SASE (Secure Access Service Edge) : Un nouveau modèle de Sécurité
Le 30 août dernier, Gartner publiait un article intitulé “The Future of Network Security is in the Cloud” dans lequel ils décrivaient le changement de barycentre de la sécurité. Cet article
SD-WAN ET SD-BRANCH : comment Cisco Meraki répond aux enjeux réseaux des entreprises
Cisco Meraki est une solution leader de gestion des réseaux qui intègre plusieurs équipements - firewall, switch, Wi-Fi, téléphonie IP, caméra IP ... - entièrement administrés dans le cloud
Correctif SPLUNK - Parsing de Timestamp à partir de 2020
Les équipes de Splunk ont identifié un incident potentiellement majeur qui affecte l’ensemble des instances Splunk. À compter du 1er janvier 2020, les instances des plates-formes Splunk non
3 solutions Cisco performantes pour la transformation numérique de votre entreprise
Initialement lancée en 1984 par seulement deux personnes, à savoir un couple d’informaticiens : Leonard Bosack et Sandra Lerner, l’entreprise Cisco a fait beaucoup de chemin depuis. Et pour
Mise à jour des catégories de filtrage WEB Symantec Webfilter et Intelligence Services
Afin d'améliorer la pertinence des catégories de filtrage WEB, Symantec (ex-produits BlueCoat) effectue une transformation majeure de configuration dans leurs moteur Symantec Webfilter et
Pulse Connect Secure 9.x - Nouveautés en bref
Voici quelques nouveautés de notre partenaire Pulse Secure. Les versions Pulse Connect Secure antérieures à la version 9.x sont déjà « End of Engineering » et arrivent sous peu en
Netflix fait de la sécurité : SACK Panic
Le 17 juin dernier, Jonathan Looney, expert chez Netflix a découvert un ensemble de vulnérabilités TCP affectant le noyau de Linux et référencé sous le nom "TCP SACK Panic". Parmi ces
Compte rendu SSTIC 2019
Le 5, 6 et 7 juin derniers se tenait une des plus importantes conférences de sécurité informatique de France : Le SSTIC Symposium sur la Sécurité des Technologies de l’Information et des
Cisco Meraki
Cisco Meraki
Nouveautés Splunk au EMEA Partner Technical Symposium
Splunk organise chaque année de grandes conférences techniques (Partner Technical Symposium). Une bonne occasion de se former sur les solutions actuelles mais aussi de découvrir quelques
Le SD-WAN est-il adapté à mon entreprise ?
Réseaux distants Secure SD-WAN : fournir une expérience utilisateur optimale et sécurisée tout en maîtrisant ses coûts Le SD-WAN (Software-Defined Wide-Area Networking) est une technique
Nomios à la conquête de l’Est de la France - Strasbourg
Nomios part à la conquête de l’Est de la France en créant une agence à Strasbourg. La stratégie annoncée de Nomios depuis quelques années était la mise en place d’un maillage du territoire
Cyberattaque par stéganographie et diffusion de malwares
La stéganographie est une forme de dissimulation (ou d’offuscation) d’information dans le but de transmettre un message de manière inaperçue au sein d’un autre message. L’information utile
L’UGAP attribue le marché de l’infrastructure cybersécurité à Nomios
L’UGAP attribue le marché de l’infrastructure cybersécurité à Nomios Paris – le 8 Janvier 2019 – Nomios avec ses partenaires Stormshield, Palo Alto Networks, Fortinet, F5 Networks, Pulse
L'agence de Nomios Toulouse déménage
L'agence de Nomios Toulouse lancée en 2015 avec 3 collaborateurs va dépasser les 12 employés en 2019. Forte d’une croissance spectaculaire ces 3 dernières années, l’agence de Nomios Toulouse
Interview Nomios : Cisco solution technologique avancée pour nos clients
Aujourd’hui, nous vous présentons une interview de Michael Soto Romero, ingénieur responsable technique de l’offre Cisco chez Nomios. Nomios est un intégrateur de référence sur la sécurité
IK Investment Partners investit dans Infradata et Nomios
IK investit dans Infradata IK Investment Partners (ci-après « IK »), l’une des principales sociétés européennes de capital-investissement, a le plaisir d’annoncer que le fonds IK
Authentification et Autorisation: la fédération d'identités
La fédération d’identités on en parlait déjà il y a dix ans. Le besoin et le contexte était différent : les applications étaient principalement hébergées en interne. Celles non
Inscrivez-vous à notre newsletter
Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.