Actualités

Tenez-vous informé des dernières nouvelles et tendances du secteur.

Cryptolocker : to fear or not to fear ?

Update : On me dit dans mon oreillette que FireEye et Trend ne sont pas les seuls à faire de l'anti-APT. On trouve aussi d'autres éditeurs comme Infoblox, Palo Alto, SourceFire ou encore StoneSoft.

3 min. lecture

Les fonctions essentielles du proxy

L’ouverture du système d’information implique pour les entreprises des contraintes sécuritaires et juridiques nouvelles qui doivent permettre de sanctionner toute forme d’abus sans porter

2 min. lecture

Un firewall NGX est capable de bloquer (ou d'autoriser) ce qu'il voit. Mais que verrait il sur votre réseau ?

Les plus values des Firewall, dit de NGX de Palo Alto Networks, pour fournir une sécurité plus efficace car plus en profondeur ne sont plus à citer. Je vais le faire quand même ci-dessous ;-) , un

2 min. lecture

SDN : fiction ou réalité ?

Parmi les acronymes qui font le buzz  et que nous trouvons régulièrement dans les publications, SDN pour ‘’Software Defined Networking’’ tient de plus en plus le haut du pavé. Il n’y a

2 min. lecture

Comment adresser les nouveaux enjeux de sécurité induits par la virtualisation de serveurs ?

L’adoption de la virtualisation de serveurs a permis de rationaliser et de consolider le Système d’Information, de diminuer son coût tout en augmentant le niveau de disponibilité et la vitesse

1 min. lecture

Une belle récompense pour Nomios

F5 Networks (NASDAQ: FFIV) a récompensé Nomios lors de son événement annuel Agility Conference qui s’est déroulé les 4 et 5 juin derniers à Monaco. Au cours de cette cérémonie de remise des

2 min. lecture

Et si on migrait à IPv6 en douceur ?

Un an après l'IPv6 Day et 9 mois après l'annonce du RIPE NCC concernant l'attribution du dernier préfixe /8, il est temps de revenir sur le buzz IPv6 à tête reposer. Nous n'allons pas chercher à

11 min. lecture

Pourquoi l’intégration d’un Firewall dit de « Next Generation » requiert-elle plus de travail que l’intégration d’un firewall traditionnel ?

La réponse se trouve tout simplement être le principal concept du Firewall de « Next Generation », l’écriture de politiques de sécurité basées sur des applications. Et non plus sur des ports

2 min. lecture

Splunk

Big Data, marketing ou réalité ?

« Big Data » est un terme abstrait, je vous l’accorde. Un terme « marketing » ? Oui mais …

8 min. lecture
Placeholder for Developer screen coding portrait modeDeveloper screen coding portrait mode

Cyberattaques

Petit lexique du Hacker

Un lexique ? Mais pourquoi ? Devant l'incompréhension et le regard inquiet de certains de mes collègues à partir du moment où je parle hacking, j'ai décidé d'écrire un petit post rapide pour poser les bases de la terminologie des hackers

7 min. lecture

A-VPN : Optimisation et Redondance des liens VPN par Stonesoft

La structure de plus en plus décentralisée des sociétés ainsi que la migration des systèmes d’informations dans des Datacenter ont rendu l’utilisation des liens inter – sites

3 min. lecture

Palo Alto Networks

Wildfire – Un outil ATP (Advanced Threat Protection) à moindre coût ?

Pour faire face aux fameux « modern malwares », sujet d’actualité s’il en est, Palo Alto a développé WildFire.

2 min. lecture

Mobile Device Management (MDM) – Un monde en pleine mutation

3 min. lecture

La virtualisation et le développement durable

A l’heure où les différents grands éditeurs de nouvelles technologies se battent à coups d’annonces marketing en tout genre il est important de pouvoir faire la part des choses entre ce qui

3 min. lecture

Les téléphones porte-monnaies trop faciles à pirater?

Bientôt, il sera possible de se servir de son téléphone portable comme d’un portemonnaie. Il suffira d’approcher son appareil d’une borne de paiement, au supermarché ou au restaurant… et

3 min. lecture

Cyberguerre ? Mythe ? Réalité ? Futur ?

L'avènement de la cyberguerre Le mot cyberguerre est à la mode depuis quelques temps. Avant de crier à tout va que la troisième guerre mondiale (ou quatrième ? Tout dépend du point de vue) est

3 min. lecture

Les atouts d'une solution IPS face à l'évolution des réseaux et des menaces

Les systèmes de prévention d’intrusion (IPS) sont des éléments critiques au sein d’un réseau d’entreprise. Ils permettent d’avoir une grande visibilité en termes de sécurité. Ils

3 min. lecture

Nomios devient Authorized Support Center de Palo Alto Networks

Nomios annonce l’obtention du statut ASC (Authorized Support Center) de Palo Alto Networks. Partenaire de Palo Alto Networks depuis 2009, Nomios répond à l’ensemble des critères imposés par le

1 min. lecture

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.