.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Enfin, nous disposons désormais d’une métrologie applicative complète qui nous permet de maîtriser la performance de nos environnements, d’analyser le trafic et même de détecter des problèmes ou des attaques.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusion
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nous apprécions notre collaboration avec SASETY et CATO Networks qui ont su mener à bien notre projet dans les meilleures conditions.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Au-delà de la solution technique, leur proximité et leur implication sont à la base du succès de cette transformation.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nous bénéficions désormais d’une infrastructure adaptée à notre stratégie de croissance et d’un véritable outil d’aide à la décision pour analyser, prioriser et piloter nos flux applicatifs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A propos de Baker Tilly
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Entreprise de conseil, d’audit et d'expertise comptable et sociale, Baker Tilly accompagne depuis près de 60 ans les dirigeants et les entreprises de toutes tailles et de tous secteurs dans le développement de leur activité. Avec plus de 55 bureaux en France et 1 700 collaborateurs, Baker Tilly cultive une relation de proximité et de confiance avec ses 30 000 clients. Son appartenance au réseau Baker Tilly, 10
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;sup&gt;&#xD;
      
           e
          &#xD;
    &lt;/sup&gt;&#xD;
    &lt;span&gt;&#xD;
      
            réseau mondial d’audit et de conseil, facilite l’accompagnement de ses clients dans leur développement à l’international.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’apport de la solution CATO Cloud de Cato Networks, rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56517; &amp;#55357;&amp;#56393;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://outlook.office365.com/owa/calendar/SASETYCATONetworks@sasety.com/bookings/" target="_blank"&gt;&#xD;
      
           https://outlook.office365.com/owa/calendar/SASETYCATONetworks@sasety.com/bookings/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Revue de presse de cette Tribune &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           https://www.informatiquenews.fr/baker-tilly-choisit-le-sase-pour-moderniser-securiser-et-piloter-son-infrastructure-reseau-et-securite-87167
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           https://www.telco-infra-news.fr/baker-tilly-choisit-le-sase-pour-moderniser-securiser-et-piloter-son-infrastructure-reseau-et-securite/
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           https://www.ntic-infos.fr/baker-tilly-choisit-le-sase-pour-moderniser-securiser-et-piloter-son-infrastructure-reseau-et-securite/
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           https://www.esn-news.fr/baker-tilly-choisit-le-sase-pour-moderniser-securiser-et-piloter-son-infrastructure-reseau-et-securite/
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           https://www.channelnews.fr/baker-tilly-choisit-le-sase-pour-moderniser-securiser-et-piloter-son-infrastructure-reseau-et-securite-114327
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/baker-tilly-choisit-le-sase-pour-moderniser-securiser-et-piloter-son-infrastructure-reseau-et-securite-2/
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           http://www.mtom-mag.com/article14945.html
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           http://www.itnumeric.com/baker-tilly-choisit-le-sase-pour-moderniser-securiser-et-piloter-son-infrastructure-reseau-et-securite/
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           http://www.globalsecuritymag.fr/Baker-Tilly-choisit-le-SASE-pour,20220509,125108.html
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           https://www.cloudmagazine.fr/baker-tilly-choisit-le-sase-pour-moderniser-securiser-et-piloter-son-infrastructure-reseau-et-securite/
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           https://dsi-numerique.fr/baker-tilly-choisit-le-sase-pour-moderniser-securiser-et-piloter-son-infrastructure-reseau-et-securite/
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Bakertilly+-5.png" length="11701" type="image/png" />
      <pubDate>Tue, 10 May 2022 05:01:29 GMT</pubDate>
      <guid>https://www.sasety.com/baker-tilly-choisit-le-sase-pour-moderniser-securiser-et-piloter-son-infrastructure-reseau-et-securite</guid>
      <g-custom:tags type="string">CASB,logicielmalveillants,SASE,hackers,CLOUD,Cybersécurité,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Bakertilly+-5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Bakertilly+-5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune SASETY x CATO Network | Contrôlez l'accès à vos applications Cloud et à toutes les autres</title>
      <link>https://www.sasety.com/controler-l-acces-a-vos-applications-cloud-et-a-toutes-les-autres</link>
      <description>L’explosion des applications Cloud participe activement à la transformation digitale des métiers.  Les équipes IT peuvent désormais concentrer leurs efforts sur l’usage (le quoi) bien plus que sur les infrastructures nécessaires (le comment). Pour autant, la sécurité reste une préoccupation permanente, faute de quoi les données de l’entreprise risquent de se retrouver plus ou moins rapidement compromises.


CASB &amp; SASE

Introduit par Gartner il y a une dizaine d’années, le CASB (Cloud Access Security Brokers) consiste à introduire des mécanismes de sécurité entre les utilisateurs et les applications Cloud.

Ces mécanismes ont pour objectif de refléter la politique de sécurité de l’entreprise : identité des utilisateurs, contrôle d’accès aux applications, protection et chiffrement des données. L’avènement du SASE (Secure Access Service Edge) par Gartner en 2019 unifie désormais tous les services de réseau et de sécurité.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CONTROLEZ L'ACCÈS À VOS APPLICATIONS CLOUD ET À TOUTES LES AUTRES
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CASB+verrou-eb01e204.png" alt="CONTROLER L'ACCES A VOS APPLICATIONS CLOUD ET A TOUTES LES AUTRES" title="CONTROLER L'ACCES A VOS APPLICATIONS CLOUD ET A TOUTES LES AUTRES"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’explosion des applications Cloud participe activement à la transformation digitale des métiers.  Les équipes IT peuvent désormais concentrer leurs efforts sur l’usage (le quoi) bien plus que sur les infrastructures nécessaires (le comment). Pour autant, la sécurité reste une préoccupation permanente, faute de quoi les données de l’entreprise risquent de se retrouver plus ou moins rapidement compromises.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CASB &amp;amp; SASE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Introduit par Gartner il y a une dizaine d’années, le CASB (Cloud Access Security Brokers) consiste à introduire des mécanismes de sécurité entre les utilisateurs et les applications Cloud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces mécanismes ont pour objectif de refléter la politique de sécurité de l’entreprise : identité des utilisateurs, contrôle d’accès aux applications, protection et chiffrement des données. L’avènement du SASE (Secure Access Service Edge) par Gartner en 2019 unifie désormais tous les services de réseau et de sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Au même titre que les passerelles Web, les Firewalls ou encore la protection contre les intrusions et les logiciels malveillants, le CASB fait partie des services de sécurité SASE.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Au sein d’une véritable solution SASE, tous les flux sont analysés et traités conformément à la politique de sécurité de l’organisation. Il devient ainsi enfin possible d’appliquer le fameux « qui a le droit de faire quoi » :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Au niveau de l’utilisateur (Gestion des identités)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Quel que soit son mode de travail (Zero Trust Network Access)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Et quelle que soit l’application interne ou Cloud utilisée (CASB)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Maîtriser le « shadow IT »
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Intégrée au modèle SASE, la fonctionnalité CASB est à même de traiter tous les flux à destination des applications Cloud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Et cela s’avère particulièrement utile compte-tenu que :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Plus de 97 % des applications Cloud utilisées dans les entreprises sont inconnues des équipes IT
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ceci représente près d’un millier d’applications pour une ETI et concerne 80 % des utilisateurs en moyenne
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Près de 70% des collaborateurs utilisent leur propre solution de collaboration, notamment de partage de fichiers
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ces applications « shadow IT » représentent annuellement au moins 50 % du budget IT
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            40% des organisations ont vécu une fuite de données dans les 12 derniers mois
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quelle démarche adopter ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Devant ce constat, l’attitude visant à interdire tout ce qui n’est pas supporté par l’IT aurait un impact direct sur le business.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il s’agit donc d’adopter une démarche structurée et itérative afin de conserver dans la durée l’alignement entre les usages métiers et la politique de sécurité de l’entreprise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/D%C3%A9marche+CASB.png" alt="Démarche CASB" title="Démarche CASB"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Étape 1 – Y voir clair
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La première étape consiste à obtenir une vision exhaustive des usages Cloud afin de déterminer :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Quelles applications Cloud sont utilisées ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par qui ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A quel rythme : fréquence, volumes ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toutes les informations de référencement sont fournies par le moteur CASB intégré à la solution SASE qui analyse toutes les connexions des utilisateurs au bureau ou en situation de mobilité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il conviendra également et en relation avec les métiers d’identifier les usages associés à ces applications ainsi que leur criticité business.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Étape 2 – Évaluer le niveau de risque
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une fois l’étape de référencement réalisée, il est important de déterminer le niveau de risque associé à chaque application. Celui-ci doit prendre en compte :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La renommée de l’éditeur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le niveau de sécurité de l’application (MFA, SSO, certificats vérifiés, chiffrement, etc.)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Son niveau de réponse aux exigences de conformité (PCI-DSS, ISO 27001, SOX, etc.)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces informations qui ne sont pas toujours simples à réunir et à maintenir à jour doivent faire partie intégrante de la solution CASB.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Étape 3 – Mettre en conformité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En fonction de l’analyse des risques de chaque application, l’équipe IT pourra décider quelle application valider et dans quel cadre.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La solution CASB devra être en mesure de permettre la définition de la politique d’accès à chaque application :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Qui peut y accéder, quand et comment ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour quel type d’usage ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il sera par exemple possible de restreindre l’usage de Microsoft 365 à l’environnement de l’entreprise, ou encore d’autoriser exclusivement la récupération de fichiers depuis une application de type Box.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il sera également possible de monitorer les usages associés afin de détecter tout comportement non autorisé.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Étape 4 – Protéger
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une fois la politique de sécurité appliquée aux applications Cloud, tous les mécanismes de sécurité intégrés à une solution SASE permettront de protéger les utilisateurs et les données de l’entreprise :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Protection contre les intrusions et les logiciels malveillants (IPS, AMNG)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Protection contre la fuite de données (DLP)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Illustration : Le CASB de CATO Networks intégré à sa solution SASE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’implémentation du CASB par CATO Networks est une extension naturelle des fonctionnalités de sécurité de sa solution SASE. Tous les flux issus des sites clients et des utilisateurs nomades sont déjà traités par les points de présence de CATO (inspection TLS, firewalling, IPS, antimalware, visibilité sur les flux applicatifs…). Ajouter la fonctionnalité CASB n’entraine aucune complexité ou latence complémentaire.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La fonctionnalité CASB se caractérise par deux éléments clés :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1 – Visibilité sur les applications SaaS / Cloud
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Via un tableau de bord dans l’interface de management unifiée de CATO, les équipes IT peuvent « découvrir » l’ensemble des applications Cloud et SaaS véhiculées au sein de leur réseau, qu’elles soient approuvées ou non (découverte du Shadow-IT) :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Consommation des applications Cloud sur une période donnée, nouvelles applications détectées depuis la période précédente
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Liste des utilisateurs concernés
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Indice de risques associés à ces applications (calculé en fonction de la réputation de l’éditeur, de la compliance aux régulations en vigueur, aux mécanismes de sécurité implémentés…)
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CASB+Visibilit%C3%A9+CATO+Networks.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2 – Filtrage des activités dans les applications
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une fois la visibilité complète obtenue, il est possible d’appliquer des règles d’usage aux différentes applications Cloud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A titre d’exemple, il est possible d’empêcher l’envoi de fichiers par les collaborateurs par l’intermédiaire d’applications non approuvées par l’IT, sans pour autant interdire totalement l’application. Ainsi les partenaires et les clients peuvent continuer à transmettre des fichiers. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ce filtrage constitue la première étape dans la prévention de la perte de données (DLP) prochainement disponible dans la solution CATO Networks.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CASB+Filtrage+CATO+Networks.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ce qu’il faut retenir
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En synthèse, la mise en place d’une politique de sécurité d’accès aux applications Cloud constitue une démarche itérative dans la durée.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fort d’une vision exhaustive des flux transitant dans son infrastructure réseau SASE, l’équipe IT sera en mesure d’identifier et de sécuriser les applications nécessaires aux besoins métiers de l’entreprise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           C’est l’intégration des fonctionnalités CASB au cœur d’une solution SASE qui permet d’apporter cette maîtrise complète de l’environnement IT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Peu importe le mode de travail des utilisateurs, les applications accessibles à tout moment et en tout lieu respecteront la politique de sécurité globale de l’entreprise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tribune par Jérôme BEAUFILS, Président de SASETY et Christophe LOPEZ-CASTEL South EMEA Channel Manager chez CATO Networks 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/J%C3%A9r%C3%B4me+BEAUFILS.jpg" alt="Jérôme BEAUFILS" title="Jérôme BEAUFILS"/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Christophe+LOPEZ-CASTEL.jpg" alt="Christophe LOPEZ-CASTEL" title="Christophe LOPEZ-CASTEL"/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’apport du CASB au travers de la solution CATO Cloud de Cato Networks, rien de tel qu’une démo ! &amp;#55357;&amp;#56517; &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Revue de presse de cette Tribune &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Controler-l-acces-a-vos,20220421,124420.html"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/Controler-l-acces-a-vos,20220421,124420.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/controler-lacces-a-vos-applications-cloud-et-a-toutes-les-autres.html" target="_blank"&gt;&#xD;
      
           https://www.undernews.fr/reseau-securite/controler-lacces-a-vos-applications-cloud-et-a-toutes-les-autres.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette-Cloud-TGO-266ea06b.png" length="164051" type="image/png" />
      <pubDate>Sat, 23 Apr 2022 07:02:13 GMT</pubDate>
      <guid>https://www.sasety.com/controler-l-acces-a-vos-applications-cloud-et-a-toutes-les-autres</guid>
      <g-custom:tags type="string">CASB,logicielmalveillants,SASE,hackers,CLOUD,Cybersécurité,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette-Cloud-TGO-266ea06b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette-Cloud-TGO-266ea06b.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ebooks | Téléchargez les ebooks Cato Networks pour tout savoir sur les solutions SASE</title>
      <link>https://www.sasety.com/telechargez-les-ebooks-cato-networks-pour-tout-savoir-sur-les-solutions-sase</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            TÉLÉCHARGEZ LES EBOOKS CATO Networks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           POUR DÉCOUVRIR LA SOLUTION CATO Cloud SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="/landing-cato-networks"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/e-book-Catonetworks-SASE.JPG" alt="Infographies CATO Networks" title="Infographies CATO Networks"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+ebook.png" length="62152" type="image/png" />
      <pubDate>Wed, 13 Apr 2022 16:39:40 GMT</pubDate>
      <guid>https://www.sasety.com/telechargez-les-ebooks-cato-networks-pour-tout-savoir-sur-les-solutions-sase</guid>
      <g-custom:tags type="string">SASE,SAAS,CLOUD,Cybersécurité,Cato Networks,jéromebeaufils,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+ebook.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+ebook.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Article | Vous avez aimé LOG4J? Vous adorerez Spring4Shell...surtout si vous êtes protégés par CATO Networks !</title>
      <link>https://www.sasety.com/logiciel-malveillant-spring4shell</link>
      <description>L’histoire semble se répéter dans le domaine des vulnérabilités &#x1f440; et de leurs exploitations &#x1f4c8;. 

3 mois après la faille Log4J impactant d’innombrables serveurs (dont Apache), c’est aujourd’hui le framework Java Spring qui est visé. Et ce framework concerne ni plus ni moins que la plupart des applications actuellement écrites en Java et dans les environnements Serverless type AWS. &#x1f440;&#x1f440;

En réalité ce sont deux failles qui visent aujourd’hui le framework Java Spring, les deux étant déjà exploitées. L’une d’entre-elles a été patchée, mais pour la seconde il n’existe pas encore de remède connu début avril.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vous avez aimé log4J ? Vous adorerez Spring4Shell… surtout si vous êtes PROTEGES CATO Networks !
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.catonetworks.com/blog/cato-patches-vulnerabilities-in-java-spring-framework-in-record-time/"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Spring+4+Shell.png" alt="CATO ET LA CHASSE AUX LOGICIELS MALVEILLANTS" title="CATO ET LA CHASSE AUX LOGICIELS MALVEILLANTS"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’histoire semble se répéter dans le domaine des vulnérabilités &amp;#55357;&amp;#56384; et de leurs exploitations &amp;#55357;&amp;#56520;.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3 mois après la faille Log4J impactant d’innombrables serveurs (dont Apache), c’est aujourd’hui le framework Java Spring qui est visé. Et ce framework concerne ni plus ni moins que la plupart des applications actuellement écrites en Java et dans les environnements Serverless type AWS. &amp;#55357;&amp;#56384;&amp;#55357;&amp;#56384;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En réalité ce sont deux failles qui visent aujourd’hui le framework Java Spring, les deux étant déjà exploitées. L’une d’entre-elles a été patchée, mais pour la seconde il n’existe pas encore de remède connu début avril.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les ingénieurs sécurité de CATO Networks sont parvenus à déployer des “virtual patches” sur leur infrastructure en moins de 24 heures. Ainsi, les clients de CATO Networks utilisant les services de sécurité de ce Cloud SASE [Secure Access Service Edge] ont pu bénéficier d’une protection intégrale au travers des services IPS de CATO Networks.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Leurs serveurs se sont vus “virtuellement patchés” sans aucune action à court terme pour les équipes IT, qui auront tout le temps pour passer les correctifs quand ceux-ci seront tous disponibles.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les blocages de ces tentatives d’attaques sont clairement visibles dans les logs CATO Networks. L’éditeur confirme qu’aucune de ses infrastructures en propre ou celles de ses clients n’ont été affectées par cette vulnérabilité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Spring+4+shell.png" length="78315" type="image/png" />
      <pubDate>Sat, 09 Apr 2022 11:50:59 GMT</pubDate>
      <guid>https://www.sasety.com/logiciel-malveillant-spring4shell</guid>
      <g-custom:tags type="string">logicielmalveillants,SASE,hackers,Cybersécurité,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Spring+4+shell.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Spring+4+shell.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Article | Ce que le SASE apporte au SD-WAN</title>
      <link>https://www.sasety.com/ce-que-le-sase-apporte-au-sd-wan</link>
      <description>Depuis son apparition il y a près de 10 ans, le SD-WAN a permis aux entreprises d’accroitre la performance d’accès à Internet tout en réduisant les coûts d’infrastructure WAN, en particulier MPLS. L’explosion du Cloud, de la mobilité et des cybermenaces ont mis en évidence les limites du SD-WAN. 
C’est l’une des raisons qui a conduit Gartner à donner naissance au modèle SASE.
Le SASE permet de combler 5 lacunes du SD-WAN.
Pour se prémunir des cyber-attaques, les entreprises dotées de SDWAN doivent investir dans des appliances supplémentaires (NGFW, IPS, proxy, antimalware réseau…) avec pour effet d’engendrer des couts de setup, licences et maintenance.
Le modèle SASE dispose lui d’une pile de sécurité intégrée dans le Cloud qui sécurise de la même manière les sites distants et les utilisateus nomades, tout en réduisant la surface d’attaque en local
Le modèle hybride (basé notamment sur le télétravail) s’annonce durable. Les employés et partenaires accèdent au S.I. depuis n’importe où.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CE QUE LE SASE APPORTE AU SD-WAN
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Depuis son apparition il y a près de 10 ans, le SD-WAN a permis aux entreprises d’accroitre la performance d’accès à Internet tout en réduisant les coûts d’infrastructure WAN, en particulier MPLS. L’explosion du Cloud, de la mobilité et des cyber menaces ont mis en évidence les limites du SD-WAN.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           C’est l’une des raisons qui a conduit Gartner à donner naissance au modèle SASE.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le SASE permet de combler 5 lacunes du SD-WAN.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1. Sécurité avancée
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/S%C3%A9curit%C3%A9+avanc%C3%A9e.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour se prémunir des cyber-attaques, les entreprises dotées de SDWAN doivent investir dans des appliances supplémentaires (NGFW, IPS, proxy, antimalware réseau…) avec pour effet d’engendrer des couts de setup, licences et maintenance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le modèle SASE dispose lui d’une pile de sécurité intégrée dans le Cloud qui sécurise de la même manière les sites distants et les utilisateurs nomades, tout en réduisant la surface d’attaque en local.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. Mobilité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Mobilit%C3%A9.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le modèle hybride (basé notamment sur le télétravail) s’annonce durable. Les employés et partenaires accèdent au S.I. depuis n’importe où. Le SDWAN a pour vocation à remplacer le MPLS et n’a pas été conçu pour cela.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le modèle SASE permet de se connecter automatiquement au PoP le plus proche, avec le même niveau de sécurité et une performance optimisée (sans
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           backhauling
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            des flux).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. Cloud-Ready
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Cloud+ready.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La connectivité vers les Cloud Providers (privés ou publiques) et le SaaS est essentielle pour l’agilité business et l’accès aux applications métiers. Le SDWAN est limité en la matière, et impose la mise en place d’appliances propriétaires et de connexions réseaux couteuses (express-routes…)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le SASE repose quant à lui sur des datacenters Cloud nativement connectés à ces instances Cloud et applications SaaS, sans nécessité d’intégration.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4. Performance
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Performance.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La connectivité globale est un enjeu majeur de votre business.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le SDWAN s’appuie sur des backbones Internet tiers, non prédictibles donc non maitrisés.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le modèle SASE comprend un backbone privé, global, optimisé et garanti.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5. Simplicité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Simplicit%C3%A9.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La diversité des applications a engendré de la complexité. Les équipes IT ont besoin de solutions qui réduisent la charge de travail, pas de difficultés supplémentaires.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le SDWAN et ses solutions de sécurité séparées nécessitent une charge opérationnelle (management, build, run, troubleshooting).
           &#xD;
      &lt;br/&gt;&#xD;
      
            Le SASE regroupe l’ensemble de ses fonctionnalités réseau et sécurité au sein d’une interface centralisée, unifiée et cohérente.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+sase+sdwan.png" length="36647" type="image/png" />
      <pubDate>Fri, 01 Apr 2022 15:06:24 GMT</pubDate>
      <guid>https://www.sasety.com/ce-que-le-sase-apporte-au-sd-wan</guid>
      <g-custom:tags type="string">SASE,CLOUD,SECURITE RESEAU,SD-WAN,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+sase+sdwan.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+sase+sdwan.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | Comment se protéger des cyberattaques de façon simple et durable ?</title>
      <link>https://www.sasety.com/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable</link>
      <description>L'ANSSI a récemment publié le bulletin CERTFR-2022-ACT-008 qui présente les 10 vulnérabilités les plus critiques de 2021.
 
Bien que les techniques de développement logiciel et les bonnes pratiques aient évolué en termes de sécurité, il reste impossible de garantir l'absence de vulnérabilités. Leur correction fait partie intégrante du cycle de vie des solutions.
En 2021, de nombreux événements de sécurité ont exploité des vulnérabilités bien connues et certaines souvent anciennes.
 
