Vendredi 8 décembre, pour préparer les fêtes de fin d’année nous avons visité Rungis avec quelques clients et F5. Le rendez-vous était donné à 3h30 du matin à Boulogne pour prendre un car et rejoindre le restaurant « La Marée » pour un petit-déjeuner.

Alors que les sessions AWS re:Invent débutent ce lundi, il nous paraissait opportun de revenir sur le lancement conjoint par Amazon et VMware de VMware Cloud on AWS (VMC). Présentée l’an dernier, cette nouvelle offre forte dans le domaine du cloud hybride permet aux entreprises possédant déjà toute la suite de produits VMware dans leurs datacenters …

Le numérique est aujourd’hui en train de tout disrupter et de nombreuses problématiques se voient posées, parmi elles un défi majeur : le traitement et la sécurisation des données à caractère personnel. Organismes, privés comme publics, générèrent et exploitent un volume de données qui n’en finit plus d’augmenter.   Des secteurs tel que l’IoT sont particulièrement touchés …

  La solution NAC de Pulse Secure voit sa nouvelle version arriver à maturité. Elle ajoute en plus du 802.1x classique,  l’utilisation du SNMP et l’ajout de connecteurs (intégrés pour plus d’interaction). Elle se positionne comme un outsider crédible face à Cisco ISE et Forescout CounterACT. Nous vous proposons de vous en présenter les points forts.

BRAQUER LE PROJECTEUR SUR LE PARTAGE   Les Assises de la sécurité c’est aussi l’occasion de se retrouver dans un cadre informel. Nous en avons profité avec nos partenaires Riverbed et Gigamon pour réunir nos clients autour d’une activité inédite : un pique-nique jet ski et flyboard sur la plage du Méridien Beach Plaza de …

Les assises de la sécurité 2017 10 au 14 octobre – Monaco Notre équipe d’ingénieurs et de commerciaux a rencontré plus d’une centaine de clients et échangé avec eux sur leurs problématiques du moment et projets à venir. Nous avons exposé notre savoir-faire à travers un atelier riche techniquement, exposant le point de vue d’un administrateur sécurité lors de la …

Toutes les entreprises se protègent contre les attaques éventuelles mais savent très bien qu’elles seront attaquées un jour ou l’autre. Nomios a donc décidé cette année lors de l’atelier des assises de se concentrer sur la détection et la remédiation des attaques. Le principe exposé est que l’utilisation d’outils complémentaires et interconnectés permet de multiplier les …

Depuis la sortie de WPA2 en 2004 (IEEE 802.11 i-2004), aucune vulnérabilité sur l’échange de clefs n’avait encore été découverte. La faille se situe sur les 4-way handshake du protocole WPA2 lui-même et elle touche donc potentiellement tous les terminaux, routeurs et points d’accès sans-fil, et ce, quelle que soit la qualité de leur implémentation de …

Depuis plusieurs années déjà, les processeurs graphiques que l’on appelle plus communément GPUs permettent d’effectuer d’autres tâches plus généralistes que les simples rendus 3D et calculs de pixels dans les jeux vidéo. Cette technologie dite GPGPU (General-Purpose computation on Graphic Processing Units) exploite la puissance de calcul des GPUs pour le traitement des tâches (ou …

Dans des soucis d’amélioration de la disponibilité, Cisco Meraki va modifier progressivement les adresses IP de connexion entre les équipements et le Cloud de Meraki. Cisco ne va malheureusement pas prévenir ses clients au fur et à mesure de la modification. Si vous effectuez un filtrage des accès de vos équipements vers Internet, il est …