FireEye : une autre approche des menaces
Internet est devenu le point central des interactions sociales et économiques. Les vecteurs de communications se sont multipliés, ouvrant un vaste champ de possibilité aux acteurs malveillants.
Tufin va vous aider à affiner et migrer vos règles de firewalls
Une migration des règles de firewall entre deux constructeurs différents peut se révéler fastidieux. Si vous avez déjà réalisé un tel projet, vous avez probablement gardé un gout amer de
Imperva : round 2!
Il y a peu de temps, je vous parlais des nouveautés Imperva depuis cette année 2014. Pour ceux qui l'auraient raté, il se trouve ici. Visiblement, le constructeur a jugé que mon article était
La sécurité du réseau, c'est aussi dans les switchs !
La sécurité du réseau interne, ce n'est pas que le firewall! Petit tour d'horizon des fonctionnalités souvent peu utilisées (à tord), sur vos commutateurs (de préférence Juniper): Partage de
La solution de SandBoxing Fortinet est disponible au format virtuel
La solution FortiSandbox de Fortinet est désormais disponible en tant que machine virtuelle VM. Ce format permet donc le déploiement rapide au sein d'un environnement client. Cette version virtuelle
FORESCOUT – NAC Next Gen
Network Access Control ? Avant de parler de l’un des acteurs NAC du moment il est nécessaire d’apporter quelques précisions et de faire un saut de quelques années en arrière… En effet nous
Passez à l'authentification forte
La gestion des accès par contrôle statique (mot de passe enregistré en dur ou dans un annuaire) vit ses dernières heures. La vulnérabilité de protocoles utilisés quotidiennement tel que le SSL
Les nouveautés de Splunk Enterprise 6.2
Hello Splunker, Elle vient tout juste de sortir et offre de nouvelles fonctionnalités intéressantes afin de rendre l’outil plus accessible et plus simple. Vous trouverez dans cet article les
Le troubleshooting basic sur F5 : comment et par où commencer ?
Pour que le problème soit constaté, il faut tout d’abord repérer le symptôme : un impact concret sur le service, un comportement anormal. C’est en fonction de la nature de ce
Faille bash : Shellshock
Après Heartbleed en Avril, c'est maintenant Shellshock qui frappe le monde informatique. Afin de déterminer si vous êtes affecté par cette faille, nous mettons à votre disposition un tableau
Juniper et automatisation ... en route pour le SDN ?
Vous le savez tous, chez Nomios, nous sommes fans de Juniper et surtout de Junos. Non pas uniquement à cause des "commit confirmed" et autres rollback de configuration, mais aussi pour le côté
Faille OpenSSL : Heartbleed
Le sujet fait couler beaucoup d'encre en ce moment et il y a de quoi, découverte par Neel Mehta de Google Security et rendu publique le 7 Avril, la faille portant le nom de Heartbleed permet de
La théorie de l'évolution, selon le Support Nomios !
Après 8 ans de bons et loyaux services, Mantis Bug Tracker quitte l'équipe du Support Nomios avec les honneurs. Soumise à rudes épreuves, cette solution de ticketing aura connu son apogée au sein
Attaques DDOS : pourquoi tout le monde en (re)parle ?
Internet est un vecteur majeur dans la diffusion d’informations. Ce mode de diffusion est essentiel pour les entreprises pour communiquer, s’informer, promouvoir et commercialiser ses produits ou
L’évolution du contrôle de la navigation web au sein de l’entreprise!
Aujourd’hui, les salariés des entreprises sont suffisamment informés sur les droits d’accès à Internet dans le cadre professionnel. Suite à de nombreuses plaintes relevées par la
Quelles sont les nouveautés de la version Palo Alto v6 ?
C'est une question bien légitime pour tous les possesseurs du Firewall Next Generation en haut à droite du Gartner. Si vous voulez avoir des informations très précises et exhaustives, Palo Alto a
Cryptolocker : to fear or not to fear ?
Update : On me dit dans mon oreillette que FireEye et Trend ne sont pas les seuls à faire de l'anti-APT. On trouve aussi d'autres éditeurs comme Infoblox, Palo Alto, SourceFire ou encore StoneSoft.
Les fonctions essentielles du proxy
L’ouverture du système d’information implique pour les entreprises des contraintes sécuritaires et juridiques nouvelles qui doivent permettre de sanctionner toute forme d’abus sans porter
Inscrivez-vous à notre newsletter
Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.