Aussi, le principal enjeu en termes de cybersécurité consiste à protéger ses actifs au sein d'un réseau privé virtuel sécurisé et à maintenir toutes les composantes du système d'information dans des conditions optimales de sécurité. 
Parmi celles qui nécessitent une attention maximale, l'ANSSI met l'accent sur les passerelles VPN qui permettent d'accéder au système d'information depuis l'Internet.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Comment se protéger des cyberattaques
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           de façon simple et durable ?
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.catonetworks.com/blog/the-dga-algorithm-used-by-dealply-and-bujo/?utm_campaign=Oktopost-Blogs&amp;amp;utm_content=Shlomo+Kramer&amp;amp;utm_medium=social&amp;amp;utm_source=linkedin"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Comment+se+prote-ger+des+cyberattaques+de+fac-on+simple+et+durable.png" alt="CATO ET LA CHASSE AUX LOGICIELS MALVEILLANTS" title="CATO ET LA CHASSE AUX LOGICIELS MALVEILLANTS"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’ANSSI a récemment publié le 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.cert.ssi.gouv.fr/actualite/CERTFR-2022-ACT-008/" target="_blank"&gt;&#xD;
      
           bulletin CERTFR-2022-ACT-008
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui présente les 10 vulnérabilités les plus critiques de 2021.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bien que les techniques de développement logiciel et les bonnes pratiques aient évolué en termes de sécurité, il reste impossible de garantir l’absence de vulnérabilités. Leur correction fait partie intégrante du cycle de vie des solutions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En 2021, de nombreux événements de sécurité ont exploité des vulnérabilités bien connues et certaines souvent anciennes. Aussi, le principal enjeu en termes de cybersécurité consiste à protéger ses actifs au sein d’un réseau privé virtuel sécurisé et à maintenir toutes les composantes du système d’information dans des conditions optimales de sécurité. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Parmi celles qui nécessitent une attention maximale, l’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ANSSI
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           met l’accent sur les passerelles VPN qui permettent d’accéder au système d’information depuis l’Internet. Ces solutions doivent être mises à jour très rapidement et les mécanismes d’authentification et de transport doivent être particulièrement robustes (MFA, chiffrement, historisation). Ces opérations sont sensibles et doivent être correctement réalisées pour limiter les risques d’impact sur la production.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le modèle SASE [Secure Access Service Edge] défini par GARTNER aide clairement les organisations dans ce travail vital, complexe et coûteux.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            consiste à s’appuyer sur une architecture réseau et sécurité de nouvelle génération délivrée dans le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Elle permet aux organisations de connecter de façon sécurisée n’importe quel utilisateur à n’importe quelle application, partout dans le monde. Les entreprises peuvent alors mener à bien la mutation de leurs infrastructures réseau et sécurité pour réussir leur transformation numérique. Il s’agit d’un dispositif unique qui permet aux équipes de travailler en toute sécurité en s’appuyant sur des infrastructures à hautes performances.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par ailleurs, face à l’exposition aux
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybermenaces
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , le réflexe de beaucoup d’organisations est d’accroitre le nombre d’outils de sécurité. Une étude récente a montré que ceux-ci ont augmenté de près de 20% depuis 2019.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le mieux étant souvent l’ennemi du bien, cette approche provoque l’effet contraire de celui escompté. Car au-delà de la fuite en avant financière, l’empilement des outils augmente la complexité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les équipes IT ou leurs prestataires doivent réaliser des efforts d’intégration et de maintien en conditions opérationnelles très importants.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ceci requiert une expertise et une charge très conséquente pour un résultat souvent hypothétique, car :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Comment collecter et corréler efficacement les informations provenant de sources et de formats multiples ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Comment évaluer leur pertinence et identifier avec précision les faux positifs ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Comment s’assurer que les outils fonctionnent correctement ensemble alors qu’ils doivent être en permanence mis-à-jour ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Et finalement, ces outils contribuent-ils vraiment à une posture de sécurité efficace et pérenne ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour preuve, les marqueurs précurseurs d’une attaque sont présents au sein du Système d’Information des semaines voire des mois avant la concrétisation de leurs actions. Pendant cette période, les équipes IT disposent de nombreuses possibilités de détecter, limiter, voire juguler l’attaque en identifiant les opérations en cours de réalisation :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Collecte de mots de passe
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Exécution d’outils systèmes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Modification des privilèges, déplacement latéral vers des données à valeur ajoutée, ou encore mise en place de tunnels d’exfiltration
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pourtant dans la majorité des cas, ces signaux échappent aux contrôles de sécurité en place. Alors, plutôt que de tenter d’ajouter en permanence de nouvelles fonctions de défense, il est plus utile de se concentrer sur l’utilisation efficace de solutions simples. Car peu importe comment les attaquants ont pénétré le Système d’Information. Leur agilité leur permettra toujours de trouver le moyen d’y parvenir.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ce qui est important c’est de contrer ce qu’ils sont venus y faire. Et sur ce point, les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           attaquants ont toujours les mêmes objectifs : hameçonnage, vol de mots de passe, analyse des vulnérabilités.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’empilement des solutions de sécurité apporte donc plus de complexité que d’efficacité dans la cyberdéfense des organisations. Il est plus utile de capitaliser sur des solutions simples et bien maîtrisées par les équipes IT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cette approche basée sur la simplicité et l’efficacité de la sécurité est l’un des piliers du modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE [Secure Access Service Edge]
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dans ce modèle, les fonctions de sécurité essentielles contre les intrusions et les logiciels malveillants :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Sont délivrées dans le
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Cloud
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et n’ont aucune empreinte sur le Système d’information, ce qui simplifie leur mise en œuvre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Couvrent tous les actifs et les modes de travail
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sont mises à jour automatiquement par l’éditeur sans action nécessaire des équipes IT
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Unifient tous les événements de sécurité pour permettre une analyse directe et efficace
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les bénéfices sont alors mesurables à différents niveaux :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Réduction de la surface d’attaque du Système d’Information
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Protection temps réel et 0-day contre les intrusions et les logiciels malveillants
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Élimination de la charge et des risques associés aux mises à jour de sécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Contrôle des accès aux applications internes et Cloud réalisés par les utilisateurs sur site ou en situation de mobilité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Historisation de tous les échanges
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En conclusion, la réduction du risque d’exposition aux cyberattaques repose sur des solutions simples à déployer et à opérer. Le modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE [Secure Access Service Edge]
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           constitue véritablement aujourd’hui le socle pérenne de la performance et de la sécurité IT des entreprises. Plus tôt elles amorceront son adoption, plus vite elles pourront répondre efficacement aux enjeux digitaux de leurs métiers et aux nouveaux modes de production de leurs collaborateurs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tribune par Jérôme BEAUFILS, Président de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour mesurer concrètement l’apport du modèle SASE au travers de la solution CATO Cloud de Cato Networks, rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56517; &amp;#55357;&amp;#56393;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://outlook.office365.com/owa/calendar/SASETYCATONetworks@sasety.com/bookings/" target="_blank"&gt;&#xD;
      
           https://outlook.office365.com/owa/calendar/SASETYCATONetworks@sasety.com/bookings/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Revue de presse de cette Tribune &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/Comment-se-proteger-des,20220323,123456.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           https://www.channelnews.fr/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable-112920
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           http://www.itnumeric.com/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           https://www.ntic-infos.fr/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           http://www.economiematin.fr/news-protection-cuberattaque-conseil-anssi-piratage-beaufils
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           https://www.esn-news.fr/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           https://www.finyear.com/Comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable_a47088.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           https://disrupt-b2b.fr/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           https://www.toolinux.com/?se-proteger-des-cyberattaques-de-facon-simple-et-durable
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           https://www.economieetsociete.com/Comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable_a3261.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           http://www.mtom-mag.com/article14641.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           https://www.info-utiles.fr/modules/news/article.php?storyid=17079
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.html" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.png" length="82908" type="image/png" />
      <pubDate>Thu, 24 Mar 2022 14:38:32 GMT</pubDate>
      <guid>https://www.sasety.com/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable</guid>
      <g-custom:tags type="string">logicielmalveillants,SASE,hackers,CLOUD,Cybersécurité,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/comment-se-proteger-des-cyberattaques-de-facon-simple-et-durable.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Article | CATO Networks et la chasse aux logiciels malveillants</title>
      <link>https://www.sasety.com/cato-et-la-chasse-aux-logiciels-malveillants</link>
      <description>Les attaques basées sur des techniques de type C&amp;C (Command and Control) sont fréquentes et permettent d’établir une connexion persistante entre les appareils infiltrés au sein d’une entreprise et les plateformes des hackers - les transformant ainsi en botnets ou zombies.
Cette connexion permet de contrôler le poste infecté et de lui faire exécuter des actions au bon vouloir du pirate☠ depuis un serveur central (téléchargement de code malveillant, upload / vol de données internes, etc.)
La porte d’entrée C&amp;C s’effectue souvent par l’intermédiaire d’extensions de navigateurs malveillantes sur les postes clients infiltrés, couplés à des noms de domaine éphémères, générés “à la volée”.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks et la chasse aux logiciels malveillants
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.catonetworks.com/blog/the-dga-algorithm-used-by-dealply-and-bujo/?utm_campaign=Oktopost-Blogs&amp;amp;utm_content=Shlomo+Kramer&amp;amp;utm_medium=social&amp;amp;utm_source=linkedin"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/cato-et-la-chasse-aux-logiciels-malveillants.png" alt="CATO ET LA CHASSE AUX LOGICIELS MALVEILLANTS" title="CATO ET LA CHASSE AUX LOGICIELS MALVEILLANTS"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Les attaques&amp;#55357;&amp;#56384; basées sur des techniques de type C&amp;amp;C (Command and Control) sont fréquentes et permettent d’établir une connexion persistante entre les appareils infiltrés au sein d’une entreprise et les plateformes des hackers - les transformant ainsi en botnets ou zombies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette connexion permet de contrôler le poste infecté et de lui faire exécuter des actions au bon vouloir du pirate‍ depuis un serveur central (téléchargement de code malveillant, upload / vol de données internes, etc.)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La porte d’entrée C&amp;amp;C s’effectue souvent par l’intermédiaire d’extensions de navigateurs malveillantes sur les postes clients infiltrés, couplés à des noms de domaine éphémères, générés “à la volée”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les équipes de sécurité CATONETWORKS ont étudié les metadatas &amp;#55357;&amp;#56520;issues des flux transitant par le backbone de CATONETWORKS, et notamment ceux générés par ces extensions Chrome suspectes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les chercheurs Cato ont notamment pu identifier les critères de génération de ces noms de domaines qui répondent le plus souvent à ces caractéristiques :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Appartenance au TLD “.com”
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Alternance systématique de consonnes et de voyelles, avec une sur-représentation des voyelles o,u et a, tels que dans bacugo(.)com, bagou(.)com ou baguhoh(.)com
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’algorithme de génération de ces noms de domaines (DGA) fait en sorte de créer des noms les plus naturels possibles.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les domaines pointent vers des adresses IP hébergées sur Amazon AWS.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le registrar utilisé est souvent le même.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les mécanismes d’IPS embarqués dans la pile sécurité SASE [Secure Access Service Edge]  de CATONETWORKS permettent déjà d’exclure les noms de domaines fraichement déclarés. Nul doute que ces recherches permettront d’affiner encore davantage cette protection.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+cato-et-la-chasse-aux-logiciels-malveillants.png" length="92278" type="image/png" />
      <pubDate>Thu, 17 Mar 2022 19:22:49 GMT</pubDate>
      <guid>https://www.sasety.com/cato-et-la-chasse-aux-logiciels-malveillants</guid>
      <g-custom:tags type="string">logicielmalveillants,SASE,hackers,Cybersécurité,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+cato-et-la-chasse-aux-logiciels-malveillants.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+cato-et-la-chasse-aux-logiciels-malveillants.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Article | Pour une posture efficace, faites rimer cybersécurité avec simplicité plutôt qu'avec complexité</title>
      <link>https://www.sasety.com/pour-une-posture-efficace-faites-rimer-cybersecurite-avec-simplicite-plutot-quavec-complexite</link>
      <description>&#x1f440; Découvrez dans cet article &#x1f4dd; de @Etay Maor : When more is too much in security (computerweekly.com), que contrairement aux idées reçues, la multiplication des solutions de sécurité &#x1f510; nuit à l’efficacité de la posture de sécurité.
Face à l’exposition aux cybermenaces, le réflexe de beaucoup d’organisation est d’accroître&#x1f4c8; le nombre d’outils de sécurité.
Une étude récente https://panaseer.com/reports-papers/report/2022-security-leaders-peer-report/ montre que ceux-ci ont augmenté de près de 20% depuis 2019 dans les grandes entreprises.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour une posture efficace, faites rimer Cybersécurité avec Simplicité plutôt qu’avec Complexité !
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.computerweekly.com/opinion/When-more-is-too-much-in-security"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/pour-une-posture-efficace-faites-rimer-cybersecurite-avec-simplicite-plutot-quavec-complexite.png" alt="POUR UNE POSTURE EFFICACE, FAITES RIMER CYBERSÉCURITÉ AVEC SIMPLICITÉ PLUTÔT QU’AVEC COMPLEXITÉ !" title="POUR UNE POSTURE EFFICACE, FAITES RIMER CYBERSÉCURITÉ AVEC SIMPLICITÉ PLUTÔT QU’AVEC COMPLEXITÉ !"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56384; Découvrez dans cet article &amp;#55357;&amp;#56541; de @Etay Maor :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.computerweekly.com/opinion/When-more-is-too-much-in-security" target="_blank"&gt;&#xD;
      
           When more is too much in security (computerweekly.com)
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , que contrairement aux idées reçues, la multiplication des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           solutions de sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56592; nuit à l’efficacité de la posture de sécurité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Face à l’exposition aux
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybermenaces
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , le réflexe de beaucoup d’organisations est d’accroître&amp;#55357;&amp;#56520; le nombre d’outils de sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une étude récente
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://panaseer.com/reports-papers/report/2022-security-leaders-peer-report/" target="_blank"&gt;&#xD;
      
           https://panaseer.com/reports-papers/report/2022-security-leaders-peer-report/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            montre que ceux-ci ont augmenté de près de 20% depuis 2019 dans les grandes entreprises.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pourtant cette approche peut provoquer l’effet contraire de celui escompté.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Car au-delà de la fuite en avant financière, l’empilement des outils augmente la complexité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les équipes IT ou leurs sous-traitants doivent réaliser des efforts d’intégration et de maintien en conditions opérationnelles très importants.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ceci requiert une expertise et une charge très conséquente pour un résultat souvent hypothétique, car :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Comment collecter et corréler efficacement les informations provenant de sources et de format multiples ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Comment évaluer leur pertinence et identifier avec précision les faux positifs ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Comment s’assurer que les outils fonctionnent correctement ensemble alors qu’ils doivent être en permanence mis-à-jour ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Et finalement, ces outils contribuent-ils vraiment à une posture de sécurité efficace et pérenne ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour preuve, les marqueurs précurseurs d’une attaque sont présents au sein du Système d’Information des semaines voire des mois avant la concrétisation de leurs actions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pendant cette période, les services IT disposent de nombreuses possibilités pour détecter, limiter voire juguler l’attaque en identifiant les opérations en cours de réalisation :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Collecte de mots de passe&amp;#55357;&amp;#56593;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Exécution d’outils systèmes &amp;#55358;&amp;#56816;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Modification des privilèges, déplacement latéral vers des données à valeur ajoutée, ou encore mise en place de tunnels d’exfiltration
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pourtant dans la majorité des cas, ces signaux échappent aux contrôles de sécurité en place.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aussi, plutôt que d’essayer d’ajouter en permanence de nouvelles fonctions de défense, il est plus utile de se concentrer sur l’utilisation efficace des solutions déjà en place.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Car peu importe comment les attaquants ont pénétré le SI. Leur agilité leur permettra toujours de trouver le moyen d’y parvenir.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ce qui est important, c'est de contrer ce qu’ils sont venus y faire.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Et sur ce point, les attaquants ont toujours les mêmes objectifs : hameçonnage, vol de mots de passe, analyse des vulnérabilités.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En conclusion, l’empilement des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           solutions de sécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            apporte plus de complexité que d’efficacité dans la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            cyberdéfense
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            des organisations.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il est plus utile de capitaliser sur des solutions simples et bien maîtrisées par les équipes IT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cette approche basée sur la simplicité et l’efficacité de la sécurité est l’un des piliers du modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE [Secure Access Service Edge]
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            défini par le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GARTNER
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dans ce modèle, les fonctions de sécurité essentielles contre les intrusions et les logiciels malveillants :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sont délivrées dans le Cloud☁ et ne nécessitent aucun déploiement au sein du Système d’Information
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Couvrent tous les actifs et les modes de travail
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sont mises à jour automatiquement par l’éditeur, sans action nécessaire des équipes IT
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Unifient tous les événements de sécurité pour permettre une analyse directe, efficace et simplifiée
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour mesurer concrètement l’apport de ce modèle au travers de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            solution CATO Cloud
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/75769358/admin/" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rien de tel qu’une démo !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56517; &amp;#55357;&amp;#56393;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://outlook.office365.com/owa/calendar/SASETYCATONetworks@sasety.com/bookings/" target="_blank"&gt;&#xD;
      
           https://outlook.office365.com/owa/calendar/SASETYCATONetworks@sasety.com/bookings/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           @
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/75769358/admin/" target="_blank"&gt;&#xD;
      
           Christophe Lopez-Castel
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            @
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/75769358/admin/" target="_blank"&gt;&#xD;
      
           Adrien Porcheron
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            @
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/75769358/admin/" target="_blank"&gt;&#xD;
      
           Bertrand Delassaux
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            @
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/75769358/admin/" target="_blank"&gt;&#xD;
      
           Sylvain CHAREYRE
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            @
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/75769358/admin/" target="_blank"&gt;&#xD;
      
           Joseph FERNANDO
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            @
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/75769358/admin/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+pour-une-posture-efficace-faites-rimer-cybersecurite-avec-simplicite-plutot-quavec-complexite.png" length="190682" type="image/png" />
      <pubDate>Sun, 13 Mar 2022 17:42:55 GMT</pubDate>
      <guid>https://www.sasety.com/pour-une-posture-efficace-faites-rimer-cybersecurite-avec-simplicite-plutot-quavec-complexite</guid>
      <g-custom:tags type="string">SASE,CLOUD,Cybersécurité,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+pour-une-posture-efficace-faites-rimer-cybersecurite-avec-simplicite-plutot-quavec-complexite.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+pour-une-posture-efficace-faites-rimer-cybersecurite-avec-simplicite-plutot-quavec-complexite.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Article | Comment réduire le risque de cyberattaques ?</title>
      <link>https://www.sasety.com/comment-reduire-le-risque-de-cyberattaques</link>
      <description>L’@ANSSI a publié récemment le bulletin CERTFR-2022-ACT-008 qui présente les 10 vulnérabilités les plus critiques rencontrées en 2021 &gt; www.cert.ssi.gouv.fr/actualite/CERTFR-2022-ACT-008/

 

Ces vulnérabilités ont été à l’origine des 991 avis⭐⭐, 22 alertes&#x1f514;&#x1f514; et 31 campagnes de signalement &#x1f4e2; réalisées par l’ANSSI auprès des organisations.


Bien que les techniques et les bonnes pratiques de développement logiciel aient progressées en matière de sécurité réseau &#x1f510;, il demeure impossible de garantir l’absence de vulnérabilités. La correction des vulnérabilités fait partie intégrante du cycle de vie des solutions.

En 2021, de nombreux événements de sécurité ont exploité des vulnérabilités à la fois bien connues et pour certaines particulièrement anciennes. C’est par exemple le cas des équipements VPN SSL de Fortinet dont le correctif existe pourtant depuis mai 2019.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Comment réduire le risque de cyberattaques ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.cert.ssi.gouv.fr/actualite/CERTFR-2022-ACT-008/"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/COMMENT+R%C3%89DUIRE+LE+RISQUE+DE+CYBERATTAQUES.jpg" alt="COMMENT RÉDUIRE LE RISQUE DE CYBERATTAQUES ?" title="COMMENT RÉDUIRE LE RISQUE DE CYBERATTAQUES ?"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’@
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/75769358/admin/" target="_blank"&gt;&#xD;
      
           ANSSI
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a publié récemment le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           bulletin CERTFR-2022-ACT-008
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            qui présente les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            10 vulnérabilités les plus critiques
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            rencontrées en 2021 &amp;gt;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.cert.ssi.gouv.fr/actualite/CERTFR-2022-ACT-008/" target="_blank"&gt;&#xD;
      
           www.cert.ssi.gouv.fr/actualite/CERTFR-2022-ACT-008/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ces
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            vulnérabilités
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ont été à l’origine des 991 avis
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;sup&gt;&#xD;
      
           ⭐⭐,
          &#xD;
    &lt;/sup&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            22 alertes&amp;#55357;&amp;#56596;&amp;#55357;&amp;#56596; et 31 campagnes de signalement &amp;#55357;&amp;#56546; réalisées par l’
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ANSSI
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           auprès des organisations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bien que les techniques et les bonnes pratiques de développement logiciel aient progressées en matière de sécurité réseau &amp;#55357;&amp;#56592;, il demeure impossible de garantir l’absence de vulnérabilités. La correction des vulnérabilités fait partie intégrante du cycle de vie des solutions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En 2021, de nombreux événements de sécurité ont exploité des vulnérabilités à la fois bien connues et pour certaines particulièrement anciennes. C’est par exemple le cas des équipements
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            VPN
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SSL de Fortinet dont le correctif existe pourtant depuis mai 2019.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aussi, l’enjeu principal en matière de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.google.fr/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=&amp;amp;ved=2ahUKEwjo3OHJorL2AhVLXRoKHZ_jCikQFnoECCEQAQ&amp;amp;url=https%3A%2F%2Femojipedia.org%2Fshield%2F&amp;amp;usg=AOvVaw2ynMAVCeVqGqYpjIeebq7I" target="_blank"&gt;&#xD;
      
           &amp;#55357;&amp;#57057;
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            consiste à protéger ses actifs au sein d’un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           réseau privé virtuel sécurisé
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de maintenir en conditions de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           l’ensemble des composants du système d’information. Parmi ceux qui nécessitent une attention maximale, l’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ANSSI
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            met l’accent sur les passerelles
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            VPN
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           qui permettent l’accès au système d’information depuis l’extérieur.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ces solutions doivent être mises à jour très rapidement et les mécanismes d’authentification et de transport doivent être particulièrement robustes (MFA, chiffrement, historisation).  
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ANSSI
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            précise que les opérations de mises-à-jour sont sensibles et doivent être correctement pilotées pour limiter les risques d’impact sur la production.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE [Secure Access Service Edge]
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            défini par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            GARTNER
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           contribue clairement à aider les organisations dans ce travail à la fois vital, complexe et coûteux, en :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Réduisant la surface d’attaque du système d’information
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Apportant une protection 0-day contre les intrusions et les logiciels malveillants
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Éliminant la charge et les risques associés aux mises à jour de sécurité sur le réseau
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Maîtrisant l’accès depuis les sites et à distance aux applications internes et Cloud
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Conservant la trace de tous les échanges
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour mesurer concrètement l’apport de ce modèle au travers de la solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CATO
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/75769358/admin/" target="_blank"&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , rien de tel qu’une démo !
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://outlook.office365.com/owa/calendar/SASETYCATONetworks@sasety.com/bookings/" target="_blank"&gt;&#xD;
      
           https://outlook.office365.com/owa/calendar/SASETYCATONetworks@sasety.com/bookings/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           @Christophe LOPEZ-CASTEL
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            @
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/75769358/admin/" target="_blank"&gt;&#xD;
      
           Adrien PORCHERON
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            @
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/75769358/admin/" target="_blank"&gt;&#xD;
      
           Bertrand DELASSAUX
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            @
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/75769358/admin/" target="_blank"&gt;&#xD;
      
           Sylvain CHAREYRE
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            @
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/75769358/admin/" target="_blank"&gt;&#xD;
      
           Joseph FERNANDO
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            @
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/75769358/admin/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+re-duire+le.png" length="54957" type="image/png" />
      <pubDate>Sun, 06 Mar 2022 20:23:28 GMT</pubDate>
      <guid>https://www.sasety.com/comment-reduire-le-risque-de-cyberattaques</guid>
      <g-custom:tags type="string">SASE,CLOUD,Cybersécurité,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+re-duire+le.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+re-duire+le.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Article | Rapport Forrester : L'impact économique total™ du SASE  chez CATO Networks</title>
      <link>https://www.sasety.com/rapport-forrester-l-impact-economique-total-de-sase-chez-cato-networks</link>
      <description>Forrester Consulting a réalisé une étude de Total Economic Impact™ sur Cato Networks pour évaluer l'impact et le retour sur investissement du cloud SASE de Cato Networks.

