Discipliner la mobilité

L’ordinateur portable reste trop souvent le maillon faible du système d’informations. Pour garantir la confidentialité et l’intégrité des échanges vers les terminaux mobiles, Arkoon préconise une authentification forte et bilatérale, un chiffrement adapté aux informations stockées et transmises, l’usage de VPN (liens IP privés virtuels) et une gestion centralisée des clés et des règles de

Téléphonie et IP : Une convergence à discipliner

En France, une entreprise sur trois a un projet de convergence voix-données. Cette évolution implique des changements au niveau de l’infrastructure, des serveurs et des terminaux. La sécurité et la qualité de service s’avèrent déterminantes pour la réussite du projet de téléphonie IP. Découvrez le livre blanc Arkoon Network Security pour maîtriser les vulnérabilités de

Gestion de la VoIP

La voix sur IP est une véritable révolution technologique très perfomante. Son principal avantage est notamment la réduction considérable des délais et de la perte d’information comparé aux autres applications de communication telles que le web ou les services de messagerie.services. Découvrez les avantages de la gestion VoIP à travers le livre blanc Network Instruments.

Les 7 règles de conduite d’un administrateur performant

Dans l’environnement actuel de l’entreprise, le réseau est l’entreprise. Sans les e-mails, l’Internet, la messagerie instantanée, la téléphonie sur Internet (VoIP), et de nombreux autres outils technologiques, une communication efficace ne serait tout simplement impossible au sein de l’entreprise. Pour les personnes chargées de sélectionner, mettre en oeuvre, entretenir les réseaux et les applications qui

Utilisation de la technologie de prévention des fuites de données pour la sécurisation des ressources de l’entreprise

Selon le Ponemon Institute, 78 % des violations de données sont commises par des membres autorisés du personnel de l’entreprise. La perte d’informations confidentielles et de propriété intellectuelle peut entraîner un risque d’amendes ou de litiges, nuire à l’image de marque de votre société ou susciter de mauvaises critiques dans la presse. Les entreprises déploient

La sécurité des menaces du Web 2.0

Si les technologies Web 2.0 représentent une évolution passionnante et radicale de l’informatique en ligne, elles exposent les particuliers et les entreprises à un spectre plus large de menaces Web. Les technologies Web 2.0 comme AJAX (Asynchronous Javascript And XML), étendent la cible et les failles de sécurité dont tirent avantage les cybercriminels. Cet état

Gestion des menaces web

Motivés par la revente fort profitable d’informations confidentielles détournées, les cybercriminels ont fait du Web le principal terrain de leurs exactions. Les menaces Web se caractérisent par une activation concomitante de plusieurs techniques, et se déclinent en de multiples variantes, qui, pour certaines, sont localisées géographiquement et linguistiquement. Les conséquences de tels actes sont nombreuses

Guide pour aider les décideurs à choisir leurs solutions du marché (anglais)

Le développement de business n’a jamais été aussi concurrentiel. Les décideurs sont confrontés aux évolutions permanentes du marché. La mondialisation et l’Internet ont changé considérablement le marché actuel car ils créent de nouvelles opportunités de business et permettent d’accéder facilement à de nouveaux marchés. Dans ce contexte, les dirigeants se différencient de la concurrence pour

Améliorez vos collaborations internes et externes (anglais)

Les méthodes de travail ont considérablement évoluées grâce aux technologies. Ces changements s’appliquent aux relations commerciales mais également à l’organisation en interne. En interne comme avec les clients, les objectifs sont les mêmes : croissance, marketing, vente et support après-vente. La collaboration entre les équipes doit être efficace et en temps-réel malgré la distance grâce