Général
Secureworks répond à la demande du marché intermédiaire australien pour des solutions de cybersécurité simplifiées
Secureworks, une entreprise américaine de cybersécurité, a récemment lancé son offre ManagedXDR Plus, spécialement conçue pour les entreprises de taille intermédiaire. Selon sa PDG, Wendy Thomas, cette solution répond à un besoin croissant de protection contre les cyberattaques, surtout après plusieurs violations de données en Australie. Les entreprises, qu’elles soient grandes ou petites, doivent désormais investir dans des défenses robustes. La cybersécurité n’est plus une option, mais une nécessité. Êtes-vous prêt à protéger votre entreprise ?

Secureworks est une entreprise de cybersécurité cotée en bourse, basée aux États-Unis, qui propose des technologies et des services d’extension de détection et de réponse (XDR). Son offre XDR est commercialisée sous la marque Taegis. Cette année, la société a lancé une nouvelle solution appelée « ManagedXDR Plus », destinée aux entreprises de taille intermédiaire à la recherche d’options de cybersécurité plus personnalisées à un prix abordable.
Wendy Thomas, PDG de Secureworks, qui s’est rendue en Australie en juillet 2024, a déclaré à TechRepublic que l’offre XDR suscitait un grand intérêt parmi les entreprises de taille intermédiaire en Australie, qui n’ont peut-être pas le budget ou les capacités nécessaires pour établir leur propre centre d’opérations de sécurité, mais qui sont préoccupées par les cyberattaques, surtout après plusieurs violations de données majeures survenues dans la région.
Thomas a également souligné que l’avenir de la cybersécurité en Australie et dans la région APAC pourrait inclure des opérations offensives de la part des gouvernements, en collaboration avec des fournisseurs de sécurité du secteur privé, pour perturber ou neutraliser les acteurs malveillants. Elle a noté que la récente panne de CrowdStrike devrait inciter les entreprises technologiques à réévaluer leur résilience et leur dépendance vis-à-vis des systèmes technologiques.
Motivations de la visite en Australie et dans la région APAC
Wendy : Secureworks est présent en Australie depuis plus de dix ans, et nous avons développé une activité solide ici, avec une croissance de près de 50 % au cours des deux dernières années. Nous avons de grands clients internationaux qui bénéficient de notre capacité à les servir dans différentes langues, 24 heures sur 24, 7 jours sur 7, tout au long de l’année. Je suis ici pour rencontrer ces clients et renforcer nos relations.

Nous collaborons également avec des entités gouvernementales à travers le monde qui adoptent une approche proactive en matière de cybersécurité, cherchant à soutenir la communauté des entreprises et des consommateurs. Elles s’efforcent de trouver des solutions pour inverser la tendance face à la montée des cyberattaques, qu’elles soient le fait de criminels ou d’États-nations, et nous devons tous nous préparer à mieux nous défendre.
Facteurs de croissance de Secureworks en Australie
Wendy : Le domaine de la sécurité est fascinant, car les gens voient les gros titres mais pensent souvent que leur entreprise ne sera pas ciblée. Avec l’essor des ransomwares au cours de la dernière décennie, il est désormais évident que même des institutions que l’on pensait à l’abri, comme les hôpitaux, les écoles et les petites entreprises, peuvent devenir des cibles potentielles pour les cybercriminels.
Il est donc essentiel d’avoir un minimum de défenses en place. Pour la plupart des organisations, il n’est pas économiquement viable d’intégrer une expertise en sécurité en interne. Personne ne peut gérer cela seul 24 heures sur 24. De plus, il est difficile d’avoir une visibilité sur le paysage des menaces à l’échelle mondiale.
La demande pour des solutions de sécurité simples, prévisibles en termes de prix et axées sur les résultats a été le principal moteur de notre croissance récente en Australie.
Types de clients intéressés par ces offres
Wendy : Nous observons deux profils de clients sur ce marché. Le premier comprend de grandes opérations multinationales qui ont besoin d’un partenaire pour les sécuriser à l’échelle mondiale. Ces relations sont généralement de longue durée et se renforcent au fil des années, alors que ces entreprises améliorent leur posture de sécurité. Nous entretenons d’excellentes relations avec elles et les aidons à suivre les tendances technologiques émergentes, comme l’IA.
