Conseils IT
Conseils IT
Sécurité réseau (IDS, XDR, etc.)
-
Six critères pour choisir une appliance UTM
L’expert Ed Tittel se penche sur les critères auxquels prêter attention lors de l’évaluation d’appliances de gestion unifiée des menaces afin de déterminer le meilleur choix pour son organisation. Lire la suite
-
Comment les produits UTM peuvent profiter à l’environnement réseau
Les systèmes de gestion unifiée des menaces offrent l’approche complète de la sécurité dont les PME ont besoin. Mais elle peut également aider les grandes entreprises. Lire la suite
-
Introduction aux appliances UTM
L’expert Ed Titel décrit les appliances de gestion unifiée des menaces (UTM) et leurs caractéristiques. Il explique leurs avantages pour les organisations, quelle que soit leur taille. Lire la suite
-
Il faut repenser la surveillance réseau en fonction de l'interaction utilisateur
Le seul fait que le tableau de bord de votre outil de surveillance réseau indique que tout fonctionne bien ne suffit pas à garantir qu'il en va de même côté utilisateur. Lire la suite
-
Trois critères pour choisir le bon IPS
L’experte Karen Scarfone se penche sur les principaux critères d’évaluation de systèmes de prévention d’intrusion. Lire la suite
-
Objectif 2015 : résoudre les problèmes de sécurité les plus redoutés dans le Cloud
La sécurité est un enjeu majeur pour les entreprises qui envisagent des déploiements dans le Cloud. Les problèmes viennent pourtant souvent des entreprises elles-mêmes. Dixit Jim O'Reilly. Lire la suite
-
Comment élaborer une bonne stratégie de sécurité informatique
Les stratégies de sécurité sont essentielles pour réduire l'exposition des entreprises et repousser les menaces internes et externes. Problème, très peu d'organisations prennent le temps d'en élaborer. Lire la suite
-
Quels outils pour évaluer la sécurité d’un réseau IPv6
Certains professionnels de la sécurité réseau sous-estiment l’importance des outils de test de la sécurité des réseaux IPv6. L’expert Fernando Gont illustre comment utiliser le kit de test gratuit de SI6 Networks. Lire la suite
-
Identifier et prévenir les vulnérabilités des routeurs, commutateurs et pare-feu
Routeurs, commutateurs, pare-feu : autant de cibles faciles pour les pirates. Expert en sécurité réseau, Brad Casey nous donne son avis sur la sécurisation de ces appareils. Lire la suite
-
Six façons d’utiliser la prévention d’intrusion sur les réseaux sans fil
Voici six cas d’usage concrets pour le déploiement de systèmes de prévention d’intrusion sur les réseaux Wi-Fi d’entreprise. Lire la suite
-
Cloud AWS : solutions de pare-feu pour la sécurité réseau
Dans cet article, nous examinons le pare-feu intégré à AWS ainsi que les solutions tierces et open source pour la sécurité réseau dans le Cloud. Lire la suite
-
Contrecarrer les attaques en déni de service distribué
La combinaison d’outils internes et cloud permet de contrecarrer les attaques en déni de service distribué et de limiter les indisponibilités provoquées par ces attaques de plus en plus complexes. Lire la suite
-
Comment tester un pare-feu en trois étapes
Trois étapes sont nécessaires pour tester les pare-feu de votre entreprise. L’expert Joel Snyder explique la marche à suivre. Lire la suite
-
Etapes clés d'une analyse réussie des carences en sécurité informatique
Vous avez besoin d'évaluer les carences du réseau de votre entreprise ? Découvrez en quoi une analyse des carences en sécurité informatique contribue à lever le voile sur d'éventuelles faiblesses de la sécurité réseau. Lire la suite
-
IPv6 : analyser le risque des extensions d’en-têtes de paquets
L’expert Fernando Gont explique pourquoi les extensions d’entêtes de paquets IPv6 peuvent mettre en défaut des contrôles de sécurité ou créer les conditions d’un déni de service. Lire la suite
-
Passerelles Web sécurisées : quatre options de déploiement
Avant d’installer une passerelle Web sécurisée, il est essentiel de comprendre laquelle des quatre options de déploiement est susceptible de répondre au mieux aux besoins de l’entreprise. Lire la suite
-
Les systèmes UTM modernes prétendent à une sécurité vraiment unifiée
Des attaques toujours plus sophistiquées ont poussé les fournisseurs de systèmes UTM à ajouter des fonctionnalités avancées à leurs produits. Lire la suite
-
BYOD : gérer la bande passante réseau en trois étapes
Dans les entreprises qui adoptent le BYOD, le nombre de terminaux affecte souvent le réseau et complique la gestion de la bande passante. Lire la suite
-
Passerelles Web sécurisées : les composants pour aller plus loin
En plus des fonctionnalités principales disponibles sur la plupart de ces passerelles, celles-ci offrent souvent de nombreux composants permettant d’aller plus loin. Lire la suite
-
Faire converger la sécurité avec une passerelle Web sécurisée
Les passerelles Web sécurisées succèdent aux accélérateurs réseau, aux systèmes de gestion unifiée des menaces, et aux passerelles mail sécurisées. Pour mieux les faire converger. Lire la suite
-
Audit de sécurité réseau : comment effectuer les tests
Cet article expert liste les différentes approches et techniques en matière de test et d’audit de sécurité IT d’une entreprise. Lire la suite