|
BOLL Engineering AG - Archives de presse
|
La plateforme Asimily Insight, cliniquement validée, combine l'inventaire de tous les appareils IoMT et IoT avec une gestion efficace des vulnérabilités, y compris la priorisation et la remédiation
des risques spécifiques à l'appareil.
|
|
Le fournisseur de cybersécurité WatchGuard reste fidèle à sa volonté de se concentrer sur les PME et permet aux petites et
moyennes entreprises, grâce à des solutions comme WatchGuard MDR et ThreatSync+ NDR, d'atteindre un niveau de cybersécurité que seules les grandes entreprises pouvaient
s'offrir jusqu'ici. Bernhard Aregger de BOLL Engineering explique comment cela fonctionne.
|
|
Kaspersky Thin Client 2.0 est basé sur un système d'exploitation sécurisé selon le principe «secure by Design», qui le rend immunisé contre tous les types de cybermenaces. Il est adapté
à tous les scénarios d'utilisation qui exigent une forte cyberrésilience.
|
|
Le spécialiste de la cybersécurité Kaspersky simplifie son vaste portefeuille de produits et présente le nouveau modèle de licence Kaspersky Next avec quatre
forfaits de solutions adaptées aux besoins des clients, dont deux variantes avec des capacités XDR renforcées.
|
|
Les solutions de gestion des accès privilégiés (PAM) n'offrent pas une sécurité suffisante pour les applications industrielles et les infrastructures sensibles. Une plateforme RPAM spécialement conçue pour
l'OT convenant à tous les environnements OT et gérant même les systèmes isolés.
|
|
La technologie opérationnelle (OT) est aujourd'hui une cible prioritaire pour les cybercriminels. Mais de nombreux environnements OT ne sont pas suffisamment adaptés à la cybersécurité.
Découvrez ci-après quels sont les défis à relever et ce qu'il faut pour assurer la sécurité OT.
|
|
Le système de certifications de Fortinet a été modifié et comprend désormais cinq niveaux avec parfois plusieurs certifications pour différents aspects de la cybersécurité. Sylvia Schlaphof,
responsable du programme de formation chez le distributeur de sécurité informatique BOLL Engineering, explique les nouveautés.
|
|
Tenable se positionne comme un précurseur de la gestion des vulnérabilités, mais a bien plus à offrir avec sa plateforme de gestion des expositions, qui permet
d'avoir une vue complète de tous les cyberrisques. Patrick Michel, principal consultant chez BOLL Engineering, nous livre dans cette interview des informations
sur les solutions et leurs avantages.
|
|
L'utilisation de technologies réseau avancées s'étend progressivement à de nombreux domaines de l'entreprise. Les systèmes industriels et de production qui étaient auparavant
isolés ou déconnectés ont de plus en plus besoin d'une connectivité interne et/ou externe au réseau de l'entreprise et à Internet pour surveiller et contrôler les processus
critiques et les optimiser en permanence à l'aide de l'intelligence artificielle.
|
|
Les outils de cybersécurité conventionnels pour la gestion de la vulnérabilité et de la configuration ne connaissent pas les menaces qui pèsent sur les systèmes
de contrôle et de commande industriels. Un flux de données (data feeds) standardisé et spécifique à l'OT peut être utile. Bernhard Aregger de BOLL Engineering
explique dans une interview comment cela fonctionne.
|
|
À partir du 1er septembre 2023, une nouvelle loi sur la protection des données, nettement plus stricte, entre en vigueur en Suisse. Franco Odermatt de BOLL Engineering explique
dans une interview ce que cela signifie pour les entreprises et comment les solutions de cybersécurité peuvent les aider.
|
|
La pandémie du Covid-19 a entraîné des changements importants dans le monde entier, notam- ment dans les habitudes de travail. Les entreprises ont été contraintes
d'adapter leurs processus opérationnels pour répondre aux exigences du lockdown. Pour celles qui utilisent la technologie opérationnelle (OT),
l'accès à distance aux appareils OT a été une mesure cruciale pour assurer la continuité de leurs activités. Bien que l'accès à distance présente des avantages
indéniables, il comporte également des risques importants. Cet article se penche sur les problèmes de sécurité liés à l'accès à distance aux appareils
OT et présente des solutions telles que les privileged access management (PAM), virtual private network (VPN) et zero trust network access (ZTNA) afin de
garantir un accès à distance sécurisé.
|
|
La gestion et la surveillance des accès à privilèges - privileged access management (PAM) - ne cessent de gagner en importance à une époque où la cybercriminalité fait rage.
WALLIX, spécialiste du PAM, propose une plateforme globale pour la gestion, la sécurisation et la surveillance de tels accès.
|
|
Grâce à sa plateforme de sécurité centrée sur les données, Varonis réduit au maximum le risque et l'impact des ransomwares, cryptoactivités et autres - de manière hautement automatisée.
|
|
Le Secure Service Edge (SSE) assure, à l'intérieur et à l'extérieur du périmètre du réseau,
un accès sécurisé aux applications et aux services et protège contre les pertes de données. La plateforme SSE de Netskope permet de sécuriser les utilisateurs -
indépendamment de l'endroit où ils travaillent et des terminaux qu'ils utilisent - et offre une visibilité complète sur toutes les activités des applications.
|
|
Le fournisseur européen de cybersécurité ESET s'est engagé à protéger les systèmes et les informations précieuses et confidentielles. Sur la base de la plateforme PROTECT d'ESET,
il est possible de créer un environnement de cybersécurité sur mesure pour chaque scénario d'entreprise et de déploiement - de la PME au fournisseur de services managés
|
|
La cybersécurité dans les réseaux industriels (operational technology, OT) pose d'autres exigences que la sécurité informatique. Claroty, l'entreprise de logiciels
spécialisée, fournit une plateforme de sécurité OT complète pour une visibilité à 100%, un accès à distance sécurisé ainsi qu'une surveillance et une détection
permanentes des menaces sur les réseaux OT.
|
|
Avec la numérisation, les systèmes de commande et les infrastructures critiques (technologie opérationnelle ou operational technology, OT), jusqu'ici isolés,
s'ouvrent au monde extérieur et se retrouvent soudainement exposés aux cyberattaques. Face à cette évolution, il est impératif de disposer d'une sécurité OT efficace.
|
|
Du développement de logiciels au distributeur leader de la sécurité informatique en Suisse: BOLL Engineering (BOLL) a connu un développement remarquable au cours de ces 35
dernières années, au point d'être aujourd'hui considéré en Suisse comme le distributeur à valeur ajoutée «number one» évident dans le domaine de la cybersécurité.
|
|
Le distributeur à valeur ajoutée BOLL, spécialisé dans la cybersécurité, propose à ses partenaires de distribution des services complets inégalés.
|
|
Alors que de nombreuses entreprises accordent une attention accrue à la cybersécurité interne, elles savent souvent peu de choses sur ce qui se passe sur Internet sous le nom de l’entreprise. Threat Command,
la solution external threat intelligence de Rapid7, permet de combler cette lacune. Threat Command détecte les faux domaines, les faux profils de médias sociaux et les données divulguées et facilite
l’élimination de ces menaces externes
|
|
La Security Fabric as a rack, un produit du distributeur de sécurité informatique BOLL, permet de réaliser facilement des tests, des formations et des démonstrations avec la plateforme de cybersécurité et de mise en réseau de Fortinet - la Security Fabric.
Ruedi Kubli a développé le rack et donne des informations sur les possibilités d'application dans une interview.
|
|
L'entreprise Rapid7, surtout connue pour la gestion des vulnérabilités, a développé sa gamme de solutions pour en faire une plateforme complète
de cybersécurité et l'étend également à la Suisse. Avec Roger Ghelardini, l'entreprise est désormais présente dans notre pays.
|
|
Qu'est-ce que le Privileged Access Management (PAM), quel usage et quel fonctionnement? Bernhard Aregger, sales specialist chez le distributeur
de sécurité informatique BOLL, explique la fonction et l'utilité des solutions PAM à l'exemple de la solution Fudo PAM.
|
|
L'offre de formation du distributeur de sécurité informatique BOLL s'enrichit désormais de formations en cybersécurité indépendantes des produits. Responsable du «Authorized Training Center» (ATC), Sylvia
Schlaphof explique de quoi il s'agit.
|
|
Fortinet propose avec la Security Fabric une plateforme unifiée de cybersécurité et de réseau d'une grande efficacité et d'une sécurité exceptionnelle. Pour les tests, les démonstrations et les formations,
BOLL a développé un environnement complet, compact et portable, qui permet d'essayer facilement les solutions Fortinet: la «Security Fabric as a rack».
|
|
Pour se protéger contre les cyberattaques, de nombreuses entreprises utilisent une multitude de solutions de sécurité de différents fabricants, qu'il est souvent difficile d'harmoniser.
Avec sa «Security Fabric» innovante, Fortinet propose une solution unifiée de cybersécurité et de mise en réseau qui permet d'augmenter l'efficacité dans les deux domaines et de minimiser
les risques de sécurité.
|
|
La mise en oeuvre d'une stratégie Zero Trust rigoureuse nécessite davantage que des outils de sécurité ponctuels et insuffisamment intégrés. Une approche complète est nécessaire, qui englobe tous
les aspects de Zero Trust, comme les utilisateurs, les applications et l'ensemble de l'infrastructure.
|
|
Microsoft 365, utilisé dans de nombreuses PME, offre une fonctionnalité de messagerie complète et contient – en fonction de la variante utilisée – différents mécanismes de protection.
L'intégration d'une solution supplémentaire de sécurité de la messagerie, telle que Proofpoint Essentials pour Microsoft Office 365, permet d'augmenter considérablement le niveau de protection.
|
|
Microsoft 365 gagne en popularité. Certes, les fonctions de sécurité intégrées se sont améliorées au cours des dernières années, mais elles présentent encore des lacunes. Des solutions de
fournisseurs tiers apportent souvent le plus de sécurité nécessaire. Patrick Michel, Principal Consultant chez le distributeur de sécurité informatique BOLL, nous en dit plus.
|
|
Jusqu'à présent, les solutions de protection endpoint - de l'antivirus classique à la plateforme EDR/XDR - misaient principalement sur un comportement réactif pour
se défendre contre les attaques inconnues. Deep Instinct emprunte une autre voie et place la prévention au premier plan.
|
|
Rapid7, un fabricant renommé pour la gestion des vulnérabilités, a racheté la société de logiciels IntSights. Luca Forcellini explique de quoi il s'agit et où se situe Rapid7 dans le
paysage de la cybersécurité.
|
|
La protection classique des terminaux a fait son temps. Aujourd'hui, XDR est le mot d?ordre lorsqu'il s'agit de détecter et de se défendre contre les cyberattaques. Explication
avec Rolf Bamert, sales engineer chez le distributeur de sécurité informatique BOLL, qui prend pour exemple la solution XDR de Palo Alto Networks.
|
|
Alcatel-Lucent démontre une compétence réseau exceptionnelle grâce à une gamme complète de commutateurs pour toutes les applications et toutes les tailles, à un concept WLAN innovant sans
contrôleur avec une variété de points d'accès et à une solution complète pour la gestion du réseau.
|
|
La technologie opérationnelle, abrégée OT (operational technology), est de plus en plus ciblée par les cybercriminels. Cela est d'autant plus dangereux que les réseaux OT ne sont
généralement pas conçus pour la cybersécurité. Ruedi Kubli, sales engineer et responsable de l'équipe Fortinet chez BOLL, explique dans une interview en quoi consiste la sécurité OT.
|
|
Grâce à la formation Security Awareness, les entreprises s'assurent en permanence que leurs propres employés reçoivent la bonne formation en matière
de sécurité en temps opportun, ce qui fait d'eux une solide dernière ligne de défense contre les cyberattaques. Avec les formations PE-SAT et PSAT, Proofpoint propose des solutions optimales
pour toutes les tailles d'entreprise.
