Rapport de recherche sur les menaces SASE de CATO NETWORKS
Une analyse approfondie de 200 milliards de flux sur 850 réseaux d'entreprise
dans le monde révèle que les risques de cybersécurité d'entreprise
les plus courants au premier trimestre proviennent de systèmes hérités non corrigés, d'attaques des États-Unis
et d'applications grand public, telles que TikTok. Si elles ne sont pas correctement sécurisées, ces applications peuvent être ciblées par des cyberattaquants avec des résultats désastreux
La solution SASE convergée de Cato nous permet de rassembler les observations de sécurité avec l'analyse du réseau à partir du trafic réel. Microsoft Office et Google continuent de dominer, mais une utilisation généralisée a été constatée des logiciels d'accès à distance, tels que les protocoles de bureau à distance (RDP), Virtual Network Computing (VNC) et TeamViewer.
Environ 16 milliards d'événements de sécurité ont été identifiés et transmis au Cato Threat Hunting System (CTHS). Cette plate-forme propriétaire d'apprentissage automatique identifie les menaces grâce à une analyse contextuelle du réseau et de la sécurité. En comprenant et en identifiant les modèles de réseau des cyberattaques, CTHS alerte sur les menaces de sécurité souvent non détectées par les logiciels de cybersécurité existants. Au total, CTHS a identifié 181 000 flux à haut risque, ce qui a conduit à 19 000 menaces vérifiées par l'équipe de sécurité de Cato. Les faits saillants de cette analyse ont été capturés dans ce rapport.
#SASE #SASETY-partenaire-privilégié-de-CatoNetworks #CatoNetworks
La solution SASE convergée de Cato nous permet de rassembler les observations de sécurité avec l'analyse du réseau à partir du trafic réel. Microsoft Office et Google continuent de dominer, mais une utilisation généralisée a été constatée des logiciels d'accès à distance, tels que les protocoles de bureau à distance (RDP), Virtual Network Computing (VNC) et TeamViewer.
Environ 16 milliards d'événements de sécurité ont été identifiés et transmis au Cato Threat Hunting System (CTHS). Cette plate-forme propriétaire d'apprentissage automatique identifie les menaces grâce à une analyse contextuelle du réseau et de la sécurité. En comprenant et en identifiant les modèles de réseau des cyberattaques, CTHS alerte sur les menaces de sécurité souvent non détectées par les logiciels de cybersécurité existants. Au total, CTHS a identifié 181 000 flux à haut risque, ce qui a conduit à 19 000 menaces vérifiées par l'équipe de sécurité de Cato. Les faits saillants de cette analyse ont été capturés dans ce rapport.
#SASE #SASETY-partenaire-privilégié-de-CatoNetworks #CatoNetworks
Téléchargez le rapport
*Source : www.catonetworks.com

SASETY poursuit son expansion en renforçant son offre de cybersécurité. Après s’être imposé sur le segment du SASE avec Cato Networks, l’entreprise intègre désormais Mimecast à son portfolio. Objectif : améliorer la protection des utilisateurs tout en soutenant une croissance annoncée de 25 % en 2025.

Le 28 juillet 2025, la Commission Nationale de l’Informatique et des Libertés (CNIL) a publié un projet de recommandation sur le filtrage web, soumis à consultation publique.
La CNIL souhaite émettre des recommandations afin que les solutions de cybersécurité de plus en plus complexes respectent la règlementation sur

Découvrez dans cet article de Jérôme Beaufils, CEO de SASETY, comment Cato Networks révolutionne la cybersécurité avec SASE et XOps, unifiant XDR et AIOps pour réduire les alertes et optimiser la sécurité IT. Face au bruit incessant des alertes générées par chaque brique de cybersécurité et de connectivité, des postes

Une journée, deux villes pour SASETY, rythmée par l’innovation, le SASE et la cybersécurité. À Lyon, nos équipes ont animé un atelier immersif Silverfort dédié à la protection des identités. À Paris, nous étions partenaire du Future Of IT. L’occasion de célébrer les innovations, les talents et les visions qui façonnent

Le SASE n’est plus une vision, c’est une réponse concrète aux enjeux IT d’aujourd’hui. 🔸Comment remplacer un MPLS tout en renforçant la sécurité ?
🔸Comment connecter des dizaines de sites sans déployer d’équipement sur place ?
🔸Comment sécuriser des milliers de télé-travailleurs sans complexifier l’infrastructure ?
Ces défis, de nombreuses entreprises les ont relevés grâce au SASE de CATO Networks.
Depuis plus de 4 ans, chez SASETY, en partenariat avec CATO Networks, nous réalisons ces transformations au quotidien.
Découvrez dans l'ebook exclusif de CATO, 7 cas d’usage concrets — des exemples réels, des réponses pratiques.

Les intelligences artificielles génératives (IA GenAI) transforment les pratiques professionnelles : création de contenus, automatisation des tâches, assistance au développement… leur potentiel est considérable. Mais cette adoption rapide, souvent non encadrée, engendre des risques croissants : perte de contrôle sur les données, Shadow IT, non-conformité RGPD, et fuites d’informations sensibles. Ce phénomène porte désormais un nom : le GenAI Sprawl.
Dans cette tribune, Jérôme Beaufils, CEO de SASETY, alerte sur cette prolifération incontrôlée des outils d’IA générative et propose une réponse concrète, fondée sur une combinaison de technologie cloud-native et d’accompagnement expert. Grâce à la plateforme SASE de Cato Networks, intégrant les solutions CASB (Cloud Access Security Broker) et DLP (Data Loss Prevention), les entreprises peuvent enfin encadrer, superviser et sécuriser les usages de l’IA générative en toute conformité.
Encadrer l’usage des IA, ce n’est pas freiner l’innovation,













