Livre blanc

Créer des politiques d’utilisation d’Internet efficaces : garantir le maintien de la productivité et le respect des réglementations

Les employés des entreprises, en échange des heures supplémentaires effectuées, du travail ramené à la maison ou de leur disponibilité pendant le weekend ou les vacances, s’attendent de plus en plus à pouvoir utiliser Internet sur leur lieu de travail à des fins personnelles. Ce phénomène comporte de nombreuses incidences en termes de sécurité, de

Évaluation des solutions de protection des systèmes d’extrémité ou l’insuffisance des taux de détection

Évaluer les performances des produits de protection des systèmes d’extrémité prend du temps et se révèle une tâche bien décourageante. Les décideurs au sein de l’entreprise n’ont d’autre choix que de se fier aux comparaisons concurrentielles indépendantes, aux évaluations de performances et aux certifications de détection, toutes couvrant les différentes solutions proposées et leurs critères

Le Centre Oscar Lambret optimise la gestion de ses activités avec Business Object Edge

Créé en 1929 par le Professeur Oscar Lambret, le Centre éponyme de Lutte Contre le Cancer de Lille rassemble aujourd’hui 750 personnes spécialisées dans le soin, l’enseignement et la recherche en cancérologie. De l’exactitude de ces informations dépend la juste rémunération de sa production d’actes. C’est pourquoi le Centre Oscar Lambret a souhaité étendre l’accès

Audits de Sécurité et Gestion des Vulnérabilités à la Demande.

Les attaques de pirates ne ciblent plus uniquement les grands organismes, comme les banques ou les ministères. Les outils automatisés ont facilité l’identification et l’exploitation des failles réseaux, induisant une forte hausse du nombre d’attaques sur les réseaux reliés à Internet. Parallèlement, les virus, les vers et les chevaux de Troie ont évolué pour prendre

Guide pour une Résolution Efficace des Vulnérabilités des Réseaux

Toutes les entreprises souhaitent que la résolution des vulnérabilités des réseaux soit effectuée avant l’exploitation de ces failles par des pirates. Pour être efficace, la résolution doit impliquer des processus continus et les technologies qui leur sont associées. Cet ensemble constitue la « gestion des vulnérabilités », concept permettant aux entreprises de rechercher et de

7 Étapes indispensables pour obtenir, mesurer et démémontrer une réduction optimimale des risques de Sécurité.

Les risques qui pèsent sur la sécurité et sur la disponibilité des réseaux et des applications sont multiples. En effet, il peut s’agir aussi bien des toutes dernières vulnérabilités qui touchent les logiciels et les systèmes d’exploitation, à un rythme de 155 nouvelles par semaine en 2006, que de configurations erronées et autres erreurs qui

Éliminer les botnets de demain.

Les botnets constituent la menace mixte ultime. Le code botnet contient toutes les formes possibles de logiciels malveillants : spywares, chevaux de Troie « downloaders », rootkits, moteurs spam… Les appliances WatchGuard utilisent de nombreuses couches de sécurité et les appliquent intelligemment à de nombreux protocoles, avec une technologie de proxy avancée qui nettoie le

Protection des informations essentielles : Sécurisation d’Internet, nouvelle plateforme d’entreprise

Les entreprises s’appuient de plus en plus sur Internet comme une nouvelle plateforme d’entrrprise, via les applications Web et logiciels-service (software-as-a-service), des bureaux distants et des écosystèmes d’entreprise étendus. Au lieu de verrouiller les codes sources, la recherche de données propriétaires, les états financiers et les informations identifiables des individus dans des serveurs sécurisés ou