Livre blanc

Discipliner la mobilité

L’ordinateur portable reste trop souvent le maillon faible du système d’informations. Pour garantir la confidentialité et l’intégrité des échanges vers les terminaux mobiles, Arkoon préconise une authentification forte et bilatérale, un chiffrement adapté aux informations stockées et transmises, l’usage de VPN (liens IP privés virtuels) et une gestion centