Accès distants (VPN, ZTNA)
Actualités : Accès distants (VPN, ZTNA)
-
février 01, 2022
01
févr.'22
Stockage : la startup Tiger abolit la difficulté du cloud hybride
Cette solution crée sur le disque local des liens symboliques vers les fichiers stockés en cloud. L’avantage est que les applications traditionnelles deviennent automatiquement compatibles avec les données en ligne.
-
janvier 19, 2022
19
janv.'22
Trellix, le fruit de l’union de McAfee et de FireEye
Le fonds d’investissement STG, va fusionner McAfee Enterprise et FireEye au sein d’une nouvelle entité baptisée Trellix. Celle-ci va notamment accoucher d’une plateforme de détection et remédiation avancées (XDR).
-
décembre 20, 2021
20
déc.'21
Santé : des tentatives d’intrusion sur les systèmes Systancia Gate
Le CERT Santé a alerté, en fin de semaine dernière, sur des tentatives d’intrusion sur des systèmes d’accès distant sécurisé Systancia Gate, visant notamment des comptes de service. L’éditeur a porté plainte.
-
octobre 25, 2021
25
oct.'21
Hashicorp et Microsoft entrelacent IaC et zero-trust
Selon une annonce faite la semaine dernière, HashiCorp et Microsoft vont étendre leur collaboration sur les services cloud de sécurité zero-trust avec des intégrations plus poussées entre Azure AD et Boundary.
Projets IT : Accès distants (VPN, ZTNA)
-
Navires autonomes : l’expérience des Norvégiens, pionniers du secteur
La Norvège est la championne du développement de navires autonomes et tout le monde devrait prêter attention aux dernières avancées de ses chercheurs. Lire la suite
-
Zero-trust : les leçons de son adoption chez Cisco
Le géant du réseau a expliqué lors de l’édition 2021 de la conférence RSA comment il est parvenu à déployer le modèle zero-trust (sans confiance) à l’échelle de l’ensemble du groupe en moins de 6 mois. Et ce qu’il a appris au passage. Lire la suite
-
Haulotte migre son réseau MPLS vers le SD-WAN
L’industriel met fin à sa relation avec son opérateur MPLS et divise par deux sa facture WAN en allant vers l’offre SD-WAN de Cato Networks. Une démarche qui marque aussi une étape vers une cybersécurité « Cloud Native ». Lire la suite
Conseils IT : Accès distants (VPN, ZTNA)
-
BYOD : les risques associés à l’utilisation d’appareils personnels au bureau
Après les multiples confinements, un nombre croissant d’employés a pris l’habitude d’utiliser ses terminaux mobiles personnels pour ses activités professionnelles. Et de les amener au bureau en y revenant. Lire la suite
-
Comment réaliser la mise en œuvre hybride d’une stratégie MobileFirst
Les infrastructures hybrides mêlant services en ligne, mobilité en tout temps, et infrastructure sur site sont la norme de nos jours. À travers cet article nous proposons de comprendre leurs fonctionnements, avantages et risques. Lire la suite
-
Cyberassurance : Stoïk étudie la surface d’attaque exposée pour évaluer le risque
La jeune pousse joue notamment la carte de la recherche de points faibles dans ce qu’exposent ses prospects sur Internet pour décider, ou non, de leur proposer ses services de cyberassurance, et à quel prix. Lire la suite
Opinions : Accès distants (VPN, ZTNA)
E-Handbooks : Accès distants (VPN, ZTNA)
-
Infographie : une nouvelle organisation du travail pour 2022
Tous les ans, en menant une vaste enquête sur le niveau de rémunération des informaticiens, LeMagIT dresse un portrait des grandes tendances emploi et RH propres aux organisations directement liées au SI. Découvrez les résultats de notre enquête au travers d'une infographie détaillée sur la nouvelle organisation du travail ou "Future of Work" pour 2022. Lire la suite
-
Infographie Priorités IT 2022 : le "Future of Work" au coeur des missions de la DSI
Comme chaque année, l'enquête Priorités IT collecte des informations marché sur les projets IT des entreprises pour l'année à venir. Retrouvez les résultats de notre enquête pour 2022, au travers d'une infographie orientée "Future of Work". Cette année, la future organisation du travail est placée au coeur des missions de la DSI. Lire la suite
Guides Essentiels : Accès distants (VPN, ZTNA)
-
Les nouveaux outils de la sécurité réseau
Trois composants de l’approche appelée SASE par Gartner peuvent contribuer à la sécurité informatique, du poste de travail comme du reste de l’infrastructure, et jusqu’au cloud, depuis le réseau. Et tous méritent que l’on s’y penche. Lire la suite