À lire : Les PME australiennes réduisent leurs coûts informatiques face à la complexité technologique
Notre forte croissance se situe dans le segment des entreprises de taille intermédiaire. Ce sont des entreprises disposant d’actifs réels. Si un ransomware venait à paralyser leur activité, cela pourrait avoir des conséquences significatives sur leur réputation, leurs revenus et leurs clients.
Ces entreprises sont prêtes à investir un montant raisonnable pour éviter cela. C’est là qu’il y a une grande opportunité de démontrer que travailler avec un partenaire comme Secureworks n’est pas aussi complexe qu’elles pourraient le penser. La décision est généralement assez simple : il s’agit d’un choix entre risque et récompense.
Tendances dans le comportement d’achat de produits de cybersécurité
Wendy : La conversation autour de la cybersécurité est très dynamique en ce moment. Pour simplifier, on peut dire qu’il existe deux camps.
Le premier groupe recherche des résultats concrets. Ils veulent savoir que leur environnement est surveillé et qu’en cas de problème, il sera géré efficacement. Ils s’engagent à respecter certains SLA (Accords de Niveau de Service) et dépensent un montant raisonnable pour dormir sur leurs deux oreilles. Nous les appelons les partenaires de sécurité « faites-le pour moi » ou « faites-le avec moi ». Ils ne se soucient pas des outils utilisés et ne cherchent pas à se tenir au courant des dernières technologies.
Dans l’autre camp, on trouve des organisations qui souhaitent acquérir des produits technologiques variés et superposés. Elles veulent « construire leur propre salle de sport », en choisissant des équipements spécifiques pour atteindre leurs objectifs. Elles sont prêtes à investir davantage, car cela a un coût supplémentaire.
Cependant, cette diversité peut apporter une valeur de sécurité supplémentaire en capturant les menaces avec ces produits additionnels.
Quelle approche privilégier dans le contexte actuel de cybersécurité ?
Wendy : Un débat existe depuis environ neuf mois sur la question de savoir si les meilleurs produits doivent être intégrés dans une approche de plateforme. Secureworks propose une plateforme qui peut interagir avec ceux qui souhaitent utiliser plusieurs outils. Notre offre Taegis, où « T » représente la technologie et « aegis » signifie bouclier, vise à fournir une protection globale, peu importe la configuration des outils utilisés. Nous ne demandons pas aux clients de remplacer leurs outils existants.
Des entreprises plus grandes, comme Microsoft ou Palo Alto Networks, tentent de couvrir toutes les fonctionnalités de ces produits. Cela peut créer un écosystème fermé, ce qui, bien que cela augmente leur part de marché, va à l’encontre de l’objectif de défense multicouche. Cela peut simplifier les opérations, mais cela rend également les entreprises dépendantes d’un seul fournisseur.
Ce débat continuera d’évoluer, en fonction de la taille de l’organisation et de sa volonté d’explorer en profondeur les outils de sécurité disponibles.
Évaluation de l’environnement de cybersécurité en Australie
Wendy : Il est toujours encourageant de voir les gouvernements établir des stratégies à long terme en matière de cybersécurité. Le rôle du gouvernement est crucial pour rassembler le secteur, les forces de l’ordre et les relations diplomatiques, afin que nous puissions tous collaborer efficacement. La stratégie 2030 est un pas important vers une meilleure sécurité collective.
Récemment, j’ai eu l’occasion de me rendre à Londres, où j’ai échangé avec certaines organisations parallèles d’Australie, notamment le Centre national de cybersécurité et l’Agence nationale de la criminalité. Ce qui est frappant dans leurs relations avec le secteur privé, à l’instar de la CISA aux États-Unis, c’est non seulement l’échange bilatéral d’informations sur les menaces et les techniques, mais aussi le passage d’une posture défensive à une approche offensive.
