Livre blanc

Wildcard et SAN : comprendre les certificats SSL multi-utilisation

Les certificats SSL représentent la référence absolue en matière d’authentification et de sécurisation des services Web. Or, dans certains cas de figure, les certificats multiutilisation pourront vous offrir davantage de flexibilité que les certificats traditionnels. Un certificat multi-utilisation protège en effet plusieurs noms de domaines complets (FQDN, Fully Qualified Domain Names) et sous-domaines. À la

La confiance au coeur du Web

La confiance constitue le nerf de la guerre sur le Web. De fait, dans un univers virtuel où rien ne permet pas de savoir avec certitude qui contrôle le site Web sur lequel vous surfez, ni entre quelles mains tombent les informations que vous partagez, aucune interaction digne de ce nom n’est possible sans une

Peur de Firesheep/FaceNiff ? Prévention des attaques de side-jacking et protection des utilisateurs de votre site : mode d’emploi.

L’utilisation d’extensions telles que Firesheep ou FaceNiff ont rendu le détournement de sessions plus facile que jamais, cela signifiant que n’importe qui est capable d’intercepter des sessions web sur le réseau wifi et ainsi voler l’identité de l’utilisateur. Ce livre blanc examine les risques présents et comment les réduire.

Améliorer sa protection face au DDoS

Selon une récente recherche menée par IDG concernant les professionnels de la sécurité dans le secteur IT, environ trois répondants sur quatre se disent concernés par rapport aux attaques par déni de services (DDos), qui saturent un réseau ou un site internet grâce à des requêtes le rendant hors service. Nul doute qu’ils ont lu

Comment les nouveaux appareils, réseaux, et habitudes des consommateurs vont changer l’expérience du web

Ce rapport examine ce qui fait progresser la consommation de contenus aujourd’hui et illustre les impacts de ce changement de consommation sur le développement et la livraison des contenus internet et mobiles. Nous examinerons également l’évolution de l’expérience du web et explorons les défis de la livraison de contenu pour les appareils mobiles ou de

Tirer profit de la sécurité dans le Cloud contre les menaces toujours plus nombreuses

Le présent document décrit l’environnement actuel des menaces de cybercriminalité et traite de l’utilisation de services distribués dans le Cloud comme moyen efficace pour lutter contre des menaces informatiques récentes en constante évolution. Le système surveille tout particulièrement les menaces de type DDoS et met en oeuvre des stratégies concrètes pour permettre aux services de

Comprendre la sécurité des applications web

Ce document étudie les tendances actuelles relatives à la sécurité des applications web, en évaluant l’environnement présent exposé aux menaces ainsi que les limites des approches existantes en matière de protection. Il s’intéresse ensuite à la façon dont la solution distribuée Web Application Firewall d’Akamai surmonte ces défis, en laissant partie intégrante de l’architecture de

L’évolution des menaces requiert une nouvelle approche pour la sécurité

Ce livre blanc décrit les acteurs émergents et perturbateurs des menaces naissantes de notre écosystème actuel ; les tendances que l’on peut voir aujourd’hui mais aussi un aperçu des potentielles menaces qui s’annoncent. Nous identifierons également les étapes essentielles à prendre dès aujourd’hui afin d’établir un environnement sécurisé qui supportera les conformités nécessaires sans compromettre

Rethink Your Branch Network Strategy

Dans ce rapport, nous examinerons les conditions nécessaires afin de fournir et de soutenir un réseau distant sécurisé, solide et accessible. Au lieu de retourner à des architectures de réseaux coûteuses et rigides qui furent traditionnellement déployées, nous démontrerons comment les entreprises peuvent bénéficier d’une approche par le cloud qui poussent les missions de sécurité

BYOD et au-delà

Ce livre blanc détaille les conditions de connectivité et productivité indispensables pour assurer que votre réseau est totalement prêt pour l’explosion de la mobilité, cela inclut une vue d’ensemble des accès nécessaires, de l’authentification et des options de sécurités, mais aussi une focalisation sur les caractéristiques essentielles requises afin de vérifier que le réseau est