Discipliner la mobilité

L’ordinateur portable reste trop souvent le maillon faible du système d’informations. Pour garantir la confidentialité et l’intégrité des échanges vers les terminaux mobiles, Arkoon préconise une authentification forte et bilatérale, un chiffrement adapté aux informations stockées et transmises, l’usage de VPN (liens IP privés virtuels) et une gestion centralisée des clés et des règles de

UTM : Une forteresse pour la PME

Il est temps de passer d’une protection périmétrique à une protection panoramique, plus complète. L’UTM est le seul équipement de sécurité multifonction offrant cette faculté. Il apporte à l’entreprise étendue une protection globale, évolutive et économique de ses échanges numériques. Découvrez le livre blanc Arkoon Network Security pour développer la sécurité au coeur du réseau.

Utilisation de la technologie de prévention des fuites de données pour la sécurisation des ressources de l’entreprise

Selon le Ponemon Institute, 78 % des violations de données sont commises par des membres autorisés du personnel de l’entreprise. La perte d’informations confidentielles et de propriété intellectuelle peut entraîner un risque d’amendes ou de litiges, nuire à l’image de marque de votre société ou susciter de mauvaises critiques dans la presse. Les entreprises déploient

Gestion des menaces web

Motivés par la revente fort profitable d’informations confidentielles détournées, les cybercriminels ont fait du Web le principal terrain de leurs exactions. Les menaces Web se caractérisent par une activation concomitante de plusieurs techniques, et se déclinent en de multiples variantes, qui, pour certaines, sont localisées géographiquement et linguistiquement. Les conséquences de tels actes sont nombreuses

La sécurité des menaces du Web 2.0

Si les technologies Web 2.0 représentent une évolution passionnante et radicale de l’informatique en ligne, elles exposent les particuliers et les entreprises à un spectre plus large de menaces Web. Les technologies Web 2.0 comme AJAX (Asynchronous Javascript And XML), étendent la cible et les failles de sécurité dont tirent avantage les cybercriminels. Cet état