La participation d’entreprises comme Secureworks avec l’Agence nationale de la criminalité, et l’implication de l’Australie dans la neutralisation de LockBit, a sérieusement perturbé l’un des plus grands opérateurs de ransomware au monde. En brisant le modèle économique des cybercriminels, on parvient à réduire leur capacité à cibler des victimes vulnérables, comme des particuliers ou des petites entreprises. Seules les relations gouvernementales peuvent s’attaquer à ce type de défi.
Nous sommes ravis de constater qu’il existe une stratégie australienne visant à sensibiliser les citoyens à leur rôle dans la protection collective, tout en évitant de soutenir le modèle économique des cybercriminels. De plus, cette enforcement proactive, qui semblait impossible il y a cinq ans, est désormais une réalité.
Les menaces liées à l’IA dans la cybersécurité
Wendy : Nous observons une réutilisation de techniques anciennes, mais avec des outils plus sophistiqués. Les organisations ne cherchent pas à investir massivement, mais elles exploitent des outils accessibles pour maximiser leurs gains. Malheureusement, les courriels de phishing demeurent une méthode très lucrative, et l’IA les a rendus encore plus efficaces.
Cette évolution s’étend également aux vidéos et appels vocaux deepfake, qui peuvent sembler très crédibles, même si les vidéos deepfake restent discernables à l’œil nu. Bien qu’il y ait eu moins de violations réussies jusqu’à présent, nous avons déjà observé des cas où ces attaques visaient à extorquer des paiements à des fournisseurs, en utilisant des vidéos deepfake pour imiter des dirigeants. Ces situations sont souvent accompagnées d’un sentiment d’urgence, rendant la demande de paiement plus convaincante.
Actuellement, de nombreuses entreprises expriment le souhait d’utiliser l’IA, mais elles s’inquiètent de la divulgation de données sensibles dans ces modèles. Il est donc crucial de sensibiliser les équipes à la sophistication croissante de ces outils, qui sont souvent peu coûteux.
Les priorités des professionnels de la cybersécurité en Australie
Wendy : Lors de mes échanges avec des clients, notamment en Australie et en Asie, un sujet revient souvent : l’impact de la Chine. Les activités de menace dont nous parlons ici ne relèvent pas du cybercriminalité par ransomware, mais plutôt d’activités d’États-nations, axées sur la collecte de renseignements et le vol de propriété intellectuelle. C’est un thème sur lequel nous concentrons beaucoup d’efforts avec certains clients dans des secteurs à risque.
Un autre point crucial est le pouvoir et les dangers de l’IA. Comme pour toute nouvelle technologie, il y a des avantages indéniables ; nous utilisons l’IA et l’apprentissage automatique pour améliorer notre sécurité et protéger nos clients. Cependant, l’utilisation modérée de l’IA peut également perfectionner les techniques existantes. Actuellement, les modèles de langage avancés permettent de rendre les courriels de phishing beaucoup plus convaincants, en personnalisant le contenu à partir des réseaux sociaux, ce qui les rend encore plus difficiles à détecter.
Pour identifier ces menaces, il est essentiel d’accroître la sensibilisation, que ce soit en tant qu’employé protégeant une entreprise ou en tant que consommateur individuel.
Conséquences de la panne mondiale de CrowdStrike
Wendy : Oui, bien sûr. Ces incidents suivent généralement un cycle où, au départ, les préoccupations portent sur la situation et la manière de récupérer. Nous avons passé beaucoup de temps à rassurer nos clients utilisant la technologie de CrowdStrike, en leur montrant que nous avions une visibilité sur l’incident et que nous pouvions suivre l’état de leurs machines.
Une fois la crise passée, les entreprises commencent à se demander ce que cela signifie pour elles. Il y a deux aspects à considérer. D’une part, il s’agit de la manière dont la sécurité est exécutée au sein du noyau sensible de Microsoft, ce qui peut entraîner des pannes systémiques. Cela soulève la question de savoir si nous, en tant qu’entreprises de sécurité, souhaitons continuer à utiliser ce modèle pour architecturer la sécurité des points de terminaison. Je pense que des changements sont à prévoir, avec des options open source et des systèmes d’exploitation protégés.
La question plus large qui se pose est : « Comment puis-je faire confiance à mes fournisseurs ? » et comment les tenir responsables de certains standards de qualité. Étant donné notre dépendance à leur égard, il est crucial de se préparer, que ce soit en tant qu’entreprise, hôpital, école ou individu, à la possibilité qu’un élément de ce monde interconnecté tombe en panne.
Actions à entreprendre après une panne
Wendy : J’ai discuté avec un client récemment dont l’entreprise a bien fonctionné malgré quelques machines en panne, qui ont rapidement été remises en service. Cependant, un partenaire clé, qui était en première ligne pour vendre leurs services, a été touché. Cela montre que même si une entreprise se remet rapidement, d’autres dans son écosystème peuvent être affectées.
Il est donc essentiel d’engager une conversation sur ces risques, en tenant compte non seulement des risques de tiers, mais aussi des risques de quatrième, cinquième et sixième parties. Quelle est votre stratégie de sauvegarde en tant qu’organisation lorsque des technologies essentielles à votre fonctionnement échouent ? Nous aidons nos clients à se préparer à ces situations, peu importe la cause de la panne, car la résilience est désormais au cœur des préoccupations.
Conseils pour les professionnels de la cybersécurité en Australie
Wendy : Même si vous ne disposez pas de la technologie la plus avancée, les principes de base que nous connaissons depuis des années peuvent protéger les entreprises contre la majorité des attaques. Des mesures simples, comme l’utilisation de mots de passe complexes ou l’authentification multi-facteurs, peuvent faire une grande différence. Créez un peu de friction dans le processus, car cela peut dissuader les cybercriminels et vous rendre moins attractif en tant que cible.
Général
Anker SOLIX dévoile la Solarbank 2 AC : la nouvelle ère du stockage d’énergie ultra-compatible !
Découvrez le Solarbank 2 AC, une véritable révolution dans le domaine de l’énergie solaire ! Grâce à ses batteries au phosphate de fer lithium, ce système s’adapte parfaitement à vos besoins. Avec une puissance impressionnante de 2400 watts et la possibilité d’ajouter jusqu’à cinq batteries supplémentaires, il assure un stockage optimal. Sa compatibilité avec le compteur Anker SOLIX Smart favorise une gestion intelligente de votre consommation énergétique. Ne ratez pas l’offre spéciale « early bird », disponible dès maintenant pour seulement 999 euros ! Saisissez cette chance unique !

Le Solarbank 2 AC : Une Révolution dans le Stockage Énergétique
Batteries au Lithium Fer Phosphate
Le Solarbank 2 AC se démarque par l’utilisation de batteries au lithium fer phosphate (LFP), reconnues pour leur sécurité et leur efficacité. Ce modèle est particulièrement innovant grâce à son système de couplage alternatif, qui lui permet de s’adapter facilement à divers systèmes solaires déjà en place.Que ce soit pour des installations sur toiture, des systèmes solaires compacts pour balcons ou d’autres configurations réduites, il peut fonctionner avec un micro-onduleur de 800 Watts.
Capacité et flexibilité Énergétique
Avec une capacité maximale d’injection dans le réseau domestique atteignant 1200 watts,le Solarbank 2 AC peut être associé à deux régulateurs solaires MPPT. Cela ouvre la possibilité d’ajouter jusqu’à 1200 watts supplémentaires via des panneaux solaires additionnels, portant ainsi la puissance totale à un impressionnant 2400 watts. Pour les utilisateurs nécessitant davantage de stockage énergétique, il est possible d’intégrer jusqu’à cinq batteries supplémentaires de 1,6 kilowattheure chacune, augmentant la capacité totale à 9,6 kilowattheures.
Intégration dans un Écosystème Intelligent
Le Solarbank 2 AC s’intègre parfaitement dans un écosystème énergétique intelligent grâce à sa compatibilité avec le compteur Anker SOLIX Smart et les prises intelligentes proposées par Anker. cette fonctionnalité permet une gestion optimisée de la consommation électrique tout en réduisant les pertes énergétiques inutiles. De plus, Anker SOLIX prévoit d’étendre cette compatibilité aux dispositifs Shelly.
Durabilité et Résistance aux Intempéries
Anker SOLIX met également l’accent sur la longévité du Solarbank 2 AC. Conçu pour supporter au moins 6000 cycles de charge, cet appareil a une durée de vie estimée dépassant quinze ans. Il est accompagné d’une garantie fabricant décennale et possède une certification IP65 qui assure sa résistance face aux intempéries tout en étant capable de fonctionner dans des températures variant entre -20 °C et +55 °C.
Disponibilité et Offres Promotionnelles
Le solarbank 2 AC est disponible sur le site officiel d’Anker SOLIX ainsi que sur Amazon au prix standard de 1299 euros. Cependant, une offre promotionnelle « early bird » sera active du 20 janvier au 23 février 2025, permettant aux acheteurs intéressés d’acquérir cet appareil dès 999 euros ! Cette promotion inclut également un compteur Anker SOLIX Smart offert pour chaque commande passée durant cette période spéciale.
le Solarbank 2 AC représente une avancée significative dans le domaine du stockage énergétique domestique grâce à ses caractéristiques techniques avancées et son engagement envers la durabilité environnementale.
Business
Une formidable nouvelle pour les conducteurs de voitures électriques !
Excellente nouvelle pour les conducteurs de véhicules électriques ! La recharge gratuite sur le lieu de travail sera exonérée d’impôts jusqu’en 2025. Annoncée par le ministère de l’Économie, cette mesure incitative, en place depuis 2020, s’inscrit dans une dynamique de croissance impressionnante avec une progression annuelle moyenne de 35%. Les entreprises peuvent ainsi offrir des bornes de recharge sans impact fiscal, stimulant la transition écologique. Reste à savoir si cela suffira à convaincre les entreprises hésitantes et à propulser l’électrification des flottes professionnelles vers un avenir durable.

Technologie
Recharge Électrique au Bureau : Une Exonération Fiscale Renouvelée
Les détenteurs de véhicules électriques et leurs employeurs peuvent se réjouir : la possibilité d’effectuer des recharges gratuites sur le lieu de travail sera exonérée d’impôts jusqu’en 2025. Cette décision, annoncée par le ministère des Finances, prolonge une initiative lancée en 2020 pour encourager l’adoption des véhicules électriques dans les entreprises.
Un Secteur en Croissance Dynamique
Cette prolongation intervient à un moment clé, alors que le marché des voitures électriques continue d’afficher une croissance remarquable. Entre 2020 et 2022, la progression annuelle moyenne a atteint 35%. En 2023, les particuliers représentent désormais 84% des acquisitions de véhicules électriques, contre seulement 68% en 2018.
Concrètement,cette mesure permet aux sociétés d’installer gratuitement des bornes de recharge pour leurs employés sans impact fiscal. Les frais liés à l’électricité pour ces recharges ne seront pas pris en compte dans le calcul des avantages en nature. De plus, un abattement de 50% sur ces avantages est maintenu avec un plafond révisé à environ 2000 euros pour l’année prochaine.
Accélération Vers une Mobilité Électrique
Cette initiative fait partie d’une stratégie globale visant à promouvoir l’électrification du parc automobile français. Cependant, les grandes entreprises rencontrent encore des difficultés pour atteindre leurs objectifs ; seulement 8% des nouveaux véhicules immatriculés par ces entités étaient électriques en 2023. Ces incitations fiscales pourraient néanmoins inciter davantage d’employeurs à franchir le pas.Cependant, plusieurs défis demeurent concernant les infrastructures nécessaires au chargement ainsi que sur l’autonomie des véhicules et les perceptions parmi les employés. Par ailleurs, la réduction progressive du bonus écologique pour les utilitaires et sa diminution pour les particuliers pourraient freiner cet élan vers une adoption plus large.
Avenir Prometteur Pour La Mobilité Électrique
Malgré ces obstacles potentiels, il existe un optimisme quant au futur de la mobilité électrique dans le milieu professionnel. Les avancées technologiques continues ainsi qu’un engagement croissant envers la durabilité devraient continuer à favoriser cette tendance vers une adoption accrue des véhicules écologiques.
