Suivez le Guide sur :

Twitter

Inscription Newsletter:

 

Je recherche:
 
Les actualités Guideinformatique

Infra & Réseaux (Sécurité)

Tetration Analytics, la seconde génération de la plateforme de sécurité de Cisco


Le 08/02/2017   |   mis à jour: Le 10/02/2017 à 23h34
par Guide informatique

Tetration Analytics, la seconde génération de la plateforme de sécurité de Cisco

Cisco lance la seconde génération de sa plateforme de sécurité Tetration Analytics. Le pack analytique Tetration Analytics de Cisco permet de collecter des informations provenant de capteurs matériels et des logiciels grâce au big data et l'apprentissage machine.

La plate-forme Tetration permet de connaître l’environnement d'entreprise et toutes les politiques définies par l’IT. Les applications peuvent être dépendantes les unes par rapport aux autres dans le datacenter et dans le cloud. Pour mieux définir sa startégie, les clients peuvent exécuter de nouvelles politiques en les réalisant d'abord dans Tetration dasn le but de  déterminer leur impact sur l'entreprise. 

Contrairement à la deuxième version, la première version de la plate-forme servait essentiellement à observer et écouter les réseaux et les applications. « Désormais, la version 2 peut agir sur ce qu'elle trouve - appliquer automatiquement des politiques, sécuriser l'entreprise et aider les clients à mieux gérer leur datacenters », a déclaré Yogesh Kaushik, directeur senior de Cisco chargé de la gestion des produits.

La sécurité est au coeur de cette plateforme. Selon Cisco, le moteur de Tetration Analytics peut permettre une micro-segmentation - une technique de sécurité permettant la séparation de la charge de travail - en effectuant la segmentation des applications.

Elle permet de diffuser les politiques dans la couche applicative, quel que soit l’endroit où réside l'application, aussi bien des serveurs virtualisés, barre-metal, que des serveurs physiques, ou localisés dans le cloud.

« Il est possible de pousser ces politiques vers le pare-feu de n'importe quel fournisseur, et elles peuvent toujours être orchestrées au niveau de la couche réseau », a indiqué Cisco.

 

Autres actualités

B.I. (Big Data)

Atos accompagne la transformation digitale du Centre universitaire hospitalier de Londres

Le 10/02/2017 | mis à jour: Le 13/02/2017 à 20h09
par Guide informatique

Atos accompagne la transformation digitale du Centre universitaire hospitalier de Londres
Atos, leader international de la transformation digitale, a signé un contrat initial de dix ans avec le University College London Hospitals NHS Foundation Trust (UCLH), élargissant ainsi sa base de clients dans le domaine de la [...]

Innovation

5 innovations technologiques à suivre en 2017

Le 09/02/2017 | mis à jour: Le 10/02/2017 à 23h22
par Guide informatique

5 innovations technologiques à suivre en 2017
Par Frédéric Dupont-Aldiolan, VP Professional Services chez Sidetrade Intelligence artificielle, robotique, machine learning ou encore Internet des objets : l’année 2016 a été jalonnée de [...]

C.R.M.

SRM: 5 conseils pour réussir votre onboarding fournisseurs

Le 07/02/2017 | mis à jour: Le 10/02/2017 à 23h21
par Guide informatique

SRM: 5 conseils pour réussir votre onboarding fournisseurs
Par Maxime Aubry, consultant avant-vente chez SynerTrade Faire le choix d’un SRM est un pas vers plus de performance et de valeur ajoutée pour votre entreprise. Le bon fonctionnement de votre solution nécessite bien [...]

Innovation

Les hologrammes: nouvelle technologie disponible pour le grand public ?

Le 06/02/2017 | mis à jour: Le 06/02/2017 à 23h51
par Guide informatique

Les hologrammes: nouvelle technologie disponible pour le grand public ?
Dimanche 5 février, le candidat du Front de Gauche pour l’élection présidentielle a exploité un système d’holographie pour tenir deux meetings en simultané : une (physiquement) [...]

Compta (FINANCE) / Infra & Réseaux (Sécurité)

Avis d'expert: La banque mobile est-elle vraiment sécurisée ?

Le 06/02/2017 | mis à jour: Le 06/02/2017 à 23h56
par Guide informatique

Avis d'expert: La banque mobile est-elle vraiment sécurisée ?
Par Olivier Thirion de Briel, Directeur Marketing Monde des solutions d’identité et de gestion des accès chez HID Global Partout dans le monde, les smartphones et autres objets connectés font partie intégrante du [...]

Infra & Réseaux (Sécurité)

Fic 2017: 12 solutions avec le label France Cybersécurité

Le 03/02/2017 | mis à jour: Le 06/02/2017 à 21h25
par Guide informatique

Fic 2017: 12 solutions avec le label France Cybersécurité
Dans le cadre de la 9e édition du forum international de la cybersécurité 13 solutions ont reçu le label France Cybersécurité. Ce sont 12 fournisseurs qui ont reçu le label, soit Conix, Ercom, ESI [...]

Infra & Réseaux (Sécurité)

Avis d'expert: Le SOC, un dispositif stratégique pour la sécurité des systèmes d’information

Le 02/02/2017 | mis à jour: Le 06/02/2017 à 21h25
par Guide informatique

Avis d'expert: Le SOC, un dispositif stratégique pour la sécurité des systèmes d’information
Par Aurélien LEICKNAM, RSSI / CSO de Jaguar Network Le SOC, un dispositif stratégique pour la sécurité des systèmes d’information La sécurisation du système d’information [...]

Progiciels

Windows 10 : Microsoft continue les migrations gratuites pour ses clients PME et TPE Business

Le 31/01/2017
par Guide informatique

Windows 10 : Microsoft continue les migrations gratuites pour ses clients PME et TPE Business
Microsoft annonce une extension de son programme de migration gratuite vers Windows 10 à destination des TPE et PME. Cependant, cette offre est disponible seulement pour les utilisateurs qui ont un plan d’abonnement Windows [...]

Green I.T. (G.E.D. / E.C.M., E.D.I., Dématérialisation)

Avis d'expert: les technologies au centre de la gestion documentaire

Le 27/01/2017 | mis à jour: Le 27/01/2017 à 23h12
par Guide informatique

Avis d'expert: les technologies au centre de la gestion documentaire
ECM, BPM, GED : les technologies au centre de la gestion documentaire  par Morad Rhlid, Directeur Général chez SER Plus que jamais, la multiplication des échanges électroniques et la digitalisation des contenus [...]

Infra & Réseaux (Sécurité)

L' écureuil; un pirate informatique redoutable

Le 26/01/2017 | mis à jour: Le 27/01/2017 à 17h33
par Guide informatique

L' écureuil; un pirate informatique redoutable
Cris Thomas, un expert en sécurité informatique américain, assure qu'il y a bien plus pire que les pirates ou les terroristes en ce qui concerne la menace de la cybersécurité des Etats, en effet les animaux et en [...]

Le Flash infos

L'Agenda de l'IT

Les Dossiers

 
 

 
Je recherche sur Guideinformatique:  

 S'abonner à la newsletter:  

Je possède déjà un compte

Afin de publier vos annonces sur Guideinformatique.com, veuillez vous connecter à votre compte !

Votre email:
Votre mot de passe:
  Mot de passe oublié ?
 

Je ne suis pas encore inscrit

Si vous n'êtes pas encore inscrit sur Guideinformatique.com, vous pouvez dès maintenant créer votre compte gratuitement afin de publier vos annonces d'offre d'emploi

Veuillez renseignez les informations ci-dessous:
*
*
*
*
*
*