Sécurité réseau

Télécharger STORAGE
  • Dans ce numéro:
    • L'essentiel sur IBM Spectrum Virtualize (ex SVC)
    • L'essentiel sur FalconStor FreeStor
    • L'essentiel sur DataCore SANsymphony V 10
    Télécharger cette édition

Actualités : Sécurité réseau

Plus de résultats Actualités

Projets IT : Sécurité réseau

Plus de résultats Projets IT

Conseils IT : Sécurité réseau

Plus de résultats Conseils IT

Opinions : Sécurité réseau

Plus de résultats Opinions

E-Handbooks : Sécurité réseau

  • Sécurité du réseau : éléments de réponse sur les menaces avancées

    L’évolution des menaces ne marque pas la fin du pare-feu, elle appelle à sa modernisation avec des produits de plus en plus complets. On pense bien sûr aux pare-feux de nouvelle génération, bien connu dans les grandes organisations, mais également aux systèmes de gestion unifiée des menaces. S’ils s’adressent plus aux PME, ces derniers s’avèrent de plus en plus séduisants, avec un vaste éventail de fonctionnalités, et des performances en forte progression. Reste à savoir si les efforts en matière seront suffisants face au défi que représente, pour les RSSI, un recours croissant au chiffrement qui rend les flux réseau de plus en plus opaques. Lire la suite

  • Analyse comportementale : la clé de la sécurité ?

    Détecter les signaux faibles d’une compromission dès qu’elle est survenue. C’est le rêve que l’analyse comportementale entend mettre à portée de la main des RSSI. Elle s’appuie sur des modèles d’analyse qui ne sont pas forcément nouveaux, mais profite du Big Data pour les appliquer à des volumes de données considérables, jusqu’ici largement inexploitées, à commencer par les logs des systèmes connectés à l’infrastructure informatique. Surtout, cette analyse prétend aujourd’hui tirer profit du Machine Learning (ou apprentissage statistique) pour détecter spontanément des motifs comportementaux. C’est donc naturellement que l’analyse comportementale apparaît comme un nouvel eldorado de la sécurité, porteur de multiples promesses, mais qui reste à explorer. Lire la suite

  • Sécurité : où sont les projets ?

    Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte, ou encore supervision de la sécurité avec un système de gestion des informations et des événements de sécurité… Autant de sujets clés de la sécurité des systèmes d’information modernes abordés ici au travers de témoignages récoltés tout au long de l’année. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Sécurité réseau

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close