En maintenant ces mesures fiscales avantageuses jusqu’en 2025 et au-delà, le gouvernement délivre un message fort soutenant la transition écologique dans le secteur du transport. Reste maintenant à voir si cela suffira réellement à convaincre certaines entreprises hésitantes et si cela permettra d’accélérer significativement l’électrification de leurs flottes professionnelles dans un avenir proche.
Divertissement
« À la rencontre d’un Hugo : une aventure inattendue »
Le prénom, un véritable reflet de notre identité, peut être à la fois lourd à porter et source de fierté. Dans cette chronique fascinante, le réalisateur Hugo David nous plonge dans son expérience avec un prénom très répandu. Né en 2000, il se retrouve entouré d’autres Hugo, ce qui l’amène à adopter un alias : Hugo D.. Comment ce choix a-t-il influencé son parcours ? Explorez les nuances et les histoires derrière nos prénoms et découvrez comment ils façonnent nos vies dès l’enfance jusqu’à l’âge adulte !

Les Prénoms : Un Voyage au Cœur de l’Identité
Le Rôle Crucial des Prénoms dans nos Existences
Chaque personne possède un prénom, qu’il soit courant ou singulier, et ce dernier peut engendrer à la fois fierté et embarras. Cet article explore la signification profonde et l’influence des prénoms sur notre vie quotidienne. Le réalisateur Hugo David partage son vécu avec un prénom qui a connu une forte popularité durant sa jeunesse.
une Naissance Sous le Signe de la Célébrité
Hugo David est né en 2000 à Tours, une époque où le prénom Hugo était en plein essor. Ses parents, Caroline et Rodolphe, avaient envisagé d’autres choix comme Enzo, également très en vogue à cette période. « Je pense que mes parents ont opté pour un prénom parmi les plus répandus en France plutôt qu’en hommage à Victor Hugo », confie-t-il.
Une Enfance Entourée d’Autres « Hugo »
Dès son plus jeune âge, Hugo se retrouve entouré d’autres enfants portant le même nom. Selon les statistiques de l’Insee,7 694 garçons ont été prénommés Hugo en 2000,faisant de ce prénom le quatrième plus populaire cette année-là. À l’école primaire,il côtoie plusieurs camarades appelés Thibault et autres prénoms similaires. Pour éviter toute confusion lors des appels en classe, les enseignants ajoutent souvent la première lettre du nom de famille après le prénom : ainsi devient-il rapidement « Hugo D. », un surnom auquel il s’habitue sans arduousé.
Pensées sur l’Identité Associée au Prénom
Le choix d’un prénom peut avoir un impact significatif sur notre identité personnelle tout au long de notre existence. Que ce soit pour se distinguer ou pour s’intégrer dans un groupe social spécifique, chaque individu développe une relation particulière avec son propre nom.
les prénoms ne sont pas simplement des désignations ; ils portent avec eux des récits et influencent nos interactions sociales depuis notre enfance jusqu’à l’âge adulte.
-
Général7 mois ago
X (anciennement Twitter) permet enfin de trier les réponses sur iPhone !
-
Business5 mois ago
Comment lutter efficacement contre le financement du terrorisme au Nigeria : le point de vue du directeur de la NFIU
-
Général5 mois ago
L’Inter brille de mille feux face à Man City – Inzaghi enflamme le match !
-
Technologie5 mois ago
Le PDG de Broadcom anticipe la montée en puissance des hyperscalers avec des clusters d’un million d’accélérateurs !
-
Science et nature5 mois ago
Une OLED révolutionnaire pour une vision nocturne compacte et légère !
-
Divertissement5 mois ago
Résumé de l’épisode 2 de « Agatha All Along » : Plongée dans le monde des sorcières !
-
Général5 mois ago
Les scientifiques redéfinissent l’avenir scientifique de l’Afrique lors de la 15e conférence de l’AAS à Abuja
-
Général5 mois ago
Jáder Obrian marque à la 47e minute et propulse Austin FC en tête 1-0 face à LAFC !