Livre blanc

Anti-évasion : pourquoi c’est un élément crucial dans le système de prévention des intrusions

Les exploits informatiques qui utilisent des techniques d’évasion avancées sont devenus trop fréquents. Ils retiennent l’attention des médias et sont largement couverts par les analystes. Être capable de décoder et de normaliser le trafic sur le réseau pour détecter et combattre ces attaques est l’élément-clé de tout plan de sécurité réseau.

Conseils pour choisir un fournisseur de services de Cloud

L’un des aspects les plus fascinants du Cloud, c’est la liberté qu’il procure. L’absence d’engagement de durée ou de volume, la tarification à l’utilisation et la facilité avec laquelle on peut entrer et sortir du système semblent autoriser les comportements les plus impulsifs. À l’instar des communautés hippies des années 60, cette image du Cloud

L’architecture d’Open cloud Hybride

Habituellement, les entreprises se tournent vers leur service informatique interne lorsqu’elles ont besoin de nouveaux services. Depuis peu de temps, ces équipes informatiques offraient de nouveaux services en utilisant des machines virtuelles, pour un accès plus rapide et plus facile. Certaines d’entre elles, plus innovatrices, offrent des technologies avancées orientées services à leurs utilisateurs, grâce

Transformer l’informatique avec un Open Cloud Hybride

L’informatique se place de plus en plus au cœur du fonctionnement des entreprises et dirige la manière selon laquelle elles répondent aux besoins de leurs clients, tout en les différenciant de leurs concurrents. Et l’informatique se transforme alors. Les services informatiques vont devoir changer la vision qu’ils ont de leur rôle, tandis qu’ils passeront du

Rapport Symantec sur les menaces de sécurité internet 2013

Le rapport Internet Security Threat Report de Symantec offre un aperçu et une analyse des menaces observée sur une année au niveau mondial. Il repose sur les données issues du Global Intelligence Network, que les analystes de Symantec utilisent pour identifier, analyser et commenter les dernières tendances en matière d’attaques Internet, de diffusion de programmes

Sécurité Mobile et BYOD pour les Nuls

La Sécurité mobile & BYOD pour les Nuls est un livre qui vous aidera à comprendre quelques points essentiels à prendre en compte pour donner accès à vos systèmes d’entreprise à des appareils mobiles ou pour étendre votre politique mobile existante. Grâce aux astuces et conseils contenus dans ce livre, nous vous éviterons de compromettre

La réduction du coût – et la valeur accrue – de la virtualisation de postes

La valeur stratégique croissante de la virtualisation de postes, source de nombreux avantages depuis la productivité et la flexibilité accrue de la main-d’oeuvre jusqu’à la réduction des dépenses immobilières, a peu à peu fait de cette technologie une stratégie informatique majeure. Dans le même temps, les coûts baissent pour chaque composant de l’architecture de virtualisation