Le partenariat entre les deux sociétés met en place deux offres de services de sécurité cloud.
Nouvelle association entre Telehouse et DenyAll
Telehouse, prestataire international d’hébergement en colocation et mode IaaS, s’appuie sur les offres Detect et Protect de son partenaire DenyAll, éditeur de logiciel spécialisé en sécurité applicative, pour proposer de nouveaux services de sécurité dans le Cloud.
Grâce à ce partenariat, Telehouse ajoute à son offre standard un scan de vulnérabilité réseau et applicatif avant la « mise en production » officielle, de façon à limiter les menaces sur le patrimoine informationnel. Basé sur la solution DenyAll Detect, le rapport pointe les failles détectées par niveau de criticité et permet de suivre les correctifs à mettre en œuvre. La gamme DenyAll Detect donne la possibilité aux entreprises de gérer de manière proactive leurs vulnérabilités informatiques afin de réduire la surface d’attaque potentielle de leur système d’information.
« Ce partenariat s’inscrit dans une réelle stratégie de Cloud pour confirmer à nos clients notre engagement et capacité à sécuriser leurs données. Nous apprécions particulièrement la clarté des rapports générés, ainsi que le niveau de protection apporté par les solutions de DenyAll. Nos clients sont rassurés de savoir que leurs sites sont protégés des attaques type injection SQL et Cross-Site Scripting. Cela leur permet de se développer sereinement et de se concentrer sur les besoins de leur propres clients finaux » développe Benoît Mercier, Directeur Solutions ICT, Telehouse.
Telehouse permet d’opter pour un WAF (Web Application Firewall) en mode managé pour protéger les sites de ses clients. Cette offre basée sur la solution DenyAll Protect, gamme de pare-feux applicatifs, sécurise toutes les applications et services Web (sites de transaction collaboratifs contre les accès illégaux et risques de vol de données, applications critiques d’entreprise, ou applications métiers à base de Web Services).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Cloud et IA : une maturité en retard face à l’explosion des usages
Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
À la une de la chaîne Cloud
- Cloud et IA : une maturité en retard face à l’explosion des usages
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