Cato Networks fait converger les fonctions de connexion et de sécurité réseau et les délivre au travers de son backbone privé en mode As A Service, pour sécuriser et optimiser l'accès aux applications de l'entreprise quel que soit le mode de travail des utilisateurs.
Ces services de Cato Networks remplacent toutes les infrastructures WAN et de sécurité traditionnelles devenues obsolètes pour optimiser et sécuriser l'ensemble des usages d'une organisation.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RAPPORT FORRESTER : L'IMPACT ÉCONOMIQUE TOTAL
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ™
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           DU SASE CHEZ CATO NETWORKS
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="/RAPPORT-FORRESTER-IET-DU-SASE-CATONETWORKS"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Rapport+forrester+l-impact+economique+total+de+sase+chez+cato+networks.png" alt="RAPPORT FORRESTER : L'IMPACT ÉCONOMIQUE TOTAL™ DE SASE  CHEZ CATO NETWORKS" title="RAPPORT FORRESTER : L'IMPACT ÉCONOMIQUE TOTAL™ DE SASE  CHEZ CATO NETWORKS"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Forrester Consulting a réalisé une étude de Total Economic Impact™ sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pour évaluer l'impact et le retour sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            investissement du cloud SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            fait converger les fonctions de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            connexion
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sécurité réseau
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           et les délivre au travers de son backbone privé en mode As A Service, pour sécuriser et optimiser l'accès aux applications de l'entreprise quel que soit le mode de travail des utilisateurs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ces services de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato Networks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           remplacent toutes les infrastructures WAN et de sécurité traditionnelles devenues obsolètes pour optimiser et sécuriser l'ensemble des usages d'une organisation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les personnes interrogées ont toutes partagé le même constat initial :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Des difficultés à gérer la sécurité et les services réseau, avec des équipes dédiées pour chaque activité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La gestion de ces systèmes prenait du temps et était coûteuse, nécessitant des mises à jour gérées individuellement sur chaque élément actif du réseau
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une fois la solution de 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            adoptée, les équipes opérationnelles managent et surveillent le réseau et la sécurité de toute l'organisation au travers d'une unique interface.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La réduction de la charge des équipes permet de les redéployer sur des activités à plus forte valeur ajoutée, telles que :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La réduction du délai d'ouverture ou de déménagement de sites
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'intégration de nouvelles acquisitions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La réduction des coûts liés au retrait des systèmes hérités
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les principaux bénéfices financiers constatés par les personnes interrogées après avoir adopté la solution de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sont :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La réduction des coûts de maintenance
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les gains associés à l'arrêt des contrats sur les anciennes infrastructures : MPLS, FW sur site, boitiers d'optimisation WAN 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La réduction des coûts de déploiement
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les bénéfices qualitatifs soulignés sont :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La cohérence de l'application de la politique de sécurité dans l'ensemble de l'organisation, jusqu'au niveau utilisateur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La valorisation des équipes opérationnelles libérées des tâches de maintenance à faible valeur ajoutée et plus agiles pour répondre aux enjeux métiers
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           @
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/75769358/admin/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/rapport-forrester-l-impact-economique-total-de-sase-chez-cato-networks.png" length="116104" type="image/png" />
      <pubDate>Wed, 16 Feb 2022 09:00:30 GMT</pubDate>
      <guid>https://www.sasety.com/rapport-forrester-l-impact-economique-total-de-sase-chez-cato-networks</guid>
      <g-custom:tags type="string">SASE,SAAS,CLOUD,Cybersécurité,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/rapport-forrester-l-impact-economique-total-de-sase-chez-cato-networks.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/rapport-forrester-l-impact-economique-total-de-sase-chez-cato-networks.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune | Comment lutter efficacement contre la cybercriminalité de notre système de santé ?</title>
      <link>https://www.sasety.com/la-cybersecurite-dans-le-secteur-de-la-sante</link>
      <description>Le secteur de la santé et du médico-social &#x1f469;‍⚕️ &#x1f637;&#x1f915; constitue une cible privilégiée des cyberattaquants. 
On déplore en effet en moyenne une cyberattaque &#x1f977; par semaine sur un établissement de santé.
Quelles en sont les causes profondes ? Et surtout quels remèdes appliquer concrètement pour éviter que nos établissements de santé &#x1f3e5; ne soient paralysés et que nos données de santé personnelles &#x1f4ca; ne se retrouvent exposées sur Internet ?</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            COMMENT LUTTER EFFICACEMENT CONTRE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LA CYBERCRIMINALITÉ DE NOTRE SYSTÈME DE SANTÉ ?
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.globalsecuritymag.fr/Comment-lutter-efficacement-contre,20220203,121529.html"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CYBERCRIMINALIT%C3%89+DE+NOTRE+SYST%C3%88ME+DE+SANT%C3%89+-SASETY.jpg" alt="COMMENT LUTTER EFFICACEMENT CONTRE  LA CYBERCRIMINALITÉ DE NOTRE SYSTÈME DE SANTÉ ?" title="COMMENT LUTTER EFFICACEMENT CONTRE  LA CYBERCRIMINALITÉ DE NOTRE SYSTÈME DE SANTÉ ?"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le secteur de la
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            santé et du médico-social
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56425;‍⚕️ &amp;#55357;&amp;#56887;&amp;#55358;&amp;#56597; constitue une cible privilégiée des cyberattaquants.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On déplore en effet en moyenne une cyberattaque &amp;#55358;&amp;#56695; par semaine sur un établissement de santé.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Quelles en sont les causes profondes ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Et surtout quels remèdes appliquer concrètement pour éviter que nos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            établissements de santé
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55356;&amp;#57317; ne soient paralysés et que nos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           données de santé personnelles
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56522; ne se retrouvent exposées sur Internet ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La technologie constitue bien entendu un élément de réponse nécessaire mais qui décorrélée, des dimensions organisationnelle et juridique, est insuffisante pour améliorer la sécurité dans la durée.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dans cet article, Gaëlle TILLOY, Avocate à la Cour, spécialiste des nouvelles technologies et des données personnelles &amp;amp; Jérôme BEAUFILS, Président de la société
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , expert des
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            infrastructures numériques s
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            'attachent à prendre en considération ces dimensions pour proposer une démarche de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            cybersécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           à la fois concrète, structurée et efficiente dans le temps.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Articles de presse
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.globalsecuritymag.fr/Comment-lutter-efficacement-contre,20220203,121529.html" target="_blank"&gt;&#xD;
      
           https://www.globalsecuritymag.fr/Comment-lutter-efficacement-contre,20220203,121529.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="http://www.decideur-public.info/2022/02/comment-lutter-efficacement-contre-la-cybercriminalite-de-notre-systeme-de-sante.html" target="_blank"&gt;&#xD;
      
           http://www.decideur-public.info/2022/02/comment-lutter-efficacement-contre-la-cybercriminalite-de-notre-systeme-de-sante.html
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.solutions-numeriques.com/communiques/comment-lutter-efficacement-contre-la-cybercriminalite-de-notre-systeme-de-sante/" target="_blank"&gt;&#xD;
      
           https://www.solutions-numeriques.com/communiques/comment-lutter-efficacement-contre-la-cybercriminalite-de-notre-systeme-de-sante/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.undernews.fr/reseau-securite/comment-lutter-efficacement-contre-la-cybercriminalite-de-notre-systeme-de-sante.html" target="_blank"&gt;&#xD;
      
           https://www.undernews.fr/reseau-securite/comment-lutter-efficacement-contre-la-cybercriminalite-de-notre-systeme-de-sante.html
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://decideur-it.fr/comment-lutter-efficacement-contre-la-cybercriminalite-de-notre-systeme-de-sante/" target="_blank"&gt;&#xD;
      
           https://decideur-it.fr/comment-lutter-efficacement-contre-la-cybercriminalite-de-notre-systeme-de-sante/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cloudmagazine.fr/comment-lutter-efficacement-contre-la-cybercriminalite-de-notre-systeme-de-sante/" target="_blank"&gt;&#xD;
      
           https://www.cloudmagazine.fr/comment-lutter-efficacement-contre-la-cybercriminalite-de-notre-systeme-de-sante/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.cyberexperts.tech/comment-lutter-efficacement-contre-la-cybercriminalite-de-notre-systeme-de-sante/" target="_blank"&gt;&#xD;
      
           https://www.cyberexperts.tech/comment-lutter-efficacement-contre-la-cybercriminalite-de-notre-systeme-de-sante/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.cta-avocats.fr"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Photo+Ga%C3%ABlle.jpg" alt="Gaëlle TILLOY" title="Gaëlle TILLOY"/&gt;&#xD;
  &lt;/a&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/J%C3%A9r%C3%B4me+BEAUFILS.jpg" alt="Jérôme BEAUFILS" title="Jérôme BEAUFILS"/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : undernews.fr
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Tribune+Gaelle+Jerome.png" length="250375" type="image/png" />
      <pubDate>Fri, 04 Feb 2022 07:21:43 GMT</pubDate>
      <guid>https://www.sasety.com/la-cybersecurite-dans-le-secteur-de-la-sante</guid>
      <g-custom:tags type="string">Cybersécurité,SASE,SAAS,CLOUD,Cato Networks,jéromebeaufils,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Tribune+Gaelle+Jerome.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Tribune+Gaelle+Jerome.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Article | Devez-vous vraiment choisir entre performance et sécurité ?</title>
      <link>https://www.sasety.com/performance-ou-securite-reseau</link>
      <description>CATO Networks vient de présenter les résultats d’une étude &#x1f50d;&#x1f4b6; menée auprès de plus de 2 000 décisionnaires réseau ou sécurité, en dehors de leur parc clients.
Qu’ils aient engagé ou non l’adoption de services SASE, l’étude montre que la grande majorité d’entre-eux pensent devoir choisir entre la performance  &#x1f468;‍&#x1f4bb; et la sécurité &#x1f510; de leurs infrastructures.
Cela signifie que près de 200 décisionnaires qui ont aujourd’hui des services de type SASE considèrent qu’ils doivent encore rechercher ce compromis.
Or, le modèle SASE définit par Gartner définit justement le cadre permettant de répondre simultanément aux enjeux de performance et de sécurité.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            DEVEZ-VOUS VRAIMENT CHOISIR
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ENTRE PERFORMANCE ET SÉCURITÉ ?
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.infosecurity-magazine.com/opinions/how-long-before-vpns-mothballed"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Performance+ou+se-curite-.PNG" alt="La fin annoncée des accès VPN à distance - Article CatoNet&amp;lt;orks -SASE" title="La fin annoncée des accès VPN à distance - Article CatoNet&amp;lt;orks -SASE"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            vient de présenter les résultats d’une étude &amp;#55357;&amp;#56589;&amp;#55357;&amp;#56502; menée auprès de plus de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            2 000 décisionnaires
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           réseau ou sécurité,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en dehors de leur parc clients.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Qu’ils aient engagé ou non l’adoption de services
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , l’étude montre que la grande majorité d’entre-eux pensent devoir choisir entre la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            performance  &amp;#55357;&amp;#56424;‍&amp;#55357;&amp;#56507;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sécurité &amp;#55357;&amp;#56592;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           de leurs infrastructures.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cela signifie que près de 200 décisionnaires qui ont aujourd’hui des services de type
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           considèrent qu’ils doivent encore rechercher ce compromis.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Or, le modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            définit par
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gartner
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           définit justement le cadre permettant de répondre simultanément aux enjeux de performance et de sécurité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alors comment cela est-il possible ???
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tout simplement, parce qu’il y a maldonne &amp;#55357;&amp;#56842;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Comme l’a déjà signalé
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gartner
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , la révolution que constitue le modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           a conduit nombre d’acteurs historiques du réseau et de la sécurité à adapter leur positionnement marketing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Leurs offres sont devenues «
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           » du jour au lendemain alors qu’en réalité il s’agit d’un portefeuille de solutions technologiques distinctes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Une véritable solution
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            fait converger les services natifs de sécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SD-WAN
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud ☁️
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (FWaaS, SWG, CASB, SDP/ZTNA) dans une pile logicielle unifiée, au sein de laquelle le traitement est réalisé une unique fois.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            C’est pour cette raison que le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            rend compatible les enjeux simultanés de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            performance
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les offres reposant sur un déploiement de solutions distinctes, chainées et/ou hétérogènes sont incapables de répondre à ce double enjeu et ne peuvent se réclamer du modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Et n’oubliez pas : la réponse aux problèmes de qualité de vos flux multimédia ou encore des lenteurs d’accès à vos applications n’est pas incompatible avec la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sécurité de vos données
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et de vos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           utilisateurs &amp;#55357;&amp;#56424;‍&amp;#55357;&amp;#56507; &amp;#55357;&amp;#56424;‍&amp;#55357;&amp;#56507;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.catonetworks.com/blog/eyal-webber zvik/" target="_blank"&gt;&#xD;
      
           #Eyal Webber Zvik
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=sasety&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6884431213885444097" target="_blank"&gt;&#xD;
      
           #SASETY #SASE #transformationdigitale #transformationnumérique #servicesITdistants #servicesmanages #securitereseau #securiteinformatique #vpn #edge #cloudcomputing #SAAS
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           @
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/company/75769358/admin/" target="_blank"&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : CatoNetworks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Performance+ou+Se-curite-.png" length="33842" type="image/png" />
      <pubDate>Fri, 21 Jan 2022 14:29:59 GMT</pubDate>
      <guid>https://www.sasety.com/performance-ou-securite-reseau</guid>
      <g-custom:tags type="string">SASE,SAAS,CLOUD,Cato Networks,SECURITE RESEAU</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Performance+ou+Se-curite-.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Performance+ou+Se-curite-.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Article | La fin annoncés des accès VPN à distance</title>
      <link>https://www.sasety.com/la-fin-annoncee-des-acces-vpn-a-distance</link>
      <description>D’après une &#x1f50d;enquête du Gartner &#x1f4b6;, 74% des entreprises prévoient de conserver au moins une partie de leurs collaborateurs à distance en permanence &#x1f468;‍&#x1f4bb;.

Et dans le même temps, 60% des entreprises envisagent d’éliminer leurs solutions d’accès VPN.

Y-a-t-il un paradoxe ?

 Les deux dernières années de travail à distance ont engendré une explosion de plus de 1 500% des cyberattaques impliquant des accès VPN notamment de type 0-day.

De plus, les problèmes de performance des accès à distance et le coût de support élevé contribuent à remettre en question ce mode d’accès au système d’information de l’entreprise.

 Alors...

Comment concevoir l’accès sécurisé aux ressources de l’entreprise en tout lieu et depuis tout type de terminal professionnel et personnel ?
Comment optimiser et sécuriser l’accès aux ressources désormais hébergées dans les Cloud publics ?
Enfin, comment délivrer une expérience utilisateur satisfaisante en termes de performance et de simplicité de connexion ?</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          La fin annoncée des Accès VPN à distance
         &#xD;
  &lt;/span&gt;&#xD;
  &lt;br/&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.infosecurity-magazine.com/opinions/how-long-before-vpns-mothballed"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/La+fin+annonc%C3%A9e+des+acc%C3%A8s+VPN+%C3%A0+distance.jpg" alt="La fin annoncée des accès VPN à distance - Article CatoNet&amp;lt;orks -SASE" title="La fin annoncée des accès VPN à distance - Article CatoNet&amp;lt;orks -SASE"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           D’après une &amp;#55357;&amp;#56589;enquête du Gartner &amp;#55357;&amp;#56502;, 74% des entreprises prévoient de conserver au moins une partie de leurs collaborateurs à distance en permanence &amp;#55357;&amp;#56424;‍&amp;#55357;&amp;#56507;.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Et dans le même temps, 60% des entreprises envisagent d’éliminer leurs solutions d’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           accès VPN
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Y-a-t-il un paradoxe ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les deux dernières années de travail à distance ont engendré une explosion de plus de 1 500% des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            cyberattaques
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            impliquant des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           accès VPN
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            notamment de type 0-day.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           De plus, les problèmes de performance des accès à distance et le coût de support élevé contribuent à remettre en question ce mode d’accès au système d’information de l’entreprise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Alors...
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Comment concevoir l’
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            accès sécurisé
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             aux ressources de l’entreprise en tout lieu et depuis tout type de terminal professionnel et personnel ?
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Comment optimiser et sécuriser l’accès aux ressources désormais hébergées dans les
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Cloud
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            publics ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Enfin, comment délivrer une
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            expérience utilisateur
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             satisfaisante en termes de performance et de simplicité de connexion ?
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le modèle du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            tel que défini par Gartner en 2019 apporte une réponse à ces enjeux car il combine
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           accès au réseau
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            gestion des identités
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            par une approche basée sur la confiance
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Zéro Trust
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ZTNA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les fonctionnalités de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           passerelle Web sécurisée
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (SWG) et de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            contrôle d’accès au Cloud
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CASB
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ) permettent de maîtriser la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sécurité d’accès
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56592;des utilisateurs où qu’ils se trouvent &amp;#55356;&amp;#57101;et quel que soit le terminal &amp;#55357;&amp;#56562; &amp;#55357;&amp;#56507; ⌨ qu’ils utilisent.   
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les acteurs
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ayant déployé une couverture mondiale de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Points de Présence (PoP)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           optimisent de bout en bout la performance d’accès à toutes les applications.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les investissements massifs en
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           technologies VPN
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            réalisés au cours de la pandémie retardent l’adoption massive du modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           et des technologies sous-jacentes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Les entreprises devront anticiper la fin de leurs contrats et l’obsolescence de leurs solutions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            VPN
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            afin d’engager dans les meilleures conditions leur transformation vers les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           technologies d’accès et de sécurité portées par le SASE.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            @EtayMaor
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=sasety&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6884431213885444097" target="_blank"&gt;&#xD;
      
           #SASETY #SASE #transformationdigitale #transformationnumérique #servicesITdistants #servicesmanages #securitereseau #securiteinformatique #vpn #edge #cloudcomputing #SAAS
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : CatoNetworks
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+VPN.png" length="60397" type="image/png" />
      <pubDate>Fri, 14 Jan 2022 14:09:50 GMT</pubDate>
      <guid>https://www.sasety.com/la-fin-annoncee-des-acces-vpn-a-distance</guid>
      <g-custom:tags type="string">SASE,SAAS,CLOUD,Cato Networks,SECURITE RESEAU</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+VPN.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+VPN.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Article | Évaluation indépendante de la conformité et de la sécurité Deux ajouts à la toute nouvelle application de gestion Cato Networks&#x1f44f;</title>
      <link>https://www.sasety.com/linterface-de-management-cato-networks-est-revue-en-profondeur</link>
      <description>DÉCOUVRONS LES NOUVEAUTÉS &#x1f50d; &#x1f447;

 Pour une solution de réseau et de sécurité dans le Cloud telle que le SASE [Secure Access Service Edge], l’interface d’administration et d’analyse est cruciale. Cato Networks fait évoluer son interface (CC2) de manière significative, en apportant notamment :

- Un redesign complet du backend et de la couche de présentation graphique : L’interface se prête désormais davantage à des réseaux bien plus étendus. La vue “Topologie” permet de grouper les sites, les datacenters et les utilisateurs nomades en fonction de leur localisation et de leur statut.

- Un accès aux événements et aux statistiques d’analyse simplifié : Cette ergonomie repensée s’applique aussi au rendu visuel des outils d’analyse. Il est possible d’observer l’usage du réseau et de la sécurité en partant soit du site, soit de l’utilisateur ou encore des applications. L’exploration des statistiques analytiques s’affine alors en mode “drill-down”, permettant en quelques clics d’afficher l’informatio</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Évaluation indépendante de la conformité et de la sécurité
           &#xD;
      &lt;br/&gt;&#xD;
      
            Deux ajouts à la toute nouvelle application de gestion Cato Networks&amp;#55357;&amp;#56399;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.catonetworks.com/blog/independent-compliance-and-security-assessment-two-additions-to-the-all-new-cato-management-application/"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Interface+de+management+cato+networks+revue+en+profondeur-c634c139.png" alt="L’interface de management Cato Networks est revue en profondeur &amp;#55357; ✏️" title="CATO Networks conforme aux exigences imposées aux départements fédéraux par l’agence de cybersécurité américaine (CISA)"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Découvrons les nouveautés
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56589; &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour une solution de réseau et de sécurité dans le Cloud telle que le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE [Secure Access Service Edge]
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            l’interface d’administration et d’analyse est cruciale.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato Networks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           fa
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           it évoluer son interface (CC2) de manière significative, en apportant notamment :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un redesign complet du backend et de la couche de présentation graphique
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : L’interface se prête désormais davantage à des réseaux bien plus étendus. La vue “Topologie” permet de grouper les sites, les datacenters et les utilisateurs nomades en fonction de leur localisation et de leur statut.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un accès aux événements et aux statistiques d’analyse simplifié
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Cette ergonomie repensée s’applique aussi au rendu visuel des outils d’analyse. Il est possible d’observer l’usage du réseau et de la sécurité en partant soit du site, soit de l’utilisateur ou encore des applications. L’exploration des statistiques analytiques s’affine alors en mode “drill-down”, permettant en quelques clics d’afficher l’information souhaitée et d’expliquer très rapidement l’origine d’un comportement réseau (charge ponctuelle ou prolongée sur un site par exemple).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une évaluation du risque des applications Cloud utilisées
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : L’interface de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            affiche maintenant une note (risk score) associée à chacune des applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SaaS / Cloud
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Cette note prend en compte différents critères tels que la conformité aux réglementations et certifications (PCI, SOC…), l’emploi de l’encrypyion et d’une authentification de type MFA ou SSO, ainsi que la prédominance de tentatives d’attaques détectées par les algorithmes de Machine Learning
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato Networks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            au travers de son architecture.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cette visibilité du risque applicatif est une nouvelle étape vers les fonctionnalités de CASB et de DLP bientôt disponibles chez
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato Networks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et qui permettront un contrôle d’accès très fin vers les applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SaaS / Cloud
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=sasety&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6884431213885444097" target="_blank"&gt;&#xD;
      
           #SASETY
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            #partenaireMSPCATONETWORKS
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=sase&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6884431213885444097" target="_blank"&gt;&#xD;
      
           #SASE
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=transformationdigitale&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6884431213885444097" target="_blank"&gt;&#xD;
      
           #transformationdigitale
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=transformationnum%C3%A9rique&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6884431213885444097" target="_blank"&gt;&#xD;
      
           #transformationnumérique
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=servicesitdistants&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6884431213885444097" target="_blank"&gt;&#xD;
      
           #servicesITdistants
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=servicesmanages&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6884431213885444097" target="_blank"&gt;&#xD;
      
           #servicesmanages
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=securitereseau&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6884431213885444097" target="_blank"&gt;&#xD;
      
           #securitereseau
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=securiteinformatique&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6884431213885444097" target="_blank"&gt;&#xD;
      
           #securiteinformatique
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=sd&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6884431213885444097" target="_blank"&gt;&#xD;
      
           #SD
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            -WAN
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=edge&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6884431213885444097" target="_blank"&gt;&#xD;
      
           #edge
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.linkedin.com/feed/hashtag/?keywords=cloudcomputing&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6884431213885444097" target="_blank"&gt;&#xD;
      
