CA ARCserve® Backup r12

Dans un contexte économique marqué par une très forte concurrence, des pressions règlementaires de plus en plus drastiques et par une recherche permanente de réduction des coûts, les entreprises doivent résoudre une équation majeure en terme de sécurité et de disponibilité des applications.

NAC 2.0 : Un nouveau modèle pour un avenir plus sûr

Les organisations se tournant de plus en plus vers les technologies de contrôle d’accès réseau (NAC) pour protéger leurs réseaux et données, les imperfections des versions précédentes du NAC font surface. De nouvelles pressions imposées par un environnement de menaces en constante évolution et des salariés de plus en plus mobiles, nécessitent un nouveau modèle

Défendre l’infrastructure de messagerie électronique : la nécessité d’une protection complète

Face au nombre croissant de menaces et à des environnements professionnels de plus en plus réglementés, il est essentiel pour les entreprises d’assurer la sécurité et la conformité de leur infrastructure de messagerie. La complexité de ce défi requiert la mise en place d’une solution complète . En effet, pour bloquer les attaques et appliquer

Créer des politiques d’utilisation d’Internet efficaces : garantir le maintien de la productivité et le respect des réglementations

Les employés des entreprises, en échange des heures supplémentaires effectuées, du travail ramené à la maison ou de leur disponibilité pendant le weekend ou les vacances, s’attendent de plus en plus à pouvoir utiliser Internet sur leur lieu de travail à des fins personnelles. Ce phénomène comporte de nombreuses incidences en termes de sécurité, de

Évaluation des solutions de protection des systèmes d’extrémité ou l’insuffisance des taux de détection

Évaluer les performances des produits de protection des systèmes d’extrémité prend du temps et se révèle une tâche bien décourageante. Les décideurs au sein de l’entreprise n’ont d’autre choix que de se fier aux comparaisons concurrentielles indépendantes, aux évaluations de performances et aux certifications de détection, toutes couvrant les différentes solutions proposées et leurs critères

Audits de Sécurité et Gestion des Vulnérabilités à la Demande.

Les attaques de pirates ne ciblent plus uniquement les grands organismes, comme les banques ou les ministères. Les outils automatisés ont facilité l’identification et l’exploitation des failles réseaux, induisant une forte hausse du nombre d’attaques sur les réseaux reliés à Internet. Parallèlement, les virus, les vers et les chevaux de Troie ont évolué pour prendre

Guide pour une Résolution Efficace des Vulnérabilités des Réseaux

Toutes les entreprises souhaitent que la résolution des vulnérabilités des réseaux soit effectuée avant l’exploitation de ces failles par des pirates. Pour être efficace, la résolution doit impliquer des processus continus et les technologies qui leur sont associées. Cet ensemble constitue la « gestion des vulnérabilités », concept permettant aux entreprises de rechercher et de

7 Étapes indispensables pour obtenir, mesurer et démémontrer une réduction optimimale des risques de Sécurité.

Les risques qui pèsent sur la sécurité et sur la disponibilité des réseaux et des applications sont multiples. En effet, il peut s’agir aussi bien des toutes dernières vulnérabilités qui touchent les logiciels et les systèmes d’exploitation, à un rythme de 155 nouvelles par semaine en 2006, que de configurations erronées et autres erreurs qui