Le partenariat entre les deux sociétés met en place deux offres de services de sécurité cloud.
Nouvelle association entre Telehouse et DenyAll
Telehouse, prestataire international d’hébergement en colocation et mode IaaS, s’appuie sur les offres Detect et Protect de son partenaire DenyAll, éditeur de logiciel spécialisé en sécurité applicative, pour proposer de nouveaux services de sécurité dans le Cloud.
Grâce à ce partenariat, Telehouse ajoute à son offre standard un scan de vulnérabilité réseau et applicatif avant la « mise en production » officielle, de façon à limiter les menaces sur le patrimoine informationnel. Basé sur la solution DenyAll Detect, le rapport pointe les failles détectées par niveau de criticité et permet de suivre les correctifs à mettre en œuvre. La gamme DenyAll Detect donne la possibilité aux entreprises de gérer de manière proactive leurs vulnérabilités informatiques afin de réduire la surface d’attaque potentielle de leur système d’information.
« Ce partenariat s’inscrit dans une réelle stratégie de Cloud pour confirmer à nos clients notre engagement et capacité à sécuriser leurs données. Nous apprécions particulièrement la clarté des rapports générés, ainsi que le niveau de protection apporté par les solutions de DenyAll. Nos clients sont rassurés de savoir que leurs sites sont protégés des attaques type injection SQL et Cross-Site Scripting. Cela leur permet de se développer sereinement et de se concentrer sur les besoins de leur propres clients finaux » développe Benoît Mercier, Directeur Solutions ICT, Telehouse.
Telehouse permet d’opter pour un WAF (Web Application Firewall) en mode managé pour protéger les sites de ses clients. Cette offre basée sur la solution DenyAll Protect, gamme de pare-feux applicatifs, sécurise toutes les applications et services Web (sites de transaction collaboratifs contre les accès illégaux et risques de vol de données, applications critiques d’entreprise, ou applications métiers à base de Web Services).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
Articles les + lus
Tendances 2026 : l’IA devra prouver sa rentabilité
Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
À l’aube de 2026, le SaaS entre dans une nouvelle phase
AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
Données : une souveraineté obscurcie par le cloud ?
À la une de la chaîne Cloud
- Tendances 2026 : l’IA devra prouver sa rentabilité
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
- Données : une souveraineté obscurcie par le cloud ?