           #cloudcomputing
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            #SAAS
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : www.catonetworks.com/blog
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/linterface-de-management-cato-networks-est-revue-en-profondeur.png" length="74321" type="image/png" />
      <pubDate>Fri, 07 Jan 2022 08:06:04 GMT</pubDate>
      <guid>https://www.sasety.com/linterface-de-management-cato-networks-est-revue-en-profondeur</guid>
      <g-custom:tags type="string">SASE,SAAS,CLOUD,Cato Networks,SECURITE RESEAU,sasety</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/linterface-de-management-cato-networks-est-revue-en-profondeur.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/linterface-de-management-cato-networks-est-revue-en-profondeur.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Team | Olivier PERICAT rejoint SASETY en tant que directeur de l'avant-vente et de la production</title>
      <link>https://www.sasety.com/olivier-pericat-rejoint-sasety-en-tant-que-directeur-de-lavant-vente-et-de-la-production</link>
      <description>SASETY renforce son équipe de direction et accueille Olivier PERICAT &#x1f91d; au poste de Directeur de l’Avant-Vente et de la Production. Cette annonce s’inscrit dans un contexte de croissance de la structure &#x1f680;&#x1f680;, avec le besoin de renforcer le pôle conseil et les capacités de déploiement de SASETY.
Fort d’une e xpérience de 20 ans dans l’architecture et le pilotage du déploiement de réseaux privés virtuels IP-VPN, MPLS et SD-WAN, Olivier PERICAT a évolué au sein d’opérateurs et d’ESN. Il accompagnera les clients ETI et grands comptes de SASETY dans leur plan de transformation WAN &amp; sécurité vers les solutions SASE (Secure Access Service Edge) en mode managé.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Olivier PERICAT rejoint SASETY en tant que Directeur Avant-Vente et Production
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY_Olivier_PERICAT.png" alt="Olivier PERICAT rejoint SASETY en tant que Directeur de l’Avant-Vente et de la Production" title="Olivier PERICAT rejoint SASETY en tant que Directeur de l’Avant-Vente et de la Production"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASETY renforce son équipe de direction et accueille
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Olivier PERICAT &amp;#55358;&amp;#56605; au poste de Directeur de l’Avant-Vente et de la Production.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cette annonce s’inscrit dans un contexte de croissance de la structure &amp;#55357;&amp;#56960;&amp;#55357;&amp;#56960;, avec le besoin de renforcer le pôle conseil et les capacités de déploiement de SASETY.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fort d’une e
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           xpérience de 20 ans dans l’architecture et le pilotage du déploiement de réseaux privés virtuels
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IP-VPN, MPLS et SD-WAN, Olivier PERICAT a évolué au sein d’opérateurs et d’ESN. Il accompagnera les clients ETI et grands comptes de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dans leur plan de transformation WAN &amp;amp; sécurité vers les solutions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Secure Access Service Edge) en mode managé.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Olivier PERICAT, Directeur Avant-Vente et Production de SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : “M’associer à SASETY est une très belle opportunité de contribuer à l’adoption de la technologie de pointe qu’est le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en matière de réseaux, sécurité et mobilité convergées dans le Cloud. Le partenariat de tout premier plan entre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASETY
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            – pionnier et leader mondial du SASE – nous permet d’élaborer des stratégies de migration taillées sur mesure, au plus proche des enjeux métier et des contraintes de production de nos clients. Associée à nos services managés, cette solution ouvre à nos clients un éventail de nouvelles fonctionnalités réseau et de mécanismes de sécurité toujours plus élaborés. Par ailleurs, notre statut de premier MSP Français nous permet d’accéder de manière privilégiée aux ressources de développement de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            afin d’enrichir l’offre avec des fonctionnalités pertinentes pour nos clients. Cette souplesse représente un atout majeur pour notre activité, en délivrant concrètement à nos clients le meilleur de la promesse du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            tout au long de son cycle de vie.”
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Olivier PERICAT pourra s’appuyer dans sa mission sur l’équipe d’experts de haut niveau qui apporte aux organisations un réseau performant, sécurisé et pérenne pour supporter tous les usages numériques.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toute l'équipe SASETY lui souhaite une pleine réussite.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           www.labourseetlavie.com/actualites-economiques-et-financieres-actualites/sasety-annonce-la-nomination-de-son-directeur-de-lavant-vente-et-de-la-production
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           www.mtom-mag.com/article14005.html
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           www.itespresso.fr/press-release/sasety-annonce-la-nomination-de-son-directeur-de-lavant-vente-et-de-la-production
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           www.globenewswire.com/fr/news-release/2022/01/04/2360449/0/fr/SASETY-annonce-la-nomination-de-son-Directeur-de-l-Avant-Vente-et-de-la-Production.html
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Oliv-.png" length="32578" type="image/png" />
      <pubDate>Wed, 05 Jan 2022 09:41:12 GMT</pubDate>
      <guid>https://www.sasety.com/olivier-pericat-rejoint-sasety-en-tant-que-directeur-de-lavant-vente-et-de-la-production</guid>
      <g-custom:tags type="string">shadowIT,SASE,Cato Networks,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Oliv-.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Oliv-.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Team | Julien LARCY rejoint SASETY en tant que CTO - Directeur Technique</title>
      <link>https://www.sasety.com/julien-larcy-rejoint-sasety-en-tant-que-cto</link>
      <description>SASETY, l’un des principaux experts français des services managés SASE [Secure Access Service Edge], fait évoluer son équipe de direction et accueille Julien LARCY au poste de Directeur Technique (CTO).
Cette annonce s’inscrit dans un contexte de forte accélération et de structuration de la société. L’arrivée de Julien LARCY vient renforcer l’équipe d’experts de haut niveau qui apporte aux organisations un réseau performant, sécurisé et pérenne pour supporter tous les usages numériques.Julien LARCY jouera un rôle central dans la stratégie de croissance de SASETY et conduira le développement technique des services managés des clients ETI et Grands comptes. Il contribuera particulièrement à porter les évolutions des offres de services de la société, en particulier autour de la solution SASE de Cato Networks. Ce partenariat stratégique permet en effet à SASETY de proposer l’une des offres SASE infogérée les plus complètes du marché.Pour mener à bien sa mission, Julien LARCY peut s’appuyer sur une forte expérienc</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Julien LARCY rejoint SASETY en tant que CTO - Directeur Technique
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/JULIEN-LARCY-CTO-SASETY.jpg" alt="Julien LARCY rejoint SASETY en tant que CTO - Directeur Technique" title="Julien LARCY rejoint SASETY en tant que CTO - Directeur Technique"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;b&gt;&#xD;
    
          SASETY
         &#xD;
  &lt;/b&gt;&#xD;
  
         , l’un des principaux experts français des
         &#xD;
  &lt;b&gt;&#xD;
    
          services managés SASE
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;b&gt;&#xD;
    
          [Secure Access Service Edge]
         &#xD;
  &lt;/b&gt;&#xD;
  
         , fait évoluer son équipe de direction et accueille Julien LARCY au poste de Directeur Technique (CTO).
         &#xD;
  &lt;br/&gt;&#xD;
  
         Cette annonce s’inscrit dans un contexte de forte accélération et de structuration de la société. L’arrivée de Julien LARCY vient renforcer l’équipe d’experts de haut niveau qui apporte aux organisations un
         &#xD;
  &lt;b&gt;&#xD;
    
          réseau performant, sécurisé et pérenne
         &#xD;
  &lt;/b&gt;&#xD;
  
         pour supporter tous les usages numériques.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         Julien LARCY jouera un rôle central dans la stratégie de croissance de SASETY et conduira le développement technique des
         &#xD;
  &lt;b&gt;&#xD;
    
          services managés
         &#xD;
  &lt;/b&gt;&#xD;
  
         des clients ETI et Grands comptes. Il contribuera particulièrement à porter les évolutions des offres de services de la société, en particulier autour de la solution
         &#xD;
  &lt;b&gt;&#xD;
    
          SASE
         &#xD;
  &lt;/b&gt;&#xD;
  
         de Cato Networks. Ce partenariat stratégique permet en effet à SASETY de proposer l’une des offres
         &#xD;
  &lt;b&gt;&#xD;
    
          SASE
         &#xD;
  &lt;/b&gt;&#xD;
  
         infogérée les plus complètes du marché.
         &#xD;
  &lt;br/&gt;&#xD;
  
         Pour mener à bien sa mission, Julien LARCY peut s’appuyer sur une forte expérience acquise pendant près de vingt ans dans des sociétés de premier plan. Il a notamment évolué chez Waycom en tant que Directeur des Opérations et dernièrement au sein de vente-privee.com (Veepee) où il occupait le poste de Directeur Informatique Interne Groupe.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Julien LARCY, CTO de SASETY «
          &#xD;
    &lt;i&gt;&#xD;
      
           Je suis fier de rejoindre SASETY qui occupe une place unique sur ce secteur en pleine croissance que constitue le SASE en mode managé. Le numérique constitue un tel facteur clé de succès pour les organisations que les infrastructures se doivent d’être à la hauteur des attentes en termes de performance et de sécurité. C’est l’un des axes majeurs de transformation pour les organisations et SASETY apporte des solutions et des services à la fois agiles et industriels pour les accompagner efficacement.
          &#xD;
    &lt;/i&gt;&#xD;
    
          »
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          #nomination #SASE #transformationdigitale #transformationnumérique #servicesITdistants #servicesmanages #securitereseau #SD-WAN
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      &lt;i&gt;&#xD;
        &lt;b&gt;&#xD;
          
             Liens de Publications de sa nomination
            &#xD;
        &lt;/b&gt;&#xD;
      &lt;/i&gt;&#xD;
    &lt;/font&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      
           https://www.itforbusiness.fr/sasety-annonce-la-nomination-de-son-nouveau-cto-45261
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      
           http://www.mtom-mag.com/article13847.html
           &#xD;
      &lt;br/&gt;&#xD;
      
           http://www.itnumeric.com/sasety-experts-francais-des-services-manages-sase-annonce-la-nomination-de-son-nouveau-cto/
           &#xD;
      &lt;br/&gt;&#xD;
      
           https://www.globalsecuritymag.fr/SASETY-annonce-la-nomination-de,20211206,119057.html
           &#xD;
      &lt;br/&gt;&#xD;
      
           https://www.cyberexperts.tech/sasety-annonce-la-nomination-de-son-nouveau-cto/
           &#xD;
      &lt;br/&gt;&#xD;
      
           https://www.digit-collab.com/sasety-annonce-la-nomination-de-son-nouveau-cto/
           &#xD;
      &lt;br/&gt;&#xD;
      
           https://www.telco-infra-news.fr/sasety-annonce-la-nomination-de-son-nouveau-cto/
           &#xD;
      &lt;br/&gt;&#xD;
      
           https://decideur-it.fr/sasety-annonce-la-nomination-de-son-nouveau-cto/
           &#xD;
      &lt;br/&gt;&#xD;
      
           https://www.ntic-infos.fr/sasety-annonce-la-nomination-de-son-nouveau-cto/
           &#xD;
      &lt;br/&gt;&#xD;
      
           https://disrupt-b2b.fr/sasety-annonce-la-nomination-de-son-nouveau-cto/
           &#xD;
      &lt;br/&gt;&#xD;
      
           https://dsi-numerique.fr/sasety-annonce-la-nomination-de-son-nouveau-cto/
          &#xD;
    &lt;/font&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Julien+Larcy.png" length="39164" type="image/png" />
      <pubDate>Fri, 10 Dec 2021 13:17:33 GMT</pubDate>
      <guid>https://www.sasety.com/julien-larcy-rejoint-sasety-en-tant-que-cto</guid>
      <g-custom:tags type="string">shadowIT,SASE,Cato Networks,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Julien+Larcy.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Julien+Larcy.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>12 questions à poser à un fournisseur SASE</title>
      <link>https://www.sasety.com/12-questions-a-poser-a-un-fournisseur-sase</link>
      <description>Le SASE [Secure Access Service Edge] fait le buzz depuis que le Cabinet Gartner en a dessiné le modèle en 2019.
Ce modèle SASE définit de façon claire et précise les fonctionnalités ainsi que le mode de fourniture et de management des services managés.
Pourtant, nombreux sont les acteurs qui revendiquent comme étant SASE des solutions qui n’en sont pas ou que très partiellement.</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          12 Questions à poser à un fournisseur SASE
         &#xD;
  &lt;/span&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://blog.lumen.com/12-questions-you-should-ask-a-sase-provider/?utm_source=rss&amp;amp;utm_medium=rss&amp;amp;utm_campaign=12-questions-you-should-ask-a-sase-provider"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/12-questions-a-poser-a-un-fournisseur-SASE.jpg" alt="Avec le SASE (Secure Access Service Edge), construisez un réseau performant et sécurisé pour vos usages d’aujourd’hui et de demain." title="Avec le SASE (Secure Access Service Edge), construisez un réseau performant et sécurisé pour vos usages d’aujourd’hui et de demain."/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE [Secure Access Service Edge]
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            fait le buzz depuis que le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cabinet Gartner
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            en a dessiné le modèle en 2019.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ce modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           définit de façon claire et précise les fonctionnalités ainsi que le mode de fourniture et de management des services managés.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pourtant, nombreux sont les acteurs qui revendiquent comme étant
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           des solutions qui n’en sont pas ou que très partiellement.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           On pourrait penser qu’il s’agit d’un débat de puristes et que ce qui importe en réalité est la valeur que ces solutions apportent aux clients.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            C’est vrai. Et c’est pour cette raison qu’une solution ne respectant pas le modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           n’apportera pas tous les bénéfices suivants :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Rationalisation des coûts
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : par l’élimination de toutes les briques de transport et de sécurité locales pour un service délivré 100% dans le Cloud
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://emojipedia.org/cloud/" target="_blank"&gt;&#xD;
        
            ☁
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Performance des usages
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : par la combinaison des fonctions de
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SD-WAN
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             et d’accélération qui permettent une garantie de performance de bout en bout
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Simplification des opérations
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : par le management et l’analyse des évènements unifiés du réseau et de la sécurité, permettant de réduire la complexité des opérations
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sécurité des actifs
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : par l’application de la politique d’accès aux applications internes, Cloud et à Internet et par l’inspection de tout le trafic même celui chiffré
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aussi, pour vous aider à y voir plus clair dans vos échanges avec les fournisseurs de solutions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , nous vous recommandons ces 12 questions &amp;#55357;&amp;#56391; :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             A quoi ressemble un déploiement
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             SASE
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            réussi ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Quels cas d’usages couvrent votre solution
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             SASE
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Votre solution est-elle nativement
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://emojipedia.org/cloud/" target="_blank"&gt;&#xD;
        
            ☁
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             o
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             u est-elle issue du transfert de fonctionnalités matérielles ou logicielles vers le
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://emojipedia.org/cloud/" target="_blank"&gt;&#xD;
        
            ☁
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Comment votre solution prend en charge le transport des flux de bout en bout, en fonction des cas d’usage et avec quels engagements de performance ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Comment votre solution délivre t-elle ou s’intègre t-elle avec des outils tiers d’analyse, d’orchestration et de
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sécurité avancée &amp;#55357;&amp;#56595;
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ?
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Votre solution repose-t-elle sur des partenariats technologiques ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Comment votre solution protège contre les menaces et est capable d’analyser le trafic chiffré ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Comment pilotez-vous votre i
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             nfrastructure Cloud
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://emojipedia.org/cloud/" target="_blank"&gt;&#xD;
        
            ☁
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de bout en bout ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Combien de POPs exploitez-vous et comment vous assurez-vous qu’ils délivrent un niveau de performance homogène ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Comment votre solution implémente le modèle
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ZTNA
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            [Zero Trust Network Access] ? V
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ous appuyez-vous sur un écosystème tiers ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Votre solution est-elle capable de connecter tout type de point d’accès et comment : sites, utilisateurs mobiles, composants IoT ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Votre solution fournit-elle un portail de gestion ? Quels services de gestion, d’orchestration et d’analyse permettent-ils ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           #SASE #pérennitéinformatique #architectureréseau #servicesmanagés #transitiondigitale #télétravail #accèsàdistance #cybersécurité #sécuritéréseau #SD-WAN #cloudnative
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           @Christophe Lopez Castel @Bertrand Delassaux @Adrien Porcheron, @Joseph Fernando, @Sylvain Chareyre @Julien LARCY @Laurent Hullot-Wilm
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : https://blog.lumen.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/12+questions+a-+poser+fournisseur+sase.png" length="66029" type="image/png" />
      <pubDate>Mon, 29 Nov 2021 18:48:13 GMT</pubDate>
      <guid>https://www.sasety.com/12-questions-a-poser-a-un-fournisseur-sase</guid>
      <g-custom:tags type="string">shadowIT,SASE,Cato Networks,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/12+questions+a-+poser+fournisseur+sase.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/12+questions+a-+poser+fournisseur+sase.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>CATO Networks conforme aux exigences imposées aux départements fédéraux par l'Agence de Cybersécurité Américaine (CISA)</title>
      <link>https://www.sasety.com/cato-networks-conforme-aux-exigences-imposees-aux-departements-federaux-par-lagence-de-cybersecurite-americaine-cisa</link>
      <description />
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          CATO Networks conforme aux exigences imposées aux départements fédéraux par l’agence de cybersécurité américaine (CISA)
         &#xD;
  &lt;/span&gt;&#xD;
  &lt;br/&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.thefastmode.com/technology-solutions/21447-catos-ips-protects-vulnerabilities-in-3rd-party-infra-identified-by-us-cisa"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CATO+Networks+conforme+aux+exigences+impos%C3%A9es+aux+d%C3%A9partements+f%C3%A9d%C3%A9raux+par+l-agence+de+cybers%C3%A9curit%C3%A9+am%C3%A9ricaine+%28CISA%29.jpg" alt="CATO Networks conforme aux exigences imposées aux départements fédéraux par l’agence de cybersécurité américaine (CISA)" title="CATO Networks conforme aux exigences imposées aux départements fédéraux par l’agence de cybersécurité américaine (CISA)"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Au travers de cet article, découvrez comment
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato Networks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            protège les infrastructures réseau des menaces et vulnérabilités identifiées par l’agence nationale de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            cybersécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            américaine (CISA).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Voici notre synthèse en français &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , fournisseur de la première plate-forme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            au monde, a annoncé aujourd'hui que les clients ayant souscrits à l’offre “Cato Managed IPS” sont protégés contre les vulnérabilités identifiées par l’agence américaine sur la sécurité des infrastructures et la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cybersecurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56446; &amp;#55357;&amp;#56592; (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CISA
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La directive opérationnelle contraignante (BOD) 22-01 de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CISA
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a pour objectif de réduire le risque significatif de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            vulnérabilités
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           connues et exploitées (300 failles “CVE” concernées) dans les appliances, les applications et les infrastructures serveurs. La directive impose des exigences à tous les départements et agences fédérales des États-Unis pour corriger les vulnérabilités connues affectant tous types d’actifs internes et Internet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sur les 300 CVE,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CISA
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           a exigé que 113 soient corrigés avant le 17 novembre. Les plus préoccupantes concernent les infrastructures réseau et sécurité on-premise, où l’application des correctifs et des mises à jour est complexe et prend plus de temps. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Même si toutes les
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            vulnérabilités
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            concernent des équipements ou logiciels autres que ceux de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato Networks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sait les résoudre via son module IPS (Système de Prévention des Intrusions) managé dans son propre Cloud
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            se concentre sur l'arrêt des menaces au sein du réseau ; pour autant les mécanismes de “mitigation” de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            bloquent également l'exploitation des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            vulnérabilités
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sur des machines end-points clients et serveurs en aval dans la chaîne de propagation d’attaques. Ainsi, l’Anti-Malware de nouvelle génération
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            bloquera les logiciels, les adresses IP ou les domaines malveillants, la communication CNC (command and control) et d'autres indicateurs de compromission (IoC). De plus,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            parvient à identifier et atténuer le risque de menaces jusque-là non classifiées en corrélant les données de réseau et de sécurité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            À noter que
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            a non seulement apporté au marché - en un temps record &amp;#55356;&amp;#57286; - la conformité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CISA
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55356;&amp;#57285;, mais l'a fait sans introduire de “faux positifs” grâce à un ensemble de signatures comportementales avancées. Ces signatures contextuelles synthétisent des indicateurs non disponibles pour les solutions IPS traditionnelles (dépourvus d'informations issues du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ). Ce contexte rend les signatures Cato Networks IPS plus précises et plus efficaces. Pour chaque CVE,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            valide la signature IPS par rapport aux données de trafic réel collectées sur son backbone mondial. Statistiquement, la plupart des clients de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cato Networks
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ne rencontrent jamais de faux positif.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            met à jour son IPS, protégeant instantanément les sites clients, les utilisateurs distants et les ressources cloud quelles que soient leur localisation. Ce processus est géré en autonomie par les ingénieurs de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , ce qui permet aux DSI d'économiser le temps passé à tester les signatures IPS, à organiser des fenêtres de maintenance, puis à déployer la signature.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           #CISA #conformitéCISA #SASE #cybersecurite #cybersécurité #pérennitéinformatique #architectureréseau #servicesmanagés #transitiondigitale #transitionnumérique #signatureelectronique #sécuritéréseau #SD-WAN #cloudnative
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           @EtayMaor @Christophe Lopez Castel @Bertrand Delassaux @Adrien Porcheron, @Joseph Fernando, @Sylvain Chareyre
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : www.thefastmode.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Cato+conforme+exigences+CISA.png" length="88206" type="image/png" />
      <pubDate>Fri, 19 Nov 2021 20:50:28 GMT</pubDate>
      <guid>https://www.sasety.com/cato-networks-conforme-aux-exigences-imposees-aux-departements-federaux-par-lagence-de-cybersecurite-americaine-cisa</guid>
      <g-custom:tags type="string">shadowIT,SASE,Cato Networks,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Cato+conforme+exigences+CISA.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Cato+conforme+exigences+CISA.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Avec le SASE, construisez un réseau performant et sécurisé pour vos usages d'aujourd'hui et de demain</title>
      <link>https://www.sasety.com/avec-le-sase-secure-access-service-edge-construisez-un-reseau-performant-et-securise-pour-vos-usages-daujourdhui-et-de-demain</link>
      <description>Découvrez comment le SASE constitue la réponse à l’ensemble des usages IT et des modes de travail d’aujourd’hui pour les organisations.
Quels sont les écueils à éviter pour garantir le choix d’une solution performante, flexible et sécurisée.</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          Avec le SASE (Secure Access Service Edge), construisez un réseau performant et sécurisé pour vos usages d’aujourd’hui et de demain
         &#xD;
  &lt;/span&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.forbes.com/sites/forbestechcouncil/2021/11/03/what-is-sase-and-how-does-it-promise-to-future-proof-your-network/?sh=679a96d71348"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/sase-secure-access-services-edgeinfrastructure-perenne.jpg" alt="Avec le SASE (Secure Access Service Edge), construisez un réseau performant et sécurisé pour vos usages d’aujourd’hui et de demain." title="Avec le SASE (Secure Access Service Edge), construisez un réseau performant et sécurisé pour vos usages d’aujourd’hui et de demain."/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Au travers de cet article, découvrez comment le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            constitue la réponse à l’ensemble des usages IT et des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            modes de travail
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           d’aujourd’hui pour les organisations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vous découvrirez également quels sont les écueils à éviter pour garantir le choix d’une solution performante, flexible et sécurisée.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Découvrez notre synthèse en français &amp;#55357;&amp;#56391;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Etay MAOR&amp;#55357;&amp;#56693;- Directeur de la stratégie Sécurité de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            et expert
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            cybersécurité
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            rappelle que l'objectif principal du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE (Secure Access Service Edge)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           est de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            pérenniser le réseau
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            des entreprises &amp;#55357;&amp;#56580;. Cela signifie que les infrastructures de transport sont prêtes à supporter les nouveaux besoins de façon flexible et sécurisée&amp;#55357;&amp;#56595;.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Par exemple, le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            télétravail
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           qui a explosé avec la crise sanitaire a engendré une forte demande de capacité d
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ’accès à distance
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56520;. Les organisations qui disposaient du modèle
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           n’ont pas eu besoin de se précipiter pour faire évoluer leurs infrastructures réseaux ni d’engager de nouveaux investissements.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           en quelques points :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            100% cloud 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://emojipedia.org/cloud/" target="_blank"&gt;&#xD;
        