|
|
La technologie médicale et l'informatique se développent de plus en plus conjointement. Selon les exigences légales actuelles,
les dispositifs médicaux en réseau doivent être protégés contre les cyberrisques de la même manière que les systèmes informatiques. Cependant, les dispositifs médicaux ne sont pas
en soi conçus pour la cybersécurité - la solution réside dans des plateformes de logiciels telles que Medigate et InsightVM.
|
|
Les PME doivent se protéger de manière efficace, efficiente et aussi simple que possible contre les cybermenaces. Heureusement qu'avec WatchGuard, il existe un fournisseur de services de sécurité qui s'est entièrement consacré à la
sécurité informatique des petites et moyennes entreprises et qui propose des solutions de la plus haute qualité.
|
|
Les solutions Privileged Access Management (PAM) surveillent toutes les activités des utilisateurs et gèrent l'accès à l'infrastructure informatique pour les personnes disposant de droits privilégiés. Ainsi, la sécurité du réseau est considérablement
renforcée. Fudo PAM est une plateforme PAM complète, rapidement opérationnelle, qui établit un standard en la matière.
|
|
Les outils de sécurité conventionnels ne permettent pas d'obtenir une sécurité complète pour les environnements multi-cloud, à la complexité toujours croissante.
Avec Prisma Cloud, Palo Alto Networks fournit désormais une plateforme de sécurité cloud native innovante à gestion centralisée pour tous les types de réseaux en
cloud imaginables.
|
|
Les menaces provenant du cyberespace deviennent toujours plus fréquentes et plus sophistiquées. La détection et la défense contre les attaques nécessitent des
concepts de sécurité avancés, tels que la solution Endpoint Detection and Response (EDR), ainsi qu'une expertise en matière de sécurité, qui peut être celle du
client, du revendeur ou du fournisseur de solutions.
|
|
L'isolation promet une protection parfaite lors de l'utilisation du web et des e-mails. Patrick Michel, Principal Consultant chez le distributeur
de sécurité informatique BOLL, explique en quoi consiste ce concept de sécurité innovant, quels en sont les avantages et quels fournisseurs proposent
des solutions d'isolation solides.
|
|
Le modèle Secure Access Service Edge (SASE) promet moins de complexité et d'efforts pour connecter en toute sécurité les utilisateurs mobiles et les succursales
au réseau de l'entreprise. Rolf Bamert, du distributeur de sécurité informatique BOLL, décrit les avantages et présente une solution unique.
|
|
Les tests de pénétration donnent aux entreprises une image réaliste des vulnérabilités de leurs infrastructures informatiques.
Synack propose une solution de test d'intrusion qui combine le meilleur de la technologie avec un réseau mondial de spécialistes.
|
|
Conversation avec Thomas Boll, CEO Boll Engineering AG et Andre Cuenin, CRO Rapid7.
|
|
Les solutions EDR contribuent à la sécurité informatique en identifiant et en visualisant les menaces des terminaux et en permettant de prendre des mesures appropriées.
Ruedi Kubli, chef d'équipe Fortinet chez le distributeur de sécurité informatique BOLL, explique dans une interview de quoi il s'agit.
|
|
Les solutions traditionnelles de protection des endpoints (EPP) ne suffisent pas pour se défendre contre les cybermenaces complexes. Seule une combinaison de mécanismes classiques de protection
des endpoints avec des technologies modernes de détection et de réponse (EDR) offre le niveau de protection névessaire.
|
|
Toute personne utilisant Microsoft 365 doit prêter une attention particulière aux aspects de sécurité. L'utilisation de solutions de sécurité complémentaires est souvent recommandée.
Patrick Michel, consultant principal chez le distributeur de sécurité informatique BOLL, explique les aspects importants de la sécurité dans une inverview.
|
|
Communication par E-Mail sécurisée avec Exchange Online: Secure E-Mail Gateway de SEPPmail s'intègre facilement dans Microsoft 365 et offre une sécurité maximale grâce à
un cryptage et une signature de l'ensemble du trafic de courrier électronique avec les partenaires commerciaux et les clients.
|
|
Les dangers et les risques du réseau de l'entreprise doivent être identifiés précocement, catégorisés et corrigés. La plateforme Insight de Rapid7 renforce considérablement la gestion de la sécurité informatique - Aujourd'hui comme dans le futur.
|
|
C'est l'une des promesses publicitaires les plus fréquemment entendues de la part des hyperscalers. Les grands fournisseurs de cloud public comme Amazon Web Services, Microsoft ou Google ne se lassent pas de souligner à quel point leurs
plateformes sont sécurisées. Et aà première vue, cela semble vrai.
|
|
Une sécurité complète du courrier électronique doit offrir plus qu'un simple anti-spam et un antivirus.
Le Secure E-Mail Gateway (SEG) FortiMail combine la prévention des menaces et la protection des données à la pointe de la technologie. La solution FortiMail s'intègre parfaitement à Office 365
et est disponible en différentes versions (physique, virtuelle ou en tant que service SaaS depuis FortiCloud).
|
|
Pour l'équipement et la sécurité des réseaux d'ingénierie des bâtiments, Siemens Suisse mise sur des switches (FortiSwitch) et Next-Generation-Firewalls (FortiGate) de Fortinet.
|
|
Au cours des dernières années, le nombre d'attaques de phising et de logiciels malveillants est monté en flèche. Ces attaques sont de plus en plus souvent dirigées contre les employés,
car ceux-ci représentent souvent l'une des plus grandes lacunes dans la sécurité dans l'enterprise. La sensibilisation à la sécurité peut changer cela par la formation et le renforcement des compétences.
|
|
Les solutions WLAN et switch d'Alcatel-Lucent Enterprise (ALE) établissent de nouveaux standards. La solution WLAN Stellar flexible et évolutive offre des méthodes
d'authentification et de cryptage sophistiquées ainsi qu'un accès sécurisé aux invités.
|
|
Le prestataire de services informatiques BlueStone Consulting Group a considérablement simplifié la gestion complexe et fastidieuse des firewalls de ses clients
avec l'aide de la solution de gestion FortiManager. De plus, l'entreprise a pu augmenter ses revenus grâce à de nouveaux services gérés.
|
|
La technologie MPLS a fait son temps dans les réseaux de sites. L'alternative SD-WAN est moins chère et offre des bandes passantes plus élevées.
D'autres avantages incluent la combinaison du SD-WAN avec des fonctions de sécurité complètes et la gestion consolidée de l'ensemble du site.
|
|
Les appareils UTM évoluent constamment. Ces solutions qui sont équipées d'un ensemble complet de fonctionnalités, sont synonymes de sécurité informatique globale:
elles offrent une gestion WLAN intégrée et deviennent le centre de contrôle de l'ensemble du réseau de l'entreprise.
|
|
La centrale nucléaire de Gösgen protège l'accès au World Wide Web en isolant la navigation au plus haut niveau possible. Ceci garantit qu'aucun code malveillant ne
peut atteindre les terminaux des employés.
|
|
Les menaces réseau peuvent être à l'origine de dommages importants. La Total Security Suite de WatchGuard offre aux responsables de la sécurité informatique un contrôle total sur leur réseau.
|
|
Avec sa solution «Cloud Access Security Broker» (CASB), Bitglass permet aux enterprises de toutes tailles et de tous secteurs d'activité d'appliquer des politiques
de sécurité au-delà des frontières de leur propre infrastructure informatique lors de l'utilisation des services Cloud.
|
|
Les vulnérabilités du réseau de l'enterprise doivent être identifiées, catégorisées et corrigées. La plate-forme Insight de Rapid7 reforce considérablement
la gestion des vulnérabilités et des risques - Aujourd'hui comme demain.
|
|
Le trafic de courrier électronique devient sécurisé, confidentiel et traçable grâce au cryptage et aux signatures numériques.
SEPPmail permet aux entreprises de toutes tailles d'échanger des messages électroniques en toute sécurité - plus facile et plus pratique que jamais.
|
|
Une authentification efficace sur une plate-forme Cloud sécurisée: avec la solution ouverte et évolutive AuthPoint de WatchGuard, c'est une réalité.
Avec une application mobile, la plate-forme offre une sécurité de connexion de haut niveau et conviviale pour les PME de toutes tailles.
|
|
Les attaques zero-day et drive-by ne sont pas détectées par les solutions de sécurité conventionnelles et peuvent avoir des conséquences dramatiques.
Grâce à «l'isolation» des utilisateurs face aux contenus préjudiciables, il est désormais possible de repousser complètement ces attaques - sans perte de vitesse ou de confort d'utilisation.
|
|
Les environnements Cloud mixtes, privé, public ainsi que les services SaaS apportent de nouvelles exigences en matière de sécurité. Un «Security Fabric»,
qui regroupe tous les aspects de la sécurité sous un même toit, est plus approprié que les solutions individuelles conventionnelles.
|
|
Le distributeur de sécurité informatique BOLL fête cette année son 30ème anniversaire. L’occasion pour Thomas Boll, fondateur et CEO,
de nous parler des recettes du succès, des stratégies et des marchés.
|
|
Les données et les transactions des utilisateurs mobiles sont mieux protégées lorsque les mécanismes de protection sont intégrés directement
dans les applications. La technologie RASP de VASCO rend cela possible de manière simple.
|
|
Les services de staging de BOLL sont l’un des services complexes que BOLL offre pour simplifier la vie de ses partenaires, optimiser leurs processus
et ainsi, augmenter leur efficacité.
|
|
Le facteur humain joue un rôle majeur dans la majorité des cyber-incidents. Une bonne sensibilisation des utilisateurs face aux cyber-menaces
est donc indispensable. Pour la toute première fois, la plateforme d’éducation interactive de Kaspersky Lab la rend facile et efficace.
|
|
Dans une période de cybercriminalité grandissante, les connaissances que possèdent les collaborateurs d’une entreprise sont décisives pour faire face
aux attaques provenant d’Internet; non seulement au sein du service informatique, mais aussi dans l’ensemble de l’entreprise.
|
|
BOLL Engineering présente une solution en ligne complète pour une gestion simple et pratique des abonnements pour le canal de distribution. Ainsi,
nos partenaires ont la possibilité de proposer des souscriptions Kaspersky à leurs clients de manière rapide, efficace, souple et transparente.
|
|
Les cybermenaces, toujours croissantes, sont de plus en plus difficiles à contrer. Une nouvelle approche technique veille à ce que les attaques
de codes malveillants et le hameçonnage n’atteignent plus l’utilisateur: elle consiste à isoler le navigateur, les documents et les e-mails.
|
|
La transition de l’IPv4 à l’IPv6 impose des tâches énormes aux entreprises et aux fournisseurs d’accès. Une plate-forme intégrée offrant
des technologies de traduction et de tunneling très variées garantit la coexistence des deux univers et permet une transition sans heurts.
|
|
Les cybermenaces sont de plus en plus complexes, fréquentes et sophistiquées. Dès lors, seule une solution de sécurité complète offrant des fonctions
intégrées nativement pour chaque domaine permet une riposte efficace.
|
|
La société Sinefa, fondée en 2011 à Melbourne, en Australie, répond aux besoins des entreprises de toute taille pour lesquelles un réseau performant est
d’une importance fondamentale.
|
|
Au Musée national suisse de Zurich, des expositions très intéressantes parsemées de stations interactives modernes attendent les visiteurs,
le tout grâce au WiFi, basé sur des pare-feu et des points d’accès signés Fortinet, qui couvre tout le site.
|
|
Par rapport aux infrastructures réseau traditionnelles propriétaires, les systèmes d’exploitation réseau fondés sur des standards ouverts et
les commutateurs Open Network présentent des avantages non négligeables en termes de flexibilité, de coûts et de savoir-faire.
