Actualités

Tenez-vous informé des dernières nouvelles et tendances du secteur.

Juniper et automatisation ... en route pour le SDN ?

Vous le savez tous, chez Nomios, nous sommes fans de Juniper et surtout de Junos. Non pas uniquement à cause des "commit confirmed" et autres rollback de configuration, mais aussi pour le côté

4 min. lecture

Faille OpenSSL : Heartbleed

Le sujet fait couler beaucoup d'encre en ce moment et il y a de quoi, découverte par Neel Mehta de Google Security et rendu publique le 7 Avril, la faille portant le nom de Heartbleed permet de

3 min. lecture

La théorie de l'évolution, selon le Support Nomios !

Après 8 ans de bons et loyaux services, Mantis Bug Tracker quitte l'équipe du Support Nomios avec les honneurs. Soumise à rudes épreuves, cette solution de ticketing aura connu son apogée au sein

2 min. lecture

Attaques DDOS : pourquoi tout le monde en (re)parle ?

Internet est un vecteur majeur dans la diffusion d’informations. Ce mode de diffusion est essentiel pour les entreprises pour communiquer, s’informer, promouvoir et commercialiser ses produits ou

4 min. lecture

L’évolution du contrôle de la navigation web au sein de l’entreprise!

Aujourd’hui, les salariés des entreprises sont suffisamment informés sur les droits d’accès à Internet dans le cadre professionnel. Suite à de nombreuses plaintes relevées par la

3 min. lecture

Quelles sont les nouveautés de la version Palo Alto v6 ?

C'est une question bien légitime pour tous les possesseurs du Firewall Next Generation en haut à droite du Gartner. Si vous voulez avoir des informations très précises et exhaustives, Palo Alto a

2 min. lecture

Cryptolocker : to fear or not to fear ?

Update : On me dit dans mon oreillette que FireEye et Trend ne sont pas les seuls à faire de l'anti-APT. On trouve aussi d'autres éditeurs comme Infoblox, Palo Alto, SourceFire ou encore StoneSoft.

3 min. lecture

Les fonctions essentielles du proxy

L’ouverture du système d’information implique pour les entreprises des contraintes sécuritaires et juridiques nouvelles qui doivent permettre de sanctionner toute forme d’abus sans porter

2 min. lecture

Gazette : 12 de terminées

Après un mois d’Août plutôt calme, revoilà la gazette ! Pour ceux qui veulent savoir, je suis parti de Nice jusqu'à Zarautz en Espagne pour les vacances, en s’arrêtant un peu partout. Je

3 min. lecture

Un firewall NGX est capable de bloquer (ou d'autoriser) ce qu'il voit. Mais que verrait il sur votre réseau ?

Les plus values des Firewall, dit de NGX de Palo Alto Networks, pour fournir une sécurité plus efficace car plus en profondeur ne sont plus à citer. Je vais le faire quand même ci-dessous ;-) , un

2 min. lecture

SDN : fiction ou réalité ?

Parmi les acronymes qui font le buzz  et que nous trouvons régulièrement dans les publications, SDN pour ‘’Software Defined Networking’’ tient de plus en plus le haut du pavé. Il n’y a

2 min. lecture

Comment adresser les nouveaux enjeux de sécurité induits par la virtualisation de serveurs ?

L’adoption de la virtualisation de serveurs a permis de rationaliser et de consolider le Système d’Information, de diminuer son coût tout en augmentant le niveau de disponibilité et la vitesse

1 min. lecture

Une belle récompense pour Nomios

F5 Networks (NASDAQ: FFIV) a récompensé Nomios lors de son événement annuel Agility Conference qui s’est déroulé les 4 et 5 juin derniers à Monaco. Au cours de cette cérémonie de remise des

2 min. lecture

Et si on migrait à IPv6 en douceur ?

Un an après l'IPv6 Day et 9 mois après l'annonce du RIPE NCC concernant l'attribution du dernier préfixe /8, il est temps de revenir sur le buzz IPv6 à tête reposer. Nous n'allons pas chercher à

11 min. lecture

Pourquoi l’intégration d’un Firewall dit de « Next Generation » requiert-elle plus de travail que l’intégration d’un firewall traditionnel ?

La réponse se trouve tout simplement être le principal concept du Firewall de « Next Generation », l’écriture de politiques de sécurité basées sur des applications. Et non plus sur des ports

2 min. lecture

Splunk

Big Data, marketing ou réalité ?

« Big Data » est un terme abstrait, je vous l’accorde. Un terme « marketing » ? Oui mais …

8 min. lecture
Placeholder for Developer screen coding portrait modeDeveloper screen coding portrait mode

Cyberattaques

Petit lexique du Hacker

Un lexique ? Mais pourquoi ? Devant l'incompréhension et le regard inquiet de certains de mes collègues à partir du moment où je parle hacking, j'ai décidé d'écrire un petit post rapide pour poser les bases de la terminologie des hackers

7 min. lecture

A-VPN : Optimisation et Redondance des liens VPN par Stonesoft

La structure de plus en plus décentralisée des sociétés ainsi que la migration des systèmes d’informations dans des Datacenter ont rendu l’utilisation des liens inter – sites

3 min. lecture

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.