            ☁
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : le
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             SASE
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            est un service managé qui repose sur une architecture cloud native pour plus d'agilité et de flexibilité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Convergence
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : le
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             SASE
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            fait converger les capacités réseau et de sécurité dans une plate-forme unique pour répondre aux exigences d'une gestion simplifiée et d'une cybersécurité omniprésente.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Distribué
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : une véritable approche
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             SASE
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            repose sur un réseau fédérateur mondial et privé de points de présence géographiquement répartis pour optimiser l’acheminement du trafic et en garantir la performance et l’évolutivité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Support de tous les périphériques
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : le
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             SASE
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            connecte de façon sécurisé tous les actifs : sites, utilisateurs, applications internes ou exécutées sur les Cloud publics pour offrir une expérience utilisateur homogène et sécurisée quel que soit le mode de travail.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           est particulièrement adapté aux o
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            rganisations multi-sites
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            avec un développement régional ou international. Avec le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , les évolutions de périmètres (ouverture de site, cession, croissance des effectifs) ne nécessitent aucune intégration réseau pour les équipes IT et les coûts restent maîtrisés.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ++++
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour profiter pleinement des bénéfices opérationnels et financiers du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SASE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            il est important d’identifier ce que le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           n’est pas :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Un chaînage de multiples produits : Certains définissent
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             SASE
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            comme un ensemble de produits autonomes reliés entre eux via un chaînage de services de machine virtuelle. Cela signifie que les clients de ces solutions doivent intégrer et gérer plusieurs briques technologiques de manière indépendante. La complexité augmentera avec chaque nouvelle exigence, supprimant la simplicité d'ajouter des capacités selon les besoins. Le chaînage de produits n'aura pas la capacité de pérenniser le réseau pour la croissance et l'évolution des besoins de l'organisation.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Des équipements sur site : Les boîtiers sur site combinent
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SD-WAN et sécurité
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , mais n'ont pas la capacité de fournir ces fonctionnalités à partir de la périphérie du cloud. Les boîtiers sur site doivent être configurés sur tous les sites, ce qui augmente les coûts et la complexité à chaque nouvel emplacement et augmente la surface d’attaque. Sans architecture cloud native, il n'y a pas de réseau global et donc aucune optimisation et encore moins de garantie de bout en bout. Les utilisateurs mobiles continueront à être confrontés à une latence basée sur la concentration du trafic par les boîtiers sur site.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Acteurs Clouds multiples : S'appuyer sur l’Internet mondial et transférer le trafic vers des emplacements de calcul Cloud ne suffira pas pour les utilisateurs mobiles et les applications sensibles à la latence comme la VoIP et la vidéoconférence. Ces modèles ne peuvent pas contrôler l'acheminement du trafic ou s'étendre rapidement à de nouveaux territoires. Ils s'appuient pour cela sur des fournisseurs de cloud tiers. Sans réseau privé mondial pouvant prendre en charge l'optimisation du trafic et l'atténuation des pertes de paquets, l’expérience utilisateur ne sera pas garantie et l’infrastructure réseau ne sera pas flexible.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bundles opérateurs : Les offres bundles des opérateurs télécoms sont des solutions intégrant plusieurs briques technologiques proposées sous forme de service. Basées principalement sur des équipements sur site, elles ne reposent pas sur un réseau mondial propre permettant de garantir les performances de bout en bout. De plus, les services de sécurité ne sont pas maîtrisés en interne mais au travers d’OEM ce qui limite leur efficacité et leurs engagements.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La vraie valeur du
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            réside donc dans son modèle de service dynamique et flexible. Une fois les exigences architecturales satisfaites,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            SASE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           promet de relever les défis d'aujourd'hui, tout en se préparant aux charges futures et aux opportunités qu'elles peuvent apporter.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           #SASE #pérennitéinformatique #architectureréseau #servicesmanagés #transitiondigitale #télétravail #accèsàdistance #cybersécurité #sécuritéréseau #SD-WAN #cloudnative
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           @EtayMaor @Christophe Lopez Castel @Bertrand Delassaux @Adrien Porcheron, @Joseph Fernando, @Sylvain Chareyre
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : https://www.forbes.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Sase+re-seau+performant+et+se-curise-.png" length="204522" type="image/png" />
      <pubDate>Wed, 10 Nov 2021 08:06:21 GMT</pubDate>
      <guid>https://www.sasety.com/avec-le-sase-secure-access-service-edge-construisez-un-reseau-performant-et-securise-pour-vos-usages-daujourdhui-et-de-demain</guid>
      <g-custom:tags type="string">shadowIT,SASE,Cato Networks,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Sase+re-seau+performant+et+se-curise-.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Sase+re-seau+performant+et+se-curise-.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tribune SASETY : Le SASE, une brique centrale d’une stratégie de cybersécurité réussie</title>
      <link>https://www.sasety.com/tribune-sasety-le-sase-une-brique-centrale-dune-strategie-de-cybersecurite-reussie</link>
      <description />
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          Tribune SASETY : Le SASE, une brique centrale d’une stratégie de cybersécurité réussie
         &#xD;
  &lt;/span&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.itespresso.fr/press-release/le-sase-une-brique-centrale-dune-stratgie-de-cyberscurit-russie"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/graphicstock-business-concept-businessman-working-laptop-worldwide-connection-technology-interface-global-strategy-virtual-iconinnovation-graphs-interface_rdqlInDgsg.jpg" alt="Le SASE, brique centrale d’une stratégie de cybersécurité réussie" title="Le SASE, brique centrale d’une stratégie de cybersécurité réussie"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;b&gt;&#xD;
    &lt;span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/b&gt;&#xD;
  
         Plus que jamais, le Cloud Computing va continuer de se développer pour permettre aux entreprises de mener à bien leurs opérations.
         &#xD;
  &lt;b&gt;&#xD;
    
          Ainsi, d’ici 2024, on estime que plus de 40 % des organisations utiliseront le Cloud pour transporter et sécuriser leurs données.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         Au final, une telle approche devrait devenir la norme d’ici à 2030. En ce sens, il est fondamental de créer et d’utiliser un cadre de confiance pour mener à bien son projet. C’est dans ce contexte qu’une approche définie par le cabinet Gartner semble monter en puissance et devenir un incontournable dans les stratégies cyber des entreprises : l’architecture et les solutions SASE (Secure Access Service Edge).
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;font&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;b&gt;&#xD;
        
            Mais qu’est-ce que le SASE ?
           &#xD;
      &lt;/b&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/font&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         Concrètement, le SASE consiste à s’appuyer sur une architecture de réseau et de sécurité de nouvelle génération, qui permet aux organisations de connecter de façon sécurisée n’importe quel utilisateur à n’importe quelle application, partout dans le monde. Les entreprises peuvent alors mener à bien la mutation de leurs infrastructures réseau et sécurité pour réussir leur transformation numérique.
          &#xD;
  &lt;br/&gt;&#xD;
  
         Il s’agit donc bien plus qu’un simple concept, mais d’un dispositif unique qui permet aux équipes de travailler en toute sécurité dans le cloud tout en s’appuyant sur des infrastructures ultra-performantes. Au final, il est alors possible de faire converger les technologies réseau et sécurité grâce au SASE.
          &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;span&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;font&gt;&#xD;
        
            Quels sont les grands avantages auxquels répond le SASE ?
           &#xD;
      &lt;/font&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/span&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         Comme nous l’avons vu, le SASE ouvre de nombreuses nouvelles perspectives. Cela va se traduire opérationnellement par des bénéfices à plusieurs niveaux, notamment dans le cadre d’une démarche SASE infogérée qui permettra à l’entreprise de se concentrer sur son métier en déléguant la gestion technique du projet SASE à un tiers de confiance. En ce sens, la notion de « SASE infogérée » semble aujourd’hui se positionner comme préférable pour lancer rapidement son projet.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Parmi les grands
          &#xD;
    &lt;b&gt;&#xD;
      
           bénéfices du SASE infogéré
          &#xD;
    &lt;/b&gt;&#xD;
    
          , nous pouvons évoquer plusieurs éléments :
          &#xD;
    &lt;b&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Une
            &#xD;
        &lt;b&gt;&#xD;
          
             réduction du budget
            &#xD;
        &lt;/b&gt;&#xD;
        
            dédié au WAN et à la sécurité réseau
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Une
            &#xD;
        &lt;b&gt;&#xD;
          
             sécurisation des échanges
            &#xD;
        &lt;/b&gt;&#xD;
        
            entre les utilisateurs et les applications
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Une
            &#xD;
        &lt;b&gt;&#xD;
          
             gestion centralisée des opérations
            &#xD;
        &lt;/b&gt;&#xD;
        
            avec possibilité de prendre des décisions en local
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Une
            &#xD;
        &lt;b&gt;&#xD;
          
             amélioration des performances applicatives
            &#xD;
        &lt;/b&gt;&#xD;
        
            et de la
            &#xD;
        &lt;b&gt;&#xD;
          
             latence
            &#xD;
        &lt;/b&gt;&#xD;
        
            quelle que soit la localisation des utilisateurs
             &#xD;
        &lt;br/&gt;&#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Et enfin une
            &#xD;
        &lt;b&gt;&#xD;
          
             simplification des opérations
            &#xD;
        &lt;/b&gt;&#xD;
        
            .
             &#xD;
        &lt;br/&gt;&#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
    
          La convergence réseau et sécurité du modèle SASE permet également de
          &#xD;
    &lt;b&gt;&#xD;
      
           supprimer la complexité des opérations NOC et SOC
          &#xD;
    &lt;/b&gt;&#xD;
    
          .
         &#xD;
  &lt;/div&gt;&#xD;
  
         À travers ces éléments, l’approche SASE est donc une brique unique qui va devenir de plus en plus appréciée par les DSI et RSSI en quête de s’appuyer sur des infrastructures de confiance pour mener à bien leur passage dans le Cloud.
          &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;font&gt;&#xD;
    &lt;i&gt;&#xD;
      
           Par Jérôme BEAUFILS, dirigeant de la société SASETY
          &#xD;
    &lt;/i&gt;&#xD;
  &lt;/font&gt;&#xD;
  &lt;b&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/b&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/TGO-+graphicstock-business-concept-businessman-working-laptop-worldwide-connection-technology-interface-global-strategy-virtual-iconinnovation-graphs-interface_rdqlInDgsg-1920w.png" length="71555" type="image/png" />
      <pubDate>Fri, 15 Oct 2021 07:29:10 GMT</pubDate>
      <guid>https://www.sasety.com/tribune-sasety-le-sase-une-brique-centrale-dune-strategie-de-cybersecurite-reussie</guid>
      <g-custom:tags type="string">SASE,ZTNA,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/TGO-+graphicstock-business-concept-businessman-working-laptop-worldwide-connection-technology-interface-global-strategy-virtual-iconinnovation-graphs-interface_rdqlInDgsg-1920w.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/TGO-+graphicstock-business-concept-businessman-working-laptop-worldwide-connection-technology-interface-global-strategy-virtual-iconinnovation-graphs-interface_rdqlInDgsg-1920w.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>L'adoption du SASE entravée par  le manque d'informations</title>
      <link>https://www.sasety.com/l-adoption-du-sase-entravee-par-le-manque-d-informartion</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L'adoption du SASE entravée par le manque d'informations
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="/0fd6d4fb27c34ba8bce4fd8e0f75cbf4" target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/l-adoption-du-sase-entravee-par-le-manque-d-education-0f9f5957.jpg" alt="L'adoption du SASE entravée par le manque d'éducation" title="L'adoption du SASE entravée par le manque d'éducation"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;span&gt;&#xD;
    &lt;span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/span&gt;&#xD;
  &lt;b&gt;&#xD;
    
          ETUDE QUI NOUS PLAIT !
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         1. Sans surprise, la
         &#xD;
  &lt;b&gt;&#xD;
    
          pandémie a accéléré la migration des usages vers le Cloud pour 84 % des organisations.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    
          2. Pour permettre le
          &#xD;
    &lt;b&gt;&#xD;
      
           travail à distance massif
          &#xD;
    &lt;/b&gt;&#xD;
    
          , 23% ont investi dans des solutions VPN, tandis que
          &#xD;
    &lt;b&gt;&#xD;
      
           34% ont adopté une première approche SASE.
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         3. L'
         &#xD;
  &lt;b&gt;&#xD;
    
          explosion
         &#xD;
  &lt;/b&gt;&#xD;
  
         de la consommation des
         &#xD;
  &lt;b&gt;&#xD;
    
          applications collaboratives
         &#xD;
  &lt;/b&gt;&#xD;
  
         pendant cette période a mis en évidence les
         &#xD;
  &lt;b&gt;&#xD;
    
          enjeux de performance
         &#xD;
  &lt;/b&gt;&#xD;
  
         mais également les
         &#xD;
  &lt;b&gt;&#xD;
    
          risques associés à l'externalisation des données.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         4. Désormais les organisations cherchent à pérenniser ces nouveaux usages et ces nouveaux modes de travail avec pour
         &#xD;
  &lt;b&gt;&#xD;
    
          32% d'entre-elles deux priorités : performance et sécurité des actifs
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         5. Le modèle du SASE reposant sur une approche de type Zero Trust apporte cette réponse sécuritaire mais reste aujourd'hui encore méconnu. Pourtant
         &#xD;
  &lt;b&gt;&#xD;
    
          1/3 des organisations a déjà adopté le SASE et 30 % prévoient de le faire dans les 6 à 12 prochains mois.
          &#xD;
    &lt;br/&gt;&#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         6. La sensibilisation au modèle SASE et à ses bénéfices doit être accélérée pour permettre aux organisations de prendre des décisions plus éclairées
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         Ce dernier point est d'autant plus prégnant dans cette période de reprise, synonyme de déclinaison des plans stratégiques post pandémie pour les entreprises. Les ambitions de développement sont affichées et elles requièrent que
         &#xD;
  &lt;b&gt;&#xD;
    
          le système d'information soit à leur hauteur : performant et sécurisé
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : securityboulevard.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+l-adoption-du-sase-entravee-par-le-manque-d-education.png" length="91100" type="image/png" />
      <pubDate>Fri, 08 Oct 2021 07:19:42 GMT</pubDate>
      <guid>https://www.sasety.com/l-adoption-du-sase-entravee-par-le-manque-d-informartion</guid>
      <g-custom:tags type="string">SASE,ZTNA,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+l-adoption-du-sase-entravee-par-le-manque-d-education.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+l-adoption-du-sase-entravee-par-le-manque-d-education.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Mention très bien pour la plateforme SASE Cloud de CATO Networks</title>
      <link>https://www.sasety.com/la-plate-forme-sase-cloud-de-cato-networks-passe-son-bac-avec-mention-tres-bien</link>
      <description>Mention très bien pour la plateforme SASE Cloud de CATO Networks</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MENTION TRÈS BIEN POUR LA PLATEFORME SASE CLOUD DE CATO Nertworks ! &amp;#55358;&amp;#56647;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.techtarget.com/searchnetworking/tip/A-review-of-Cato-Networks-SASE-Cloud-platform"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+CATO+SSE360+TGO.png" alt="La plate-forme SASE Cloud de Cato Networks passe son bac &amp;#55358; avec mention très bien !" title="La plate-forme SASE Cloud de Cato Networks passe son bac &amp;#55358; avec mention très bien !"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Dans cet article, découvrez l’analyse que Steve GARSON, &amp;#55358;&amp;#56784; spécialiste SASE et SD-WAN, réalise de la solution SASE de CATO Networks.
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      &lt;b&gt;&#xD;
        &lt;i&gt;&#xD;
          &lt;font&gt;&#xD;
            
              Et si vous n’avez pas le temps de tout lire, voici les éléments clés de son étude et quelques commentaires de nos experts.
             &#xD;
          &lt;/font&gt;&#xD;
        &lt;/i&gt;&#xD;
      &lt;/b&gt;&#xD;
    &lt;/font&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      
           La solution CATO Networks constitue la
           &#xD;
      &lt;b&gt;&#xD;
        
            mise en œuvre la plus aboutie d u modèle SASE défini par le Gartner.&amp;#55358;&amp;#56647;
           &#xD;
      &lt;/b&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
           Les
           &#xD;
      &lt;b&gt;&#xD;
        
            points forts de la solution
           &#xD;
      &lt;/b&gt;&#xD;
      
           qu’il met en avant :
          &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      
           La
           &#xD;
      &lt;b&gt;&#xD;
        
            gestion simplifiée
           &#xD;
      &lt;/b&gt;&#xD;
      
           grâce à l’interface d’administration unique qui permet de réduire les coûts opérationnels associés au transport et à la sécurité de toute l’infrastructure d’une organisation.
          &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
           La
           &#xD;
      &lt;b&gt;&#xD;
        
            facilité de déploiement
           &#xD;
      &lt;/b&gt;&#xD;
      
           de nouveaux sites permanents, éphémères ou d’utilisateurs en mobilité.
          &#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      
           Le
           &#xD;
      &lt;b&gt;&#xD;
        
            backbone privée mondial
           &#xD;
      &lt;/b&gt;&#xD;
      
           qui délivre un transport des données hautement disponible et présentant des performances garanties, contrairement au réseau Internet.
          &#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Il suffit de jeter un œil à ces statistiques réalisées par l’un de ses clients pour en être convaincu !
          &#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.techtarget.com/searchnetworking/tip/A-review-of-Cato-Networks-SASE-Cloud-platform"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/fd.png" alt=""/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’étude souligne également la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           solidité du modèle opérationnel et financier de CATO Networks
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            avec plus de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            900 clients
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           depuis sa création en 2015.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Elle pointe également les axes d’amélioration de la solution qui sont tous couverts dans la road map de CATO Networks à court terme comme le CASB, le RBI ou encore le DLP.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A ce titre d’ailleurs, aucun acteur du marché n’a à ce jour fait converger l’ensemble des fonctionnalités réseau &amp;amp; sécurité définies dans la roadmap SASE du Gartner !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A l’absence de mécanisme de sandboxing, CATO Networks préfère
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           investir ses efforts sur la performance de son anti-malware pour détecter les logiciels malveillants
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , notamment de type 0-day plutôt qu’au travers d’un bac à sable qui engendre une latence dans l’inspection des fichiers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La transformation vers la solution SASE de CATO Networks ne s’effectue que rarement en mode big bang. Elle suit le
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rythme de renouvellements des contrats et d'échéances de fin de vie des équipements.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La solution s’hybride avec l’infrastructure existante permettant de migrer au fil de l’eau chaque site et chaque utilisateur.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Enfin l’article émet une réserve quant au traitement d’échanges internes qui dans la solution sont réalisés par la pile logicielle SPACE de CATO au sein du POP le plus proche du site. A ce sujet, CATO Networks met en avant ses
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            65 Points de Présence
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (PoP)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           permettant un
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            accès des utilisateurs en moins de 25ms à leur instance SPACE.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            De ce fait, l’analyse des flux n’a pas d’impact sur l’expérience utilisateur et apporte en revanche une inspection complète des flux internes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Également, en dehors de sites spécifiques disposant d’applications hébergées de type datacenter privé et sur lesquels perdureront des cœurs de réseau L4/L7 pour traiter le routage et l’étanchéité des échanges locaux, nous n’observons que très rarement des échanges intra-sites. Les anciens cloisonnements voix/data disparaissent à la même vitesse que les téléphones physiques sur les bureaux des collaborateurs. Et même lorsqu’il reste des téléphones, les solutions UCaaS concentrent dans le Cloud les flux RTP de deux voisins de bureau.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En conclusion, l’article reconnaît en CATO Networks un acteur de premier rang
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55358;&amp;#56647;&amp;#55358;&amp;#56647;
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sur ce marché du SASE en mettant l’accent sur la complétude et l’attractivité de son offre en matière de réseau, de sécurité, de connectivité cloud et d’accès à distance.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : https://www.techtarget.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+CATO+SSE360+TGO.png" length="50254" type="image/png" />
      <pubDate>Fri, 01 Oct 2021 07:29:52 GMT</pubDate>
      <guid>https://www.sasety.com/la-plate-forme-sase-cloud-de-cato-networks-passe-son-bac-avec-mention-tres-bien</guid>
      <g-custom:tags type="string">shadowIT,SASE,Cato Networks,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+CATO+SSE360+TGO.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+CATO+SSE360+TGO.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Inauguration du premier sommet dédié au SD-WAN &amp; SASE</title>
      <link>https://www.sasety.com/inauguration-du-premier-sommet-dedie-au-sd-wan-sase</link>
      <description>La plate-forme SASE Cloud de Cato Networks</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Inauguration du premier sommet dédié au SD-WAN &amp;amp; SASE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.newsmaker.com.au/news/384047/trescons-world-sdwan-sase-summit-featured-over-200-it-decisionmakers-from-asia#.YUBCzZ0zaHs"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Low_Trescon91121Fig1.jpg" alt="Inauguration du premier sommet dédié au SD-WAN &amp;amp; SASE" title="Inauguration du premier sommet dédié au SD-WAN &amp;amp; SASE"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Le premier sommet dédié au SD WAN et au SASE s’est tenu cet été en Asie.
         &#xD;
  &lt;br/&gt;&#xD;
  
         Il a réuni plus de
         &#xD;
  &lt;b&gt;&#xD;
    
          200 décideurs informatiques, des acteurs du SD-WAN et du SASE,
         &#xD;
  &lt;/b&gt;&#xD;
  
         dont le leader mondial @CATONetworks, mais également des
         &#xD;
  &lt;b&gt;&#xD;
    
          responsables gouvernementaux
         &#xD;
  &lt;/b&gt;&#xD;
  
         .
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          L’objectif de ce premier sommet était de
          &#xD;
    &lt;b&gt;&#xD;
      
           partager les concepts clés et les bénéfices des technologies SD-WAN et plus largement du modèle SASE.
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  
         Parmi les conclusions des groupes de travail, le
         &#xD;
  &lt;b&gt;&#xD;
    
          SASE apparaît comme un moyen de contribuer à la réduction de la fracture numérique des pays asiatiques
         &#xD;
  &lt;/b&gt;&#xD;
  
         . Ceci, en apportant la convergence des composants critiques (accès, transport, sécurité, mobilité, cloud) permettant d’optimiser la performance numérique des entreprises.
         &#xD;
  &lt;br/&gt;&#xD;
  
          
         &#xD;
  &lt;br/&gt;&#xD;
  
         Un événement amené à être décliné sur d’autres continents prochainement !
         &#xD;
  &lt;br/&gt;&#xD;
  
          
         &#xD;
  &lt;br/&gt;&#xD;
  
         #SASETYpartenaireCATO #SD-WAN #Fracturenumerique Bertrand Delassaux Boaz Avigad Adrien Porcheron Christophe Lopez-Castel Joseph FERNANDO Sylvain CHAREYRE
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : https://www.newsmaker.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+sommet+-38679820.png" length="247114" type="image/png" />
      <pubDate>Thu, 16 Sep 2021 08:24:21 GMT</pubDate>
      <guid>https://www.sasety.com/inauguration-du-premier-sommet-dedie-au-sd-wan-sase</guid>
      <g-custom:tags type="string">shadowIT,SASE,Cato Networks,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+sommet+-38679820.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+sommet+-38679820.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Moderniser la sécurité des soins de santé avec SASE</title>
      <link>https://www.sasety.com/moderniser-la-sécurité-des-soins-de-santé-avec-sase</link>
      <description>Moderniser la sécurité des soins de santé avec SASE</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Moderniser la sécurité des soins de santé avec le SASE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://securityboulevard.com/2021/09/modernizing-health-care-security-with-sase/"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/moderniser-la-securite-des-soins-de-sante-avec-sase.png" alt="Moderniser la sécurité des soins de santé avec SASE" title="Moderniser la sécurité des soins de santé avec SASE"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
          A l’heure où les environnements de santé connaissent une transformation numérique sans précédent avec des volumes considérables d'appareils connectés, le
          &#xD;
    &lt;b&gt;&#xD;
      
           risque de ransomware
          &#xD;
    &lt;/b&gt;&#xD;
    
          est fort. Il menace à la fois le système de santé, le bien-être et la vie privée de toute personne impliquée.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Les approches sécurité IT d'aujourd'hui se heurtent à des
          &#xD;
    &lt;b&gt;&#xD;
      
           architectures héritées rigides
          &#xD;
    &lt;/b&gt;&#xD;
    
           et qui impliquent des paramétrages et des mises-à-jour nombreuses et complexes.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;b&gt;&#xD;
    
          Mesurer et gérer les profils de risques des équipements
         &#xD;
  &lt;/b&gt;&#xD;
  
         qui traitent des données très sensibles est difficile car les environnements de santé sont en constante évolution. Puisqu'il est impossible de se protéger contre les menaces qui ne peuvent pas être vues ou évaluées, il est
         &#xD;
  &lt;b&gt;&#xD;
    
          nécessaire de comprendre l’empreinte numérique des organisations et comment les applications, les services et les utilisateurs interagissent et fonctionnent en temps réel.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          La surveillance de ces transactions permet d'identifier en temps réel les vulnérabilités et les vecteurs de menaces potentielles qui pourraient être exploités.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      
           Le SASE est une réponse à ces besoins d’évolutivité, de stabilité à long terme et de sécurité réseau.
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En tirant partie des i
          &#xD;
    &lt;b&gt;&#xD;
      
           nformations de télémétrie réseau intégrées au SASE
          &#xD;
    &lt;/b&gt;&#xD;
    
          , les
          &#xD;
    &lt;b&gt;&#xD;
      
           r
          &#xD;
    &lt;/b&gt;&#xD;
    &lt;font&gt;&#xD;
      &lt;b&gt;&#xD;
        
            isques numériques
           &#xD;
      &lt;/b&gt;&#xD;
    &lt;/font&gt;&#xD;
    
          (continuité du service, menaces applicatives et activités inhabituelles) peuvent être
          &#xD;
    &lt;b&gt;&#xD;
      
           surveillés et anticipés
          &#xD;
    &lt;/b&gt;&#xD;
    