|
|
Les applications SaaS – de Dropbox Business à Salesforce.com, en passant par Office 365 – deviennent de plus en plus populaires, mais elles impliquent de nouveaux
risques quant à la sécurité et à la conformité. Le «Cloud Access Security Broker» Aperture de Palo Alto Networks y remédie.
|
|
Une infrastructure homogène et évolutive pour le réseau et la sécurité permet de minimiser les coûts d’exploitation et de configuration, de sécuriser
efficacement l’ensemble du réseau de l’entreprise contre les menaces actuelles et futures, et de préparer l’établissement à sa croissance à venir.
|
|
L’authentification à deux facteurs constitue un impératif de sécurité – mais les solutions traditionnelles sont «compliquées» pour l’utilisateur.
Avec Vasco DIGIPASS SecureClick, l’accès sécurisé aux services Web se fait désormais en appuyant sur un seul bouton.
|
|
«Des connaissances et des expériences en parfait accord.» Fidèle à cette devise, BOLL propose à ses partenaires et clients des formations de haut
niveau ainsi que des certifications internationalement reconnues (Pearson VUE), et ce dans ses propres «Authorized Training Centers» (ATC) à Wettingen et Lausanne.
|
|
La plate-forme de gestion de privilèges Wallix AdminBastion associe, par le biais d’une interface web conviviale, gestion
des mots de passe, contrôle des accès, surveillance des connexions, surveillance des activités, rapports et audits.
|
|
Avec FortiRecorder, compatible pour l’enregistrement, et un assortiment complet de caméras de surveillance basées sur IP,
Fortinet permet une parfaite intégration de la sécurité de votre site dans le réseau d’entreprise.
|
|
Grâce à la connexion directe des «Secure Access Switches» de la série D FortiSwitch avec FortiGate, l’instance centrale de sécurité
informatique, Fortinet rend possible une gestion consolidée de la sécurité jusqu’au niveau switch.
|
|
Grâce à SEPPmail, le transfert d'e-mails cryptés et signés numériquement, satisfaisant aux normes juridiques élevées en matière de protection des
données et de conformité, n'a jamais été aussi simple.
|
|
La mise en place de LAN sans fil hautement sécurisés n’a jamais été aussi simple qu’avec Fortinet. Les points d’accès, les pare-feu et contrôleurs
de nouvelle génération offrent une solution globale gérée de manière centralisée.
|
|
Compte tenu de leur comportement réactif, les solutions d’antivirus actuelles ne sont pas en mesure d’identifier les codes
malveillants dans les terminaux et d’empêcher l’introduction de logiciels malveillants. TRAPS, la solution «Advanced Endpoint
Protection» de Palo Alto Networks, propose une solution à ce problème.
|
|
Les attaques «Distributed Denial of Service» (DDoS) font partie des menaces actuelles les plus importantes contre les infrastructures
et applications informatiques. L'utilisation des DDoS-Threat-Defense-Systems (TDS) ultra-performants de Corero est
recommandée pour identifier et lutter efficacement contre ces attaques.
|
|
Vol de données, paralysie des services web, atteinte ciblée de ses concurrents, motifs politiques... les attaques par déni de
service distribué (DDoS) sont lancées pour diverses raisons et constituent des défis de taille pour les entreprises et les
institutions.
|
|
Selon de nombreuses études réalisées, les attaques par déni de service distribué «Distributed Denial of Service» (DDoS) font
partie des risques les plus dangereux pour les infrastructures et applications IT. Pour détecter de telles attaques et les contrer
en toute efficacité, il est recommandé de faire appel aux systèmes de défense DDoS (DDS) haute performance de Corero.
|
|
Assurer la haute disponibilité et la sécurité accrue des applications vitales pour l'entreprise est un défi de taille. Les passerelles de services
applicatifs unifiées (UASGs) y contribuent sensiblement – qu'il s'agisse de fournisseurs d'accès internet, d'opérateurs, de grandes entreprises ou de PME.
|
|
Nous utilisons des cookies à des fins statistiques dans le cadre de Google Analytics et Google Maps.
|
|
|