Livre blanc

10 raisons fondamentales pour ne PAS utiliser McAfee Vulnerability Manager dans votre société

Certaines équipes informatiques et de sécurité se demandent si la gestion automatisée des vulnérabilités est réellement importante face à d’autres projets et investissements informatiques urgents. Pourquoi ne pas conserver des processus manuels et des analyseurs traditionnels ? Il est possible que McAfee® Vulnerability Manager ne constitue pas une solution adaptée pour votre entreprise. La liste

Boostez votre sécurité

Les attaques n’opèrent pas de façon isolée, alors que c’est malheureusement le cas de nombreuses applications de sécurité. Des technologies de sécurisation fragmentées et des réponses inefficaces aux événements laissent les entreprises extrêmement vulnérables aux menaces sophistiquées. Pour tenir ces dernières en échec, les organisations doivent associer une sécurisation du réseau précise et intégrée à

Les défis posés par les données de sécurité

Les grands volumes de données, désignés en anglais par l’expression « Big Data », ne représentent pas seulement un défi pour les services en contact avec les clients, mais aussi pour les équipes responsables de la sécurité. Ces dix dernières années, la demande d’une sécurité renforcée a conduit à la collecte et à l’analyse de

Faire une analyse de rentabilité pour le programme “Apportez votre appareil personnel “ (BYOD)

Ce rapport expose les conseils de Forrester afin de développer une analyse de la rentabilité et justifier l’utilisation du programme BYOD qui soutiendra votre stratégie de main d’œuvre informatique. Soutenir le nombre croissant et la diversité toujours plus grande des appareils mobiles à usage professionnel est particulièrement difficile pour les cadres opérationnels. Les résultats du

5 étapes pour une gestion centralisée des espaces de travail des professionnels de santé

Les départements IT des établissements de santé sont actuellement l’objet de toutes les attentions des autorités de réglementation. Notamment parce qu’ils devront bientôt prouver leur ‘utilisation significative’ des dossiers médicaux électroniques (DME). Alors que les préoccupations de conformité gagnent les hautes sphères des établissements de santé, les DSI sont invités à s’asseoir à la table

Wildcard et SAN : comprendre les certificats SSL multi-utilisation

Les certificats SSL représentent la référence absolue en matière d’authentification et de sécurisation des services Web. Or, dans certains cas de figure, les certificats multiutilisation pourront vous offrir davantage de flexibilité que les certificats traditionnels. Un certificat multi-utilisation protège en effet plusieurs noms de domaines complets (FQDN, Fully Qualified Domain Names) et sous-domaines. À la

La confiance au coeur du Web

La confiance constitue le nerf de la guerre sur le Web. De fait, dans un univers virtuel où rien ne permet pas de savoir avec certitude qui contrôle le site Web sur lequel vous surfez, ni entre quelles mains tombent les informations que vous partagez, aucune interaction digne de ce nom n’est possible sans une

Peur de Firesheep/FaceNiff ? Prévention des attaques de side-jacking et protection des utilisateurs de votre site : mode d’emploi.

L’utilisation d’extensions telles que Firesheep ou FaceNiff ont rendu le détournement de sessions plus facile que jamais, cela signifiant que n’importe qui est capable d’intercepter des sessions web sur le réseau wifi et ainsi voler l’identité de l’utilisateur. Ce livre blanc examine les risques présents et comment les réduire.