          .
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  
         Le modèle SASE permet d’intégrer correctement les éléments de l’architecture réseau et de sécurité dans une plate-forme unique, qui prend en charge la croissance rapide des services de santé numériques et est facilement déployée, gérée et mise à jour.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Aller vers le SASE permettra à l'organisation de santé de mieux piloter la gestion des risques cyber et de sécuriser la conduite de ses opérations quotidiennes.
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;i&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/i&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          #e-sante #transformationdigitale #protectionransomware
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;br/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : https://securityboulevard.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+moderniser-la-securite-des-soins-de-sante-avec-sase.png" length="81421" type="image/png" />
      <pubDate>Fri, 10 Sep 2021 08:06:02 GMT</pubDate>
      <guid>https://www.sasety.com/moderniser-la-sécurité-des-soins-de-santé-avec-sase</guid>
      <g-custom:tags type="string">shadowIT,SASE,Cato Networks,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+moderniser-la-securite-des-soins-de-sante-avec-sase.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+moderniser-la-securite-des-soins-de-sante-avec-sase.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Laurent HULLOT-WILM rejoint SASETY</title>
      <link>https://www.sasety.com/laurent-hullot-wilm-rejoint-sasety</link>
      <description>Laurent HULLOT-WILM rejoint SASETY en tant que Directeur associé</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Laurent HULLOT-WILM rejoint SASETY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/photo+laurent.png" alt="LAURENT HULLOT-WILM REJOINT SASETY" title="LAURENT HULLOT-WILM REJOINT SASETY"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         SASETY, leader français des services managés SASE, annonce l’arrivée de
         &#xD;
  &lt;b&gt;&#xD;
    
          Laurent HULLOT-WILM en tant que Directeur associé en charge du Développement commercial.
         &#xD;
  &lt;/b&gt;&#xD;
  
         Avec plus de vingt années d’expérience dans le développement des services opérateurs B2B chez des acteurs de premier plan comme Colt Technology Services et INO Telecom, Laurent s’associe à l’équipe dirigeante de SASETY pour porter le développement commercial de la société.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         Laurent HULLOT-WILM : «
         &#xD;
  &lt;b&gt;&#xD;
    &lt;i&gt;&#xD;
      
           Le SASE représente l’une des mutations majeures du marché informatique de ces dix prochaines années. Pour accompagner les organisations dans cette transformation, les acteurs devront non seulement être des experts de la convergence réseau et sécurité, mais ils devront également garantir dans la durée les bénéfices opérationnels et économiques. Le positionnement pure player de SASETY représente selon moi la meilleure approche pour répondre à l’ampleur de ce marché et apporter à nos clients toutes les expertises nécessaires.
          &#xD;
    &lt;/i&gt;&#xD;
  &lt;/b&gt;&#xD;
  
         »
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         Jérôme BEAUFILS, fondateur de SASETY : «
         &#xD;
  &lt;b&gt;&#xD;
    &lt;i&gt;&#xD;
      
           Je suis très heureux que Laurent rejoigne le projet de développement de notre société. Pendant ces vingt dernières années, nous avons construit ensemble les réseaux de nos clients. C’est formidable de poursuivre cette aventure humaine pour les accompagner maintenant, avec le SASE, vers la « cloudification » de leurs infrastructures et de leur sécurité !
          &#xD;
    &lt;/i&gt;&#xD;
  &lt;/b&gt;&#xD;
  
         » #nomination #SASE #transformationdigitale
          &#xD;
  &lt;br/&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Laurent+TGO-.png" length="36881" type="image/png" />
      <pubDate>Mon, 06 Sep 2021 06:53:01 GMT</pubDate>
      <guid>https://www.sasety.com/laurent-hullot-wilm-rejoint-sasety</guid>
      <g-custom:tags type="string">shadowIT,SASE,Cato Networks,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Laurent+TGO-.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Laurent+TGO-.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Savez-vous ce qui se passe VRAIMENT sur le réseau de votre organisation ?</title>
      <link>https://www.sasety.com/shadow-it</link>
      <description>Savez-vous ce qui se passe VRAIMENT sur le réseau de votre organisation ?</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Savez-vous ce qui se passe VRAIMENT sur le réseau de votre organisation ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.catonetworks.com/blog/the-new-shadow-it-how-will-you-defend-against-threats-from-amazon-sidewalk-and-other-unknown-unknowns-on-your-network/"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/shado-it.png" alt="Savez-vous ce qui se passe VRAIMENT sur le réseau de votre organisation ?" title="Savez-vous ce qui se passe VRAIMENT sur le réseau de votre organisation ?"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         L’article prend l’exemple d'Amazon Sidewalk promu comme un réseau sans fil à faible bande passante qui peut connecter des appareils dans des endroits difficiles d'accès. En sus des préoccupations sécurité des consommateurs connues ou perçues, et des pratiques de sécurité pouvant y faire face, d'autres menaces d’« inconnues inconnues » soulèvent des alarmes valables sur la sécurité des réseaux d’entreprise :
         &#xD;
  &lt;br/&gt;&#xD;
  
         •    Opt-in automatique de Sidewalk, à moins que l'utilisateur ne se soit explicitement désabonné.
         &#xD;
  &lt;br/&gt;&#xD;
  
         •    Nouvelle méthode de triple cryptage non testée
         &#xD;
  &lt;br/&gt;&#xD;
  
         •    Problème de mises à jour et correctifs
         &#xD;
  &lt;br/&gt;&#xD;
  
         •    Accès aux données de tiers
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         L'équipe de recherche de Cato Networks a analysé le trafic réseau de dizaines d'entreprises et a trouvé des centaines de milliers de flux générés par les appareils compatibles Amazon Alexa, mais aussi des flux provenant de nombreuses applications et services grand public, tels que TikTok, les nœuds TOR et Robinhood.
         &#xD;
  &lt;br/&gt;&#xD;
  
         Les applications et appareils non identifiés, et le Shadow IT en général, ont toujours posé un risque pour la sécurité. Mais avec l'introduction du télétravail, les appareils domestiques avec toutes leurs vulnérabilités font soudainement partie du réseau d’entreprise.
         &#xD;
  &lt;br/&gt;&#xD;
  
         Or, les risques IT ne peuvent être identifiés que si l'organisation a une visibilité complète sur TOUT ce qui se connecte à son réseau d'entreprise.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;b&gt;&#xD;
    
          C'est là que SASE entre en scène. En opérant au niveau du réseau pour tous les appareils et utilisateurs - au bureau et à la maison – l’entreprise peut voir chaque flux et chaque appareil sur le réseau, donnant une visibilité sur les « inconnues inconnues », et ainsi sécuriser le réseau.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         #SASETY-partenaireCATO #securitereseau #shadowIT #SASE   
          &#xD;
  &lt;br/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : www.catonetworks.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+shadow+it.png" length="68787" type="image/png" />
      <pubDate>Wed, 01 Sep 2021 07:27:01 GMT</pubDate>
      <guid>https://www.sasety.com/shadow-it</guid>
      <g-custom:tags type="string">shadowIT,SASE,Cato Networks,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+shadow+it.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+shadow+it.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>En temps de Télétravail, comment répondre aux exigences de sécurité ?</title>
      <link>https://www.sasety.com/en-temps-de-teletravail-comment-repondre-aux-exigences-de-securite-tout-sans-satisfaisant-les-utilisateurs-et-en-optimisant-ses-couts-it</link>
      <description>Télétravail, comment répondre aux exigences de sécurité ?</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En temps de Télétravail, comment répondre aux exigences de sécurité, tout en satisfaisant les utilisateurs et en optimisant les coûts IT ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.catonetworks.com/news/user-complaints-and-it-support-costs-soar-as-companies-embrace-work-from-anywhere/"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/etude-205efdae.PNG" alt="En temps de Télétravail, comment répondre aux exigences de sécurité, tout sans satisfaisant les utilisateurs et en optimisant ses coûts IT ?" title="En temps de Télétravail, comment répondre aux exigences de sécurité, tout sans satisfaisant les utilisateurs et en optimisant ses coûts IT ?"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;span&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Cato Networks
          &#xD;
    &lt;/b&gt;&#xD;
    
          , fournisseur de la première plate-forme Secure Access Service Edge (SASE) au monde, a publié les
          &#xD;
    &lt;b&gt;&#xD;
      
           résultats de son enquête « Work from Anywhere » auprès de 2 686 responsables IT. 
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/span&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           L'enquête a révélé que malgré les investissements massifs réalisés dans les infrastructures d'accès à distance depuis la crise sanitaire, la technologie déployée ne répond pas aux exigences de l'entreprise, obligeant le support et les services d’infogérance à compenser.
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           En synthèse, ce qu'il faut retenir :
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ►	Dans un environnement post-pandémique,
           &#xD;
      &lt;b&gt;&#xD;
        
            82 %
           &#xD;
      &lt;/b&gt;&#xD;
      
           des personnes interrogées ont indiqué que
           &#xD;
      &lt;b&gt;&#xD;
        
            leurs entreprises continueraient le télétravail
           &#xD;
      &lt;/b&gt;&#xD;
      
           . Fournir un accès Internet sécurisé partout continue donc d'être la priorité absolue pour 67% des répondants.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          ►	Par contre,
          &#xD;
    &lt;b&gt;&#xD;
      
           78 % déclarent passer plus de temps à soutenir les travailleurs à distance
          &#xD;
    &lt;/b&gt;&#xD;
    
          dont 47 % qui estiment que le temps passé avait augmenté de 25 % ou plus. Cela est particulièrement vrai pour les entreprises utilisant un
          &#xD;
    &lt;b&gt;&#xD;
      
           serveur VPN centralisé (42% des entreprises interrogées)
          &#xD;
    &lt;/b&gt;&#xD;
    
          dont les plaintes utilisateurs ont grimpé jusqu'à 83 %, contre 45 % des répondants utilisant des applications ou des services de sécurité locaux.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          ►	Les défis des utilisateurs distants sont divisés en trois domaines : 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;b&gt;&#xD;
          
             La prestation de services
            &#xD;
        &lt;/b&gt;&#xD;
        
            : Plus de la moitié des répondants ont indiqué que les utilisateurs se plaignent de l'instabilité de la connexion (52 %) et de la mauvaise qualité de la voix ou de la vidéo (28 %).
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;b&gt;&#xD;
          
             La performance des applications
            &#xD;
        &lt;/b&gt;&#xD;
        
            : 36% des personnes interrogées ont indiqué que la lenteur de la réponse des applications était la principale insatisfaction. 
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;b&gt;&#xD;
          
             La sécurité
            &#xD;
        &lt;/b&gt;&#xD;
        
            : 44 % des personnes interrogées ne sont pas en mesure de fournir le même niveau de sécurité aux travailleurs distants qu'aux employés de bureau — 86% pour le trafic Internet et 83% pour le trafic WAN.
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          ►	La meilleure pratique pour l'authentification à distance -
          &#xD;
    &lt;b&gt;&#xD;
      
           l'utilisation de SSO (Single Sign On) et MFA (Multi Factor Authentication)
          &#xD;
    &lt;/b&gt;&#xD;
    
          - n'est mise en œuvre que par
          &#xD;
    &lt;b&gt;&#xD;
      
           33% des personnes interrogées
          &#xD;
    &lt;/b&gt;&#xD;
    
          , tandis que 24% continuent de s'appuyer sur les approches les plus faibles : nom d'utilisateur et mot de passe.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          La COVID-19 a mis en évidence la nécessité de plans de continuité des activités qui incluent un
          &#xD;
    &lt;b&gt;&#xD;
      
           accès à distance flexible
          &#xD;
    &lt;/b&gt;&#xD;
    
          ,
          &#xD;
    &lt;b&gt;&#xD;
      
           de n'importe où,
          &#xD;
    &lt;/b&gt;&#xD;
    &lt;b&gt;&#xD;
      
           n'importe quand
          &#xD;
    &lt;/b&gt;&#xD;
    
          ,
          &#xD;
    &lt;b&gt;&#xD;
      
           sécurisé
          &#xD;
    &lt;/b&gt;&#xD;
    
          , à grande échelle, même à partir d'appareils non fiables. L'ensemble de services fournis par le cloud de SASE, y compris l'accès au réseau sans confiance, favorise l'adoption rapide de SASE
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Le SASE permet aux services IT d'installer de nouvelles applications et de nouveaux protocoles de sécurité rapidement sur l'ensemble du réseau. Cela permet non seulement de gagner du temps, mais de réduire les coûts IT globaux 
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : www.catonetworks.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+-en-temps-de-teletravail-comment-repondre-aux-exigences-de-securite-tout-sans-satisfaisant-les-utilisateurs-et-en-optimisant-ses-couts.png" length="193274" type="image/png" />
      <pubDate>Fri, 23 Jul 2021 11:15:13 GMT</pubDate>
      <guid>https://www.sasety.com/en-temps-de-teletravail-comment-repondre-aux-exigences-de-securite-tout-sans-satisfaisant-les-utilisateurs-et-en-optimisant-ses-couts-it</guid>
      <g-custom:tags type="string">SASE,ZTNA,Cato Networks,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+-en-temps-de-teletravail-comment-repondre-aux-exigences-de-securite-tout-sans-satisfaisant-les-utilisateurs-et-en-optimisant-ses-couts.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+-en-temps-de-teletravail-comment-repondre-aux-exigences-de-securite-tout-sans-satisfaisant-les-utilisateurs-et-en-optimisant-ses-couts.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Pour un parcours SASE rapide et sécurisé, choisissez SASETYLines</title>
      <link>https://www.sasety.com/pour-un-parcours-sase-rapide-et-securise-choisissez-sasetylines</link>
      <description />
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pour un voyage vers le SASE rapide et sécurisé, choisissez SASETYLines !
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://youtu.be/tM6sMZxQSo4"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/CD.png" alt="Pour un voyage vers le SASE rapide et sécurisé, choisissez SASETYLines !" title="Pour un voyage vers le SASE rapide et sécurisé, choisissez SASETYLines !"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         SASETY remporte, pour la région EMEA, le
         &#xD;
  &lt;b&gt;&#xD;
    
          prix de la meilleure vidéo de présentation du SASE par CATO Network
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;b&gt;&#xD;
    
          s
         &#xD;
  &lt;/b&gt;&#xD;
  
         .
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;font&gt;&#xD;
    &lt;b&gt;&#xD;
      
           "Pour un voyage vers le SASE rapide et sécurisé, choisissez SASETYLines"
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/font&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         Bravo au personnel navigant SASETY : #GabrielDELOBEL&amp;#55357;&amp;#56832;
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Merci aux équipes Cato Networks pour cette nouvelle distinction.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En particulier pour leur support et leur bonne humeur quotidienne : Christophe Lopez-Castel, Bertrand Delassaux, Joseph FERNANDO et Sylvain CHAREYRE
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
    
          &amp;#55357;&amp;#57067; &amp;#55357;&amp;#57067;Fly with CATO &amp;amp; SASETY Lines !&amp;#55357;&amp;#57067;&amp;#55357;&amp;#57067;
          &#xD;
    &lt;br/&gt;&#xD;
    &lt;br/&gt;&#xD;
    
          #cybersecurity #sdwan #SASE #catopitch #partenaireCDSP
         &#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Sasetylines.png" length="50421" type="image/png" />
      <pubDate>Thu, 15 Jul 2021 12:54:39 GMT</pubDate>
      <guid>https://www.sasety.com/pour-un-parcours-sase-rapide-et-securise-choisissez-sasetylines</guid>
      <g-custom:tags type="string">SASE,ZTNA,Cato Networks,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Sasetylines.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Sasetylines.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Découvrez comment un véritable service SASE garantit l'expérience utilisateur partout et tout le temps !</title>
      <link>https://www.sasety.com/decouvrez-comment-un-veritable-service-sase-garantit-lexperience-utilisateur</link>
      <description />
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Découvrez comment un véritable service SASE garantit l'expérience utilisateur partout et tout le temps !
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.catonetworks.com/blog/why-a-backbone-is-more-than-just-a-bunch-of-pops/"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/1200X794-Why-a-Backbone-Is-More-Than-Just-a-Bunch-of-PoPs.webp" alt="Découvrez pourquoi un backbone est plus simple que pleins de PoPS" title="Découvrez pourquoi un backbone est plus simple que pleins de PoPS"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Le SASE n'est pas seulement un ensemble de fonctionnalités dans des appliances virtuelles pilotées dans le cloud. 
         &#xD;
  &lt;div&gt;&#xD;
    
          Il s'agit de créer un véritable service cloud, qui offre un accès optimal et sécurisé aux sites, utilisateurs mobiles et ressources cloud, quel que soit leur emplacement. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Atteindre cet objectif ambitieux nécessite bien plus qu'un simple partenariat avec des opérateurs ou des hébergeurs !
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;a href="https://www.catonetworks.com/blog/why-a-backbone-is-more-than-just-a-bunch-of-pops/" target="_blank"&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Découvrez comment en lisant l’article complet du Directeur Technique EMEA de Cato Networks.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/a&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;b&gt;&#xD;
          
             En synthèse, ce qu'il faut retenir :
            &#xD;
        &lt;/b&gt;&#xD;
      &lt;/div&gt;&#xD;
      &lt;ul&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Le logiciel cloud-native de Cato Networks fournit une optimisation globale du routage, des capacités d'auto-réparation, une optimisation WAN pour un débit garanti de bout en bout et un cryptage complet pour tout le trafic traversant le réseau.
            &#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Les ressources des centres de données cloud (IaaS) et des applications cloud (SaaS) sont prises en charge nativement sans configuration, complexité ou solutions supplémentaires.
            &#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Les 60 (à date) Points de Présence (PoPs) de Cato Networks sont situés dans leurs propres centres d'hébergement et non dans des clouds publics. Ils gèrent les fonctions de réseau et de sécurité. Ainsi, contrairement aux solutions SASE hébergées, la solution de Cato Networks n'a pas besoin d'envoyer le trafic vers un emplacement de calcul distinct pour gérer et sécuriser les données, ce qui élimine la latence.
            &#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Plutôt que d'utiliser Internet pour connecter ses PoPs, Cato Networks dispose d'une dorsale privée mondiale avec des PoPs géographiquement distribués et interconnectés par des opérateurs Tier-1. La disponibilité du service est garantie à 99,999% du temps et les débits sont garantis de bout en bout.
            &#xD;
        &lt;/li&gt;&#xD;
      &lt;/ul&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : www.catonetworks.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Cato+partout+tout+le+temps.png" length="44295" type="image/png" />
      <pubDate>Wed, 14 Jul 2021 13:54:17 GMT</pubDate>
      <guid>https://www.sasety.com/decouvrez-comment-un-veritable-service-sase-garantit-lexperience-utilisateur</guid>
      <g-custom:tags type="string">SASE,ZTNA,Cato Networks,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Cato+partout+tout+le+temps.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Cato+partout+tout+le+temps.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Replay du WEBINAR "Comment le SASE répond à vos enjeux de sécurité tout en réduisant vos coûts IT ?"</title>
      <link>https://www.sasety.com/copy-of-webinar-comment-le-sase-repond-a-vos-enjeux-de-securite-tout-en-reduisant-vos-couts</link>
      <description />
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          REPLAY WEBINAR "Comment le SASE répond à vos enjeux de sécurité tout en réduisant vos coûts ?"
         &#xD;
  &lt;/span&gt;&#xD;
  &lt;br/&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://youtu.be/ODmIK4NFYvw"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Capture.PNG" alt="Webinar : Comment le SASE répond à vos enjeux de performance et de sécurité tout en réduisant vos coûts IT ?"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/span&gt;&#xD;
  
         Votre entreprise produit ou commercialise ses offres à l'international ?
         &#xD;
  &lt;br/&gt;&#xD;
  
         Plus que jamais, vous avez besoin que vos collaborateurs, clients et partenaires travaillent ensemble efficacement.
         &#xD;
  &lt;br/&gt;&#xD;
  
         &amp;gt; Malgré la distance.
         &#xD;
  &lt;br/&gt;&#xD;
  
         &amp;gt; Malgré les conditions sanitaires.
         &#xD;
  &lt;br/&gt;&#xD;
  
         &amp;gt; Et malgré les risques associés à la cybercriminalité.
         &#xD;
  &lt;br/&gt;&#xD;
  
         Dans ce contexte, les infrastructures réseau et sécurité ont atteint leur limite.
         &#xD;
  &lt;br/&gt;&#xD;
  
         Elles ne répondent plus aux nouveaux modes de travail ni aux besoins digitaux des métiers, toujours plus essentiels. Pire encore, elles représentent des coûts importants à opérer et à faire évoluer.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Le modèle SASE, conceptualisé par le cabinet Gartner en 2019, apporte une réponse complète aux enjeux de performance, de sécurité et de réduction des coûts.
          &#xD;
    &lt;br/&gt;&#xD;
    &lt;br/&gt;&#xD;
    
          Jérôme BEAUFILS, fondateur de Sasety a eu le plaisir de vous présenter comment le déploiement de la solution SASE de CATO Networks :
           &#xD;
    &lt;br/&gt;&#xD;
    
          → Optimise et sécurise l'accès à vos applications internes ou Cloud pour tous vos utilisateurs, quelque soit leur mode de travail.
          &#xD;
    &lt;br/&gt;&#xD;
    
          → Améliore considérablement la performance des échanges entre vos sites.
          &#xD;
    &lt;br/&gt;&#xD;
    
          → Elimine tous les investissements et les opérations techniques sur vos sites.
          &#xD;
    &lt;br/&gt;&#xD;
    
          → Réduit de 2 à 4 fois votre budget réseau et sécurité.
         &#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : Sasety
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Webinar+SASETY+CATO+TGO.png" length="46844" type="image/png" />
      <pubDate>Wed, 07 Jul 2021 09:16:47 GMT</pubDate>
      <guid>https://www.sasety.com/copy-of-webinar-comment-le-sase-repond-a-vos-enjeux-de-securite-tout-en-reduisant-vos-couts</guid>
      <g-custom:tags type="string">SASE,ZTNA,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Webinar+SASETY+CATO+TGO.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Webinar+SASETY+CATO+TGO.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>SASETY OBTIENT L’ACCRÉDITATION CDSP DE CATO NETWORKS</title>
      <link>https://www.sasety.com/sasety-obtient-laccreditation-cdsp-de-cato-networks</link>
      <description />
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          SASETY obtient l'accréditation CDSP de CATO NETWORKS
         &#xD;
  &lt;/span&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASETY-CDSP-CatoNetworks.jpg" alt="SASETY obtient l'accréditation CDSP de CATO NETWORKS" title="SASETY obtient l'accréditation CDSP de CATO NETWORKS"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Paris, le 5 juillet 2021 – SASETY, leader français des services managés SASE obtient le plus haut niveau d’accréditation de la part de Cato Networks.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         Après être devenue la première société française à obtenir le statut Managed Service Provider (MSP) de Cato Networks, SASETY obtient l’accréditation Cato Distinguished Support Provider.
         &#xD;
  &lt;br/&gt;&#xD;
  
         Cette accréditation distingue les partenaires possédant le plus haut niveau de certification technique et disposant des capacités opérationnelles pour délivrer le meilleur niveau de service à leurs clients.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         ‘Lors de cette démarche pilotée par Cato Networks, nos équipes ont su démontrer leur maîtrise technique en réseau et sécurité, ainsi que l’efficacité de notre Système d’Information. Il unifie les fonctions CRM et ITSM et pilote, par des workflows automatisés, tous nos processus opérationnels. Cette industrialisation nous permet de nous concentrer sur les actions à forte valeur ajoutée pour nos clients’ indique Jérôme BEAUFILS, dirigeant de la société SASETY.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         ‘Cette étape supplémentaire dans notre partenariat permet à SASETY de renforcer son positionnement d’expert #SASE. Surtout que son adoption en France s’accélère et l’écart avec nos voisins européens et avec les pays anglo-saxons tend à se réduire’ précise-t-il.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         ‘La puissance de la plateforme SASE de Cato Networks, associée aux services managés de SASETY, permettent d’apporter une proposition de valeur unique : répondre aux besoins de performance et de sécurité des organisations et supporter leurs enjeux majeurs de transformation digitale’ conclut-il.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          +++++
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Paris, July 5, 2021 - SASETY, French leader in SASE managed services obtains the highest level of accreditation from Cato Networks.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  
         After becoming the first French company to obtain Managed Service Provider (MSP) status from Cato Networks, SASETY obtains Cato Distinguished Support Provider accreditation.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    
          This accreditation distinguishes partners with the highest level of technical certification and with capabilities of delivering the best level of service to their customers.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  
         During this process led by Cato Networks, our teams were able to demonstrate their technical expertise in networking and security, as well as the efficiency of our Information System. It unifies the CRM and ITSM functions and manages, through automated workflows, all our operational processes. This industrialization allows us to focus on actions with high added value for our customers.’ Indicates Jérôme BEAUFILS, CEO of SASETY.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          ‘This additional step in our partnership allows SASETY to strengthen its position as a #SASE expert. Especially since its adoption in France is accelerating and the gap with our European neighbors and with the Anglo-Saxon countries is tending to narrow.’ He specifies.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          ‘The power of Cato Networks SASE platform, associated with SASETY managed services, provide a unique value proposition: meeting the performance and security needs of organizations and supporting their major digital transformation challenges.’ He concludes.
         &#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+certif+Sasety+Cato.png" length="42510" type="image/png" />
      <pubDate>Sun, 04 Jul 2021 12:54:27 GMT</pubDate>
      <guid>https://www.sasety.com/sasety-obtient-laccreditation-cdsp-de-cato-networks</guid>
      <g-custom:tags type="string">SASE,ZTNA,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+certif+Sasety+Cato.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+certif+Sasety+Cato.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Les 10 start-ups Edge computing les plus prometteuses en 2021</title>
      <link>https://www.sasety.com/les-10-start-ups-edge-computing-les-plus-prometteuses-en-2021</link>
      <description />
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          Les 10 start-ups Edge computing les plus prometteuses en 2021
         &#xD;
  &lt;/span&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.crn.com/slide-shows/data-center/the-10-hottest-edge-computing-startups-of-2021-so-far-"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/networking-city-edge-iot.jpg" alt="Les 10 start-ups Edge computing les plus prometteuses en 2021" title="Les 10 start-ups Edge computing les plus prometteuses en 2021"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;b&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;font&gt;&#xD;
      
           De SASE et de l'IA, aux semi-conducteurs et aux centres de données de périphérie, voici dix des startups Edge Computing les plus en vogue en ce début d’année...
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;b&gt;&#xD;
    
          ... En quatrième position CatoNetwork, partenaire de SASETY.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         La startup à croissance rapide Cato Networks combine SD-WAN, la sécurité réseau et sa technologie Zero Trust Network Access dans une plate-forme SASE native du cloud. Le fournisseur a vu ses ventes augmenter de plus de 200% en 2020 pour la quatrième année consécutive. Grâce à Cato Networks, les clients peuvent migrer de MPLS vers SD-WAN, optimiser la connectivité aux applications sur site et cloud, permettre un accès Internet sécurisé aux succursales partout et intégrer les centres de données cloud et les utilisateurs mobiles dans le réseau avec son architecture Zero Trust. L'année dernière, Cato Networks a levé 130 millions de dollars pour accélérer sa portée sur le marché et sa stratégie d'innovation SASE.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : www.crn.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+networking-city-edge-iot-1920w.png" length="269689" type="image/png" />
      <pubDate>Tue, 15 Jun 2021 14:39:04 GMT</pubDate>
      <guid>https://www.sasety.com/les-10-start-ups-edge-computing-les-plus-prometteuses-en-2021</guid>
      <g-custom:tags type="string">SASE,ZTNA,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+networking-city-edge-iot-1920w.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+networking-city-edge-iot-1920w.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>SASE : allier le meilleur du réseau et de la sécurité</title>
      <link>https://www.sasety.com/sase-allier-le-meilleur-du-reseau-et-de-la-securite</link>
      <description />
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          SASE : allier le meilleur du réseau et de la sécurité
         &#xD;
  &lt;/span&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.silicon.fr/avis-expert/sase-allier-le-meilleur-du-reseau-et-de-la-securite/amp"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/securite-donnees-internet.jpg" alt="SASETY, premier partenaire MSP de CATO NETWORKS" title="SASETY, premier partenaire MSP de CATO NETWORKS"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;b&gt;&#xD;
    
          … Ou comment le modèle SASE définit l’avenir des entreprises
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         Alors que la transformation numérique continue à dominer l’agenda des entreprises, la demande de solutions d’infrastructure permettant de connecter davantage de sites à des vitesses plus élevées, sans sacrifier la sécurité, ne cesse d’augmenter.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Le SASE fait converger le WAN et des solutions de sécurité, telles que les principes Zero Trust et le FWaaS, au sein d’un seul service qui peut être entièrement délivré via le Cloud.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  
         Le regroupement de différentes solutions de sécurité réseau dans un seul et même service intégré simplifie considérablement l’infrastructure informatique, facilite sa gestion et élimine les frais liés à l’achat séparé de services disparates.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Au final, ce modèle améliore la détection des menaces et la protection des données dans la mesure où les fonctions de sécurité sont gérées par une solution unifiée.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;b&gt;&#xD;
    
          Découvrez au travers de cet article comment construire une architecture SASE en axant sa transformation sur son réseau étendu (WAN) et sa sécurité, avec pour objectif final de fournir une stratégie globale sur ces deux aspects.
          &#xD;
    &lt;br/&gt;&#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : www.silicon.fr
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+securite-donnees-internet-1920w.png" length="300466" type="image/png" />
      <pubDate>Tue, 08 Jun 2021 08:47:22 GMT</pubDate>
      <guid>https://www.sasety.com/sase-allier-le-meilleur-du-reseau-et-de-la-securite</guid>
      <g-custom:tags type="string">SASE,ZTNA,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+securite-donnees-internet-1920w.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+securite-donnees-internet-1920w.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>SASETY, Premier partenaire MSP de CATO NETWORKS</title>
      <link>https://www.sasety.com/sasety-premier-partenaire-msp-de-cato-networks</link>
      <description />
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          SASETY, premier partenaire MSP de CATO NETWORKS
         &#xD;
  &lt;/span&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Capture-b6a361d3.PNG" alt="SASETY, premier partenaire MSP de CATO NETWORKS" title="SASETY, premier partenaire MSP de CATO NETWORKS"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;b&gt;&#xD;
    
          Paris, le 1er juin 2021 – SASETY, leader français des services managés SASE devient la première société à obtenir le statut de « Managed Service Provider » de Cato Networks, pour déployer et opérer les services de sa plateforme SASE sur le marché français.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          La plateforme SASE de Cato Networks fournit une architecture de réseau et de sécurité de nouvelle génération qui élimine la complexité, réduit la surface d’attaque et rationalise les coûts des infrastructures traditionnelles.
         &#xD;
  &lt;/div&gt;&#xD;
  
         Les organisations peuvent ainsi connecter de façon optimale et sécurisée n'importe quel utilisateur à n'importe quelle application, partout dans le monde.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          SASETY accompagne ses clients dans la transformation de leurs infrastructures WAN et Sécurité vers des services flexibles reposant sur la plateforme SASE de Cato Networks.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;i&gt;&#xD;
    
          « La maturité de l’offre Cato Networks démontre la pertinence du modèle SASE tel que défini par le Gartner. Et surtout, elle permet de résoudre concrètement et dès à présent les problèmes de performance et de sécurité de nos clients, aussi bien pour leurs sites que pour leurs utilisateurs distants »
         &#xD;
  &lt;/i&gt;&#xD;
  
         déclare
         &#xD;
  &lt;b&gt;&#xD;
    
          Jérôme BEAUFILS, dirigeant de la société SASETY.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Les services managés délivrés par SASETY permettent de réaliser cette transformation par étape en fonction des enjeux opérationnels, financiers et légaux des organisations. En intégrant les accès télécoms à la plateforme SASE, SASETY déploie et opère, en 24x7, l’ensemble des services de transport et de sécurité. Les équipes informatiques peuvent ainsi se concentrer sur les enjeux de transformation digitale de leurs organisations.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;i&gt;&#xD;
    
          « SASETY est très heureux de devenir le premier partenaire MSP certifié de Cato Networks en France. Ce statut garantit à nos clients l’excellence opérationnelle de nos prestations dans leur transformation vers cette formidable implémentation du modèle SASE. »
         &#xD;
  &lt;/i&gt;&#xD;
  
         indique Jérôme BEAUFILS.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;i&gt;&#xD;
    
          « La certification de SASETY en tant que MSP constitue une étape importante pour le développement de nos activités en France. Avec SASETY et Cato, les entreprises françaises et celles implantées en France seront mieux placées pour offrir un accès sécurisé et optimisé à leurs utilisateurs et partenaires, qu’ils soient situés en France ou dans le monde entier.»
         &#xD;
  &lt;/i&gt;&#xD;
  &lt;b&gt;&#xD;
    
          déclare Christophe Lopez-Castel, South EMEA Channel Manager pour Cato Networks.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           A propos de Cato Networks
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  
         Cato est la première plateforme SASE au monde, qui fait converger le SD-WAN, la sécurité du réseau et l’accès au réseau Zero Trust (ZTNA) en un service cloud natif mondial. Cato optimise et sécurise l'accès aux applications pour tous les utilisateurs et emplacements. Grâce au Cloud Cato, les clients migrent facilement du MPLS vers le SD-WAN, optimisent la connectivité aux applications sur site et cloud, permettent un accès Internet sécurisé aux succursales partout, intègrent de manière transparente les centres de données cloud au réseau et connectent les utilisateurs mobiles avec ou sans client SDP. Avec Cato, le réseau et votre entreprise sont prêts pour tout ce qui va suivre.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           A propos de SASETY
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          SASETY accompagne les organisations dans leur transformation vers le Cloud SASE : Définition de la trajectoire de transformation, Déploiement de la solution SASE et des liens Télécoms, Surveillance réseau et sécurité 24x7, Gestion des incidents et des évolutions.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          +++++
          &#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Paris, June 01, 2021 – SASETY, France’s leading provider of SASE managed services , announced today that’s it’s become the first Managed Service Provider (MSP) to offer Cato Networks SASE services to the French market.
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  
         The Cato Networks global SASE platform converges SD-WAN and security into the cloud, providing enteprises with a networking and security architecture that eliminates complexity, reduces attack surface, and streamlines costs. Enterprises can thus optimally and securely connect any user to any application, anywhere in the world.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          SASETY supports its clients in the transformation of their WAN and security infrastructures towards flexible services based on the SASE platform from Cato Networks.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;i&gt;&#xD;
    
          “The maturity of the Cato Networks offering demonstrates the relevance of the SASE model as defined by Gartner. And above all, it makes it possible to concretely and immediately resolve the performance and security concerns of our customers, both for their sites and for their remote users,”
         &#xD;
  &lt;/i&gt;&#xD;
  
         says
         &#xD;
  &lt;b&gt;&#xD;
    
          Jérôme BEAUFILS, director of SASETY.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          The managed services delivered by SASETY make it possible to achieve this transformation step-by-step according to the operational, financial and legal challenges of organizations. By integrating telecom access to the SASE platform, SASETY deploys and operates, in 24x7, all transport and security services. IT teams can thus focus on the challenges of digital transformation of their organizations.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;i&gt;&#xD;
      
           “SASETY is very happy to become the first certified MSP partner of Cato Networks in France. This status guarantees our clients the operational excellence of our services in their transformation towards this formidable implementation of the SASE model,”
          &#xD;
    &lt;/i&gt;&#xD;
    
          says Jérôme BEAUFILS.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;i&gt;&#xD;
    
          “The certification of SASETY as an MSP is an important step for the development of our activities in France“
         &#xD;
  &lt;/i&gt;&#xD;
  
         says
         &#xD;
  &lt;b&gt;&#xD;
    
          Christophe Lopez-Castel, South EMEA Channel Manager for Cato Networks.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;i&gt;&#xD;
    
          ”With SASETY and Cato, enterprises in French and those with French locations will be in a better position to deliver secure, optimized access to their users and partners regardless if they’re located in France or across the globe.”
         &#xD;
  &lt;/i&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           About Cato Networks
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  
         Cato is the world’s first SASE platform, converging SD-WAN, network security, and Zero Trust Network Access (ZTNA) into a global, cloud-native service. Cato optimizes and secures application access for all users and locations. Using Cato Cloud, customers easily migrate from MPLS to SD-WAN, optimize connectivity to on-premises and cloud applications, enable secure branch Internet access everywhere, seamlessly integrate cloud datacenters into the network, and connect mobile users with Cato SDP client and clientless access options. With Cato, the network, and your business, are ready for whatever’s next.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           About SASETY
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  
         SASETY supports organizations in their transformation to the SASE Cloud: Definition of the transformation trajectory, Deployment of the SASE solution and Telecom links, 24x7 network and security monitoring, Management of incidents and changes.
        &#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette-SASETY-CATO-TGO.png" length="23602" type="image/png" />
      <pubDate>Tue, 01 Jun 2021 12:40:34 GMT</pubDate>
      <guid>https://www.sasety.com/sasety-premier-partenaire-msp-de-cato-networks</guid>
      <g-custom:tags type="string">SASE,ZTNA,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette-SASETY-CATO-TGO-87822aa4.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette-SASETY-CATO-TGO.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Rapport de recherche sur les menaces SASE de CATO NETWORKS</title>
      <link>https://www.sasety.com/rapport-de-recherche-sur-les-menaces-sase-de-cato-networks</link>
      <description />
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          Rapport de recherche sur les menaces SASE de CATO NETWORKS
         &#xD;
  &lt;/span&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://go.catonetworks.com/rs/245-RJK-441/images/Security%20Quarterly%20Report.pdf"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Capture-cbf27fee.PNG" alt="10 tendances émergentes en matière de cybersécurité à surveiller en 2021" title="Internet fait 10 tendances émergentes en matière de cybersécurité à surveiller en 2021partie du réseau de l'entreprise ! La porte d'entrée pour adopter le Modèle SASE"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Une analyse approfondie de
         &#xD;
  &lt;b&gt;&#xD;
    
          200 milliards de flux sur 850 réseaux d'entreprise
         &#xD;
  &lt;/b&gt;&#xD;
  
         dans le monde révèle que les
         &#xD;
  &lt;b&gt;&#xD;
    
          risques de cybersécurité d'entreprise
         &#xD;
  &lt;/b&gt;&#xD;
  
         les plus courants au premier trimestre proviennent de
         &#xD;
  &lt;b&gt;&#xD;
    
          systèmes hérités non corrigés
         &#xD;
  &lt;/b&gt;&#xD;
  
         ,
         &#xD;
  &lt;b&gt;&#xD;
    
          d'attaques des États-Unis
         &#xD;
  &lt;/b&gt;&#xD;
  
         et
         &#xD;
  &lt;b&gt;&#xD;
    
          d'applications grand public
         &#xD;
  &lt;/b&gt;&#xD;
  
         , telles que TikTok. Si elles ne sont pas correctement sécurisées, ces applications peuvent être ciblées par des cyberattaquants avec des résultats désastreux
         &#xD;
  &lt;br/&gt;&#xD;
  
          
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;b&gt;&#xD;
    
          La solution SASE convergée de Cato nous permet de rassembler les observations de sécurité avec l'analyse du réseau à partir du trafic réel.
         &#xD;
  &lt;/b&gt;&#xD;
  
         Microsoft Office et Google continuent de dominer, mais une utilisation généralisée a été constatée des logiciels d'accès à distance, tels que les protocoles de bureau à distance (RDP), Virtual Network Computing (VNC) et TeamViewer.
         &#xD;
  &lt;br/&gt;&#xD;
  
          
         &#xD;
  &lt;br/&gt;&#xD;
  
         Environ
         &#xD;
  &lt;b&gt;&#xD;
    
          16 milliards d'événements de sécurité ont été identifiés et transmis au Cato Threat Hunting System (CTHS)
         &#xD;
  &lt;/b&gt;&#xD;
  
         . Cette plate-forme propriétaire d'apprentissage automatique identifie les menaces grâce à une analyse contextuelle du réseau et de la sécurité. En comprenant et en identifiant les modèles de réseau des cyberattaques, CTHS alerte sur les menaces de sécurité souvent non détectées par les logiciels de cybersécurité existants. Au total, CTHS a identifié 181 000 flux à haut risque, ce qui a conduit à 19 000 menaces vérifiées par l'équipe de sécurité de Cato. Les faits saillants de cette analyse ont été capturés dans ce rapport.
         &#xD;
  &lt;br/&gt;&#xD;
  
         #SASE #SASETY-partenaire-privilégié-de-CatoNetworks #CatoNetworks
        &#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : www.catonetworks.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Capture-cbf27fee-1920w.png" length="42359" type="image/png" />
      <pubDate>Fri, 28 May 2021 09:12:38 GMT</pubDate>
      <guid>https://www.sasety.com/rapport-de-recherche-sur-les-menaces-sase-de-cato-networks</guid>
      <g-custom:tags type="string">SASE,ZTNA,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Capture-cbf27fee-1920w.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Capture-cbf27fee-1920w.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>10 tendances émergentes en matière de cybersécurité à surveiller en 2021</title>
      <link>https://www.sasety.com/10-tendances-emergentes-en-matiere-de-cybersecurite-a-surveiller-en-20212a8c7814</link>
      <description />
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          10 tendances émergentes en matière de cybersécurité à surveiller en 2021
         &#xD;
  &lt;/span&gt;&#xD;
  &lt;br/&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.crn.com/news/security/10-emerging-cybersecurity-trends-to-watch-in-2021?itc=refresh"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/data_security_concept_login_and_password-7cc86710.jpeg" alt="10 tendances émergentes en matière de cybersécurité à surveiller en 2021" title="Internet fait 10 tendances émergentes en matière de cybersécurité à surveiller en 2021partie du réseau de l'entreprise ! La porte d'entrée pour adopter le Modèle SASE"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Avant, les données et les utilisateurs étaient dans l’entreprise et les pirates à l’extérieur. Aujourd’hui c’est l’inverse !
          &#xD;
    &lt;/b&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         Une vague de nouvelles menaces est apparue dans l'espace de la cybersécurité alors que le monde adopte le télétravail.
         &#xD;
  &lt;br/&gt;&#xD;
  
         Les réclamations les plus fréquentes en matière de cyber-assurance sont des
         &#xD;
  &lt;b&gt;&#xD;
    
          intrusions sur le réseau
         &#xD;
  &lt;/b&gt;&#xD;
  
         par la négligence des employés, du
         &#xD;
  &lt;b&gt;&#xD;
    
          vol de données
         &#xD;
  &lt;/b&gt;&#xD;
  
         , des incidents liés aux
         &#xD;
  &lt;b&gt;&#xD;
    
          ransomwares
         &#xD;
  &lt;/b&gt;&#xD;
  
         , ou du
         &#xD;
  &lt;b&gt;&#xD;
    
          phishing
         &#xD;
  &lt;/b&gt;&#xD;
  
         .
         &#xD;
  &lt;br/&gt;&#xD;
  
         Les solutions de sécurité traditionnelles n’offrent plus le niveau de
         &#xD;
  &lt;b&gt;&#xD;
    
          vitesse
         &#xD;
  &lt;/b&gt;&#xD;
  
         , de
         &#xD;
  &lt;b&gt;&#xD;
    
          performance
         &#xD;
  &lt;/b&gt;&#xD;
  
         , de
         &#xD;
  &lt;b&gt;&#xD;
    
          sécurité
         &#xD;
  &lt;/b&gt;&#xD;
  
         et de
         &#xD;
  &lt;b&gt;&#xD;
    
          contrôle d’accès
         &#xD;
  &lt;/b&gt;&#xD;
  
         dont les organisations et les utilisateurs ont besoin.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;b&gt;&#xD;
    
          L'absence de périmètre réseau dans ce nouveau fonctionnement a accéléré l'adoption du modèle #SASE
         &#xD;
  &lt;/b&gt;&#xD;
  
         qui combine nativement un réseau étendu, ou WAN, avec des fonctions de sécurité réseau telles que la passerelle Web sécurisée (SWG), le courtier de sécurité d'accès au cloud (CASB), le pare-feu as a service (FWaaS) et le Zero Trust Network Access (ZTNA). Il supporte les besoins d’accès sécurisés dynamiques des entreprises.
         &#xD;
  &lt;br/&gt;&#xD;
  
         Les outils SASE permettent :
         &#xD;
  &lt;br/&gt;&#xD;
  
         - d’identifier les données sensibles ou les logiciels malveillants
         &#xD;
  &lt;br/&gt;&#xD;
  
         - de décrypter le contenu ligne par ligne
         &#xD;
  &lt;br/&gt;&#xD;
  
         - et surveiller en permanence les sessions avec les niveaux de risque et de confiance.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;i&gt;&#xD;
    
          Chez SASETY, expert des solutions SASE, on vous accompagne dans la
          &#xD;
    &lt;b&gt;&#xD;
      
           transformation de vos infrastructures avec des trajectoires à 1, 2 ou 3 ans.
          &#xD;
    &lt;/b&gt;&#xD;
    
          Le modèle SASE répond aux organisations d’aujourd’hui qui ont besoin d’un accès immédiat et ininterrompu aux ressources et aux données basées sur le réseau et sur le cloud, y compris les applications stratégiques, quel que soit l’emplacement de leurs utilisateurs.
          &#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/i&gt;&#xD;
  &lt;br/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : www.cnr.com
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+data_security_concept_login_and_password-7cc86710-1920w.png" length="204436" type="image/png" />
      <pubDate>Wed, 19 May 2021 12:38:26 GMT</pubDate>
      <guid>https://www.sasety.com/10-tendances-emergentes-en-matiere-de-cybersecurite-a-surveiller-en-20212a8c7814</guid>
      <g-custom:tags type="string">SASE,ZTNA,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+data_security_concept_login_and_password-7cc86710-1920w.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+data_security_concept_login_and_password-7cc86710-1920w.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>De l’accès distant à l’accès sécurisé universel grâce au SASE</title>
      <link>https://www.sasety.com/de-lacces-distant-a-lacces-securise-universel-grace-au-sase</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
         De l’accès distant à l’accès sécurisé universel grâce au SASE
          &#xD;
  &lt;br/&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/POC-OODRIVE.jpg-440x264.png" alt="De l’accès distant à l’accès sécurisé universel grâce au SASE" title="De l’accès distant à l’accès sécurisé universel grâce au SASE"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Quand selon Atomik Research,
         &#xD;
  &lt;b&gt;&#xD;
    
          66 % des entreprises
         &#xD;
  &lt;/b&gt;&#xD;
  
         interrogées ont déjà
         &#xD;
  &lt;b&gt;&#xD;
    
          délocalisé la moitié de leurs applications métier dans le cloud
         &#xD;
  &lt;/b&gt;&#xD;
  
         , garantir la
         &#xD;
  &lt;b&gt;&#xD;
    
          cybersécurité prend toute son importance.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         &amp;gt;&amp;gt;
         &#xD;
  &lt;b&gt;&#xD;
    
          29 %
         &#xD;
  &lt;/b&gt;&#xD;
  
         d’entre elles
         &#xD;
  &lt;b&gt;&#xD;
    
          doutent
         &#xD;
  &lt;/b&gt;&#xD;
  
         de l’efficacité de leur
         &#xD;
  &lt;b&gt;&#xD;
    
          dispositif actuel de sécurité réseau
         &#xD;
  &lt;/b&gt;&#xD;
  
         et 34 % sont déjà en train d’étudier de nouvelles approches en la matière.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         Le rapport State of Digital Transformation EMEA 2020 indique que les travailleurs transitent toujours par les canaux traditionnels pour accéder aux systèmes à distance.
         &#xD;
  &lt;br/&gt;&#xD;
  
         &amp;gt;&amp;gt;
         &#xD;
  &lt;b&gt;&#xD;
    
          30%
         &#xD;
  &lt;/b&gt;&#xD;
  
         des entreprises interrogées ont
         &#xD;
  &lt;b&gt;&#xD;
    
          recours à des solutions VPN
         &#xD;
  &lt;/b&gt;&#xD;
  
         pour fournir un accès distant aux applications métier hébergées dans des datacenters ou dans le cloud, mais la capacité VPN est souvent insuffisante pour fournir un accès distant fluide à tous les salariés en télétravail
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         &amp;gt;&amp;gt;
         &#xD;
  &lt;b&gt;&#xD;
    
          Un tiers
         &#xD;
  &lt;/b&gt;&#xD;
  
         des entreprises font appel au
         &#xD;
  &lt;b&gt;&#xD;
    
          protocole RDP
         &#xD;
  &lt;/b&gt;&#xD;
  
         , dont la sécurité est questionnable
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         &amp;gt;&amp;gt; Les approches plus modernes, dont le
         &#xD;
  &lt;b&gt;&#xD;
    
          Zero Trust (17 %)
         &#xD;
  &lt;/b&gt;&#xD;
  
         et la
         &#xD;
  &lt;b&gt;&#xD;
    
          gestion des identités et des accès (19 %),
         &#xD;
  &lt;/b&gt;&#xD;
  
         sont moins fréquentes
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Migrer vers un modèle #SASE prend donc toute son importance !
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Il remplace l’accès distant traditionnel par une stratégie d’accès cohérente et sécurisée, partout où l’utilisateur se trouve.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    
          #Cybersecurité #SASE
         &#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+POC-OODRIVE.jpg-440x264-1920w.png" length="59595" type="image/png" />
      <pubDate>Tue, 11 May 2021 20:46:02 GMT</pubDate>
      <guid>https://www.sasety.com/de-lacces-distant-a-lacces-securise-universel-grace-au-sase</guid>
      <g-custom:tags type="string">SASE,ZTNA,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+POC-OODRIVE.jpg-440x264-1920w.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+POC-OODRIVE.jpg-440x264-1920w.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Internet fait déjà partie du réseau de l'entreprise ! La porte d'entrée pour adopter le Modèle SASE</title>
      <link>https://www.sasety.com/internet-fait-deja-partie-du-reseau-de-l-entreprise-la-porte-d-entree-pour-adopter-le-modele-sase</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
         Internet fait déjà partie du réseau de l'entreprise ! La porte d'entrée pour adopter le Modèle SASE
          &#xD;
  &lt;br/&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://www.journaldunet.com/web-tech/cloud/1500565-internet-fait-deja-partie-du-reseau-de-l-entreprise/"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Internet-permet-communiquer-direct-ses-clients--F-0bedd11f.jpg" alt="Internet fait déjà partie du réseau de l'entreprise ! La porte d'entrée pour adopter le Modèle SASE" title="Internet fait déjà partie du réseau de l'entreprise ! La porte d'entrée pour adopter le Modèle SASE"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
          A l’heure où les collaborateurs doivent accéder aux données et applications hébergées dans le cloud depuis n’importe où, l
          &#xD;
    &lt;b&gt;&#xD;
      
           ’Internet doit faire partie du réseau d’entreprise comme les autres sites.
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  
         Il s’avère être une
         &#xD;
  &lt;b&gt;&#xD;
    
          alternative à faible coût
         &#xD;
  &lt;/b&gt;&#xD;
  
         pour déployer le
         &#xD;
  &lt;b&gt;&#xD;
    
          Modèle #SASE
         &#xD;
  &lt;/b&gt;&#xD;
  
         qui garantit des
         &#xD;
  &lt;b&gt;&#xD;
    
          hautes performances réseau
         &#xD;
  &lt;/b&gt;&#xD;
  
         , de la
         &#xD;
  &lt;b&gt;&#xD;
    
          disponibilité
         &#xD;
  &lt;/b&gt;&#xD;
  
         et la
         &#xD;
  &lt;b&gt;&#xD;
    
          cybersécurité
         &#xD;
  &lt;/b&gt;&#xD;
  
         , vs les solutions VPN plus coûteuses.
         &#xD;
  &lt;br/&gt;&#xD;
  
         #SASE#SD-WAN
         &#xD;
  &lt;span&gt;&#xD;
    &lt;span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/span&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : LeJournalduNet
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Internet-permet-communiquer-direct-ses-clients--F-0bedd11f-1920w.png" length="200189" type="image/png" />
      <pubDate>Fri, 07 May 2021 15:50:38 GMT</pubDate>
      <guid>https://www.sasety.com/internet-fait-deja-partie-du-reseau-de-l-entreprise-la-porte-d-entree-pour-adopter-le-modele-sase</guid>
      <g-custom:tags type="string">SASE,ZTNA,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Internet-permet-communiquer-direct-ses-clients--F-0bedd11f-1920w.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Internet-permet-communiquer-direct-ses-clients--F-0bedd11f-1920w.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>En 2021, les DSI français doivent relever les défis de la collaboration, du cloud et de la sécurité</title>
      <link>https://www.sasety.com/en-2021-les-dsi-francais-doivent-relever-les-defis-de-la-collaboration-du-cloud-et-de-la-securite</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
         En 2021, les DSI français doivent relever les défis de la collaboration, du cloud et de la sécurité
         &#xD;
  &lt;br/&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://itrmobiles.com/articles/189508/en-2021-les-dsi-francais-doivent-relever-les-defis-de-la-collaboration-du-cloud-et-de-la-securite.html"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/000000053604-1920w.png" alt="En 2021, les DSI français doivent relever les défis de la collaboration, du cloud et de la sécurité" title="Défis de la collaboration, du cloud et de la sécurité"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         La crise sanitaire, avec l’instauration du télétravail, oblige les DSI à revoir leurs outils collaboratifs, leurs accès réseau, leurs capacités numériques et cloud, tout en assurant la cybersécurité.
         &#xD;
  &lt;br/&gt;&#xD;
  
         Découvrez dans cette étude, leurs priorités et leur stratégie pour se concentrer sur des questions essentielles :
         &#xD;
  &lt;br/&gt;&#xD;
  
         ● Accès &amp;amp; sécurité réseau
         &#xD;
  &lt;br/&gt;&#xD;
  
         ● Expérience utilisateur
         &#xD;
  &lt;br/&gt;&#xD;
  
         ● Adoption de solutions SASE pour une meilleure résilience des entreprises en termes d’investissements et de pratiques du secteur
         &#xD;
  &lt;br/&gt;&#xD;
  
         ● Développement du modèle « as a service »
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         &amp;#55357;&amp;#56393; Découvrez la synthèse de l’étude
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : Cisco
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+000000053604-1920w-1920w.png" length="55064" type="image/png" />
      <pubDate>Fri, 30 Apr 2021 10:49:46 GMT</pubDate>
      <guid>https://www.sasety.com/en-2021-les-dsi-francais-doivent-relever-les-defis-de-la-collaboration-du-cloud-et-de-la-securite</guid>
      <g-custom:tags type="string">SASE,ZTNA,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+000000053604-1920w-1920w.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+000000053604-1920w-1920w.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Comment garantir une architecture SASE évolutive ?</title>
      <link>https://www.sasety.com/comment-garantir-une-architecture-sase-evolutive</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Comment garantir une architecture SASE évolutive ?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank" href="https://searchnetworking.techtarget.com/tip/How-to-ensure-a-scalable-SASE-architecture?src=7451623&amp;amp;asrc=EM_ERU_156827136&amp;amp;utm_medium=EM&amp;amp;utm_source=ERU&amp;amp;utm_campaign=20210413_ERU+Transmission+for+04%2F13%2F2021+%28UserUniverse%3A+332433%29&amp;amp;utm_content=eru-rd2-rcpE"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Comment+garantir+une+architecture+SASE+e-volutive+-.png" alt="Comment garantir une architecture SASE évolutive ?" title="Plus de détails : Episode 2 - SD-WAN Internet vs SD-WAN SASE"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Nous sommes à une époque où notre périmètre traditionnel - bureau, pare-feu, concentrateurs VPN, commutateurs, routeurs - évolue vers le travail à distance avec des problématiques de sécurité informatique et d'entreprise. Les sociétés ont besoin d'un moyen alternatif, fiable et évolutif pour sécuriser l'accès aux actifs numériques. Ces circonstances créent une opportunité de combler une lacune croissante du marché avec le
         &#xD;
  &lt;b&gt;&#xD;
    
          modèle Secure Access Service Edge #SASE
         &#xD;
  &lt;/b&gt;&#xD;
  
         comme option légère et innovante.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;b&gt;&#xD;
    
          Découvrez dans cet article les facteurs clés de prise en charge d'une architecture SASE évolutive.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;b&gt;&#xD;
    
          1. Les points de présence
         &#xD;
  &lt;/b&gt;&#xD;
  
         pour établir une répartition géographique des centres de données où que se trouvent les PoP.
          &#xD;
  &lt;br/&gt;&#xD;
  &lt;b&gt;&#xD;
    
          2. Piles technologiqu
         &#xD;
  &lt;/b&gt;&#xD;
  
         es : les VM cloud et les conteneurs à l'échelle par client.
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;b&gt;&#xD;
    
          3. Distance de l'utilisateur au PoP
         &#xD;
  &lt;/b&gt;&#xD;
  
         : Avec un service basé sur le cloud, le trafic d'un utilisateur est d'abord transféré vers le centre de données du fournisseur SASE - alias PoP - et ensuite seulement vers la destination. Par conséquent, l'emplacement de ces PoP à proximité du réseau de l'emplacement de l'utilisateur est essentiel pour une latence et une vitesse optimales.
          &#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      &lt;i&gt;&#xD;
      &lt;/i&gt;&#xD;
    &lt;/font&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;font&gt;&#xD;
        &lt;i&gt;&#xD;
          &lt;br/&gt;&#xD;
        &lt;/i&gt;&#xD;
      &lt;/font&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;font&gt;&#xD;
        &lt;i&gt;&#xD;
          
             Pour plus de détails, visionnez
             &#xD;
          &lt;a href="http://www.youtube.com/watch?v=BNc83v1uYYs&amp;amp;t=1s" target="_blank"&gt;&#xD;
            
              Episode 2 : SDWAN Internet vs SASE
             &#xD;
          &lt;/a&gt;&#xD;
          &lt;br/&gt;&#xD;
        &lt;/i&gt;&#xD;
      &lt;/font&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;span&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/span&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           4. Distance des applications de l'utilisateur.
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;b&gt;&#xD;
    
          5. Emplacements des bureaux
         &#xD;
  &lt;/b&gt;&#xD;
  
         : Encapsulation de routage générique et tunnels IPsec à partir de routeurs et de pare-feu existants | Périphériques matériels SD-WAN |Chaînage proxy.
          &#xD;
  &lt;br/&gt;&#xD;
  &lt;b&gt;&#xD;
    
          6. Connexion de l'utilisateur final
         &#xD;
  &lt;/b&gt;&#xD;
  
         par une configuration automatique du proxy (PAC) | par un agent | ou un accès à distance.
          &#xD;
  &lt;br/&gt;&#xD;
  &lt;b&gt;&#xD;
    
          7. Intégration des agents
         &#xD;
  &lt;/b&gt;&#xD;
  
         .
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         &amp;gt;&amp;gt; Article à découvrir &amp;gt;&amp;gt;
          &#xD;
  &lt;br/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : www.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://www.liveaction.com" target="_blank"&gt;&#xD;
      
           techtarget.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Comment+garantir+une+architecture+SASE+e-volutive+-.png" length="17106" type="image/png" />
      <pubDate>Sat, 17 Apr 2021 12:21:40 GMT</pubDate>
      <guid>https://www.sasety.com/comment-garantir-une-architecture-sase-evolutive</guid>
      <g-custom:tags type="string">SASE,ZTNA,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Comment+garantir+une+architecture+SASE+e-volutive+-.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+Comment+garantir+une+architecture+SASE+e-volutive+-.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Transformation du WAN d'entreprise : SD-WAN, SASE et la pandémie</title>
      <link>https://www.sasety.com/transformation-du-wan-d-entreprise-sd-wan-sase-et-la-pandemie</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
         Transformation du WAN d'entreprise : SD-WAN, SASE et la pandémie
         &#xD;
  &lt;br/&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Transfo+WAN.png" alt="Guide complet du SASE| Secure Access Service Edge" title="Guide complet du SASE| Secure Access Service Edge"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      &lt;a href="https://irp-cdn.multiscreensite.com/ddfd3f83/files/uploaded/Ezine_Information_Securite_17_Lacces_reseau_sans_confiance_un_premier_pas_vers_le_SASE%281%29.pdf" target="_blank"&gt;&#xD;
        &lt;span&gt;&#xD;
          &lt;span&gt;&#xD;
            
               
             &#xD;
          &lt;/span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/a&gt;&#xD;
      
           Post : 10-04-21
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  
         Les
         &#xD;
  &lt;b&gt;&#xD;
    
          réseaux étendus WAN
         &#xD;
  &lt;/b&gt;&#xD;
  
         ont subi une
         &#xD;
  &lt;b&gt;&#xD;
    
          profonde transformation avec les services cloud
         &#xD;
  &lt;/b&gt;&#xD;
  
         et l'émergence d'
         &#xD;
  &lt;b&gt;&#xD;
    
          Internet
         &#xD;
  &lt;/b&gt;&#xD;
  
         .
          &#xD;
  &lt;br/&gt;&#xD;
  &lt;b&gt;&#xD;
    
          Enterprise Management Associates
         &#xD;
  &lt;/b&gt;&#xD;
  
         | EMA interroge les décideurs informatiques sur la
         &#xD;
  &lt;b&gt;&#xD;
    
          manière dont ils utilisent le SD-WAN
         &#xD;
  &lt;/b&gt;&#xD;
  
         pour créer des réseaux hybrides, établir la connectivité pour les applications et services cloud, rationaliser les opérations, améliorer la sécurité réseau et réduire les coûts.
          &#xD;
  &lt;br/&gt;&#xD;
  
         Cet Edito résume les résultats d'une nouvelle enquête auprès de 303 professionnels. Il explore l'état de la t
         &#xD;
  &lt;b&gt;&#xD;
    
          ransformation du WAN qui s’est accélérée avec la crise sanitaire
         &#xD;
  &lt;/b&gt;&#xD;
  
         : 10% des décideurs  ont commencé à engager une démarche #SASE en complément de l’adoption massive du SD-WAN.
         &#xD;
  &lt;br/&gt;&#xD;
  
         &amp;gt;&amp;gt; Edito à découvrir &amp;gt;&amp;gt;
          &#xD;
  &lt;br/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            *Source :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://www.liveaction.com" target="_blank"&gt;&#xD;
      
           www.liveaction.com
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Transformation+WAN.png" length="21184" type="image/png" />
      <pubDate>Sat, 10 Apr 2021 12:13:29 GMT</pubDate>
      <guid>https://www.sasety.com/transformation-du-wan-d-entreprise-sd-wan-sase-et-la-pandemie</guid>
      <g-custom:tags type="string">SASE,ZTNA,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Transformation+WAN.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Transformation+WAN.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Guide complet du SASE</title>
      <link>https://www.sasety.com/guide-complet-du-sase</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
         Guide complet du SASE | Secure Access Service Edge
         &#xD;
  &lt;br/&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/SASE-Network-Security-Graphic-One-C-01-1024x529.png" alt="Guide complet du SASE| Secure Access Service Edge" title="Guide complet du SASE| Secure Access Service Edge"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      &lt;a href="https://irp-cdn.multiscreensite.com/ddfd3f83/files/uploaded/Ezine_Information_Securite_17_Lacces_reseau_sans_confiance_un_premier_pas_vers_le_SASE%281%29.pdf" target="_blank"&gt;&#xD;
        &lt;span&gt;&#xD;
          &lt;span&gt;&#xD;
            
               
             &#xD;
          &lt;/span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/a&gt;&#xD;
      
           Post : 02-04-21
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  
         Les applications basées sur le
         &#xD;
  &lt;b&gt;&#xD;
    
          cloud
         &#xD;
  &lt;/b&gt;&#xD;
  
         , les
         &#xD;
  &lt;b&gt;&#xD;
    
          usages de l'IoT
         &#xD;
  &lt;/b&gt;&#xD;
  
         et le
         &#xD;
  &lt;b&gt;&#xD;
    
          télétravail
         &#xD;
  &lt;/b&gt;&#xD;
  
         ont favorisé l'adoption de
         &#xD;
  &lt;b&gt;&#xD;
    
          SASE
         &#xD;
  &lt;/b&gt;&#xD;
  
         ... Ce modèle d'architecture qui combine les fonctions de réseau et de sécurité en un seul service cloud, et évite les charges de trafic externes de revenir via le centre de données.
         &#xD;
  &lt;br/&gt;&#xD;
  
         Ce guide, et les liens qu'il contient, approfondissent :
         &#xD;
  &lt;br/&gt;&#xD;
  
         - Les
         &#xD;
  &lt;b&gt;&#xD;
    
          avantages et les défis
         &#xD;
  &lt;/b&gt;&#xD;
  
         du SASE.
         &#xD;
  &lt;br/&gt;&#xD;
  
         - Ses
         &#xD;
  &lt;b&gt;&#xD;
    
          concepts-clés.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         - Un
         &#xD;
  &lt;b&gt;&#xD;
    
          panorama des solutions
         &#xD;
  &lt;/b&gt;&#xD;
  
         actuellement disponibles sur le marché.
         &#xD;
  &lt;br/&gt;&#xD;
  
         - Ainsi que les
         &#xD;
  &lt;b&gt;&#xD;
    
          meilleures pratiques
         &#xD;
  &lt;/b&gt;&#xD;
  
         de déploiement et de gestion pour calculer le
         &#xD;
  &lt;b&gt;&#xD;
    
          ROI à 3 ou 5 ans.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         &amp;gt;&amp;gt; Un Guide complet à découvrir &amp;gt;&amp;gt;
          &#xD;
  &lt;br/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : https://searchnetworking.techtarget.com/The-complete-Secure-Access-Service-Edge-SASE-guide
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+SASE-Network-Security-Graphic-One-C-01-1024x529-1920wb.png" length="32659" type="image/png" />
      <pubDate>Fri, 02 Apr 2021 07:29:24 GMT</pubDate>
      <guid>https://www.sasety.com/guide-complet-du-sase</guid>
      <g-custom:tags type="string">SASE,ZTNA,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+SASE-Network-Security-Graphic-One-C-01-1024x529-1920wb.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+SASE-Network-Security-Graphic-One-C-01-1024x529-1920wb.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>L’accès réseau sécurisé cloud, un premier pas vers le SASE</title>
      <link>https://www.sasety.com/acces-reseau-securise-cloud-un-premier-pas-vers-le-sase</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
         Mobilité &amp;amp; Solutions Cloud
         &#xD;
  &lt;br/&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L'accès réseau sécurisée cloud, un premier pas vers le SASE
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a target="_blank"&gt;&#xD;
    &lt;img src="https://irp-cdn.multiscreensite.com/ddfd3f83/dms3rep/multi/Article-acces-reseau-cloud-Tech-target-1920w-1920w-1920w.JPG" alt="L'accès réseau sécurisée cloud, un premier pas vers le SASE" title="L'accès réseau sécurisée cloud, un premier pas vers le SASE"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      &lt;a href="https://irp-cdn.multiscreensite.com/ddfd3f83/files/uploaded/Ezine_Information_Securite_17_Lacces_reseau_sans_confiance_un_premier_pas_vers_le_SASE%281%29.pdf" target="_blank"&gt;&#xD;
        &lt;span&gt;&#xD;
          &lt;span&gt;&#xD;
            
               
             &#xD;
          &lt;/span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/a&gt;&#xD;
      
           Post : 26-03-21
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  
         Alors que les utilisateurs sortent de plus en plus du périmètre IT classique avec un usage renforcé du cloud,
         &#xD;
  &lt;b&gt;&#xD;
    
          l’accès réseau sécurisé en mode cloud
         &#xD;
  &lt;/b&gt;&#xD;
  
         s’impose graduellement comme
         &#xD;
  &lt;b&gt;&#xD;
    
          une alternative au VPN.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         De quoi s’engager dans une
         &#xD;
  &lt;b&gt;&#xD;
    
          démarche #SASE | Secure Access Service Edge
         &#xD;
  &lt;/b&gt;&#xD;
  
         pour
         &#xD;
  &lt;b&gt;&#xD;
    
          renforcer la sécurité réseau
         &#xD;
  &lt;/b&gt;&#xD;
  
         dans ce contexte de recours croissant au télétravail, et
         &#xD;
  &lt;b&gt;&#xD;
    
          réduire les coûts
         &#xD;
  &lt;/b&gt;&#xD;
  
         et
         &#xD;
  &lt;b&gt;&#xD;
    
          la complexité.
         &#xD;
  &lt;/b&gt;&#xD;
  &lt;br/&gt;&#xD;
  &lt;br/&gt;&#xD;
  
         &amp;gt;&amp;gt; Un Edito passionnant à découvrir &amp;gt;&amp;gt;
          &#xD;
  &lt;br/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : www.bitpipe.fr/detail/RES/1615407939_332.html
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Article-acces-reseau-cloud-Tech-target-1920w-1920w-1920w-1920w.png" length="57662" type="image/png" />
      <pubDate>Fri, 26 Mar 2021 10:03:51 GMT</pubDate>
      <guid>https://www.sasety.com/acces-reseau-securise-cloud-un-premier-pas-vers-le-sase</guid>
      <g-custom:tags type="string">SASE,ZTNA,zero trust,télétravail</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Article-acces-reseau-cloud-Tech-target-1920w-1920w-1920w-1920w.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/vignette+Article-acces-reseau-cloud-Tech-target-1920w-1920w-1920w-1920w.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Le modèle SASE, comme accélérateur du télétravail</title>
      <link>https://www.sasety.com/modele-sase-comme-accelerateur-du-teletravail</link>
      <description>La crise sanitaire a accéléré l’adoption du télétravail.
Les entreprises se rendent compte qu'elles ont besoin de fournir un accès fluide, cohérent et sécurisé aux applications et services, quel que soit l'endroit où se trouvent leurs employés, et qu’importent les appareils qu'ils utilisent.
Le modèle SASE (Secure Access Service Edge) permet au télétravail de franchir cette étape supplémentaire. Il considère l’entreprise comme un réseau distribué de terminaux connectés auxquels est apporté une connectivité performante et sécurisée. Avec ce modèle, les collaborateurs peuvent accéder aux ressources, rapidement et efficacement, d’où qu’ils soient.
Le SASE combine au sein d’une même solution :
► Les capacités de transport des données privées.
► Toutes les fonctions de sécurité nécessaires : passerelle web sécurisée, CASB pour l’accès au cloud, pare-feu as-a-service et zero-trust network access
L’unification complète de ces fonctions au sein d’une même solution permet de garantir la politique de sécurité.</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+SASE+Te-le-travail+TGO.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;h3&gt;&#xD;
  
         Mobilité &amp;amp; Télétravail
         &#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le SASE comme réponse aux enjeux de performance et de sécurité !
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      
           Post : 15-03-21
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          La crise sanitaire a accéléré l’adoption du télétravail.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Les entreprises se rendent compte qu'elles ont besoin de fournir un
          &#xD;
    &lt;b&gt;&#xD;
      
           accès fluide, cohérent et sécurisé
          &#xD;
    &lt;/b&gt;&#xD;
    
          aux applications et services, quel que soit l'endroit où se trouvent leurs employés, et qu’importent les appareils qu'ils utilisent.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Le modèle SASE (Secure Access Service Edge) permet au télétravail de franchir cette étape supplémentaire. Il considère
          &#xD;
    &lt;b&gt;&#xD;
      
           l’entreprise comme un réseau distribué de terminaux connectés
          &#xD;
    &lt;/b&gt;&#xD;
    
          auxquels est apporté une
          &#xD;
    &lt;b&gt;&#xD;
      
           connectivité performante et sécurisée
          &#xD;
    &lt;/b&gt;&#xD;
    
          . Avec ce modèle, les collaborateurs peuvent accéder aux ressources, rapidement et efficacement, d’où qu’ils soient.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Le SASE combine au sein d’une même solution exécutée dans le Cloud :
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          ► Les
          &#xD;
    &lt;b&gt;&#xD;
      
           capacités de transport
          &#xD;
    &lt;/b&gt;&#xD;
    
          des données privées.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          ► Toutes les
          &#xD;
    &lt;b&gt;&#xD;
      
           fonctions de sécurité
          &#xD;
    &lt;/b&gt;&#xD;
    
          nécessaires : passerelle web sécurisée, CASB pour l’accès au cloud, pare-feu as-a-service et zero-trust network access
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          L’unification complète de ces fonctions au sein d’une même solution permet de garantir la politique de sécurité de l’entreprise.
         &#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *Source : www.economiematin.fr/news-defis-securite-travail-distance-entreprise-boucq
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+SASE+Te-le-travail+TGO.png" length="65127" type="image/png" />
      <pubDate>Fri, 19 Mar 2021 07:03:47 GMT</pubDate>
      <guid>https://www.sasety.com/modele-sase-comme-accelerateur-du-teletravail</guid>
      <g-custom:tags type="string">télétravail,SASE,ZTNA,zero trust</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+SASE+Te-le-travail+TGO.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/ddfd3f83/dms3rep/multi/Vignette+SASE+Te-le-travail+TGO.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
  </channel>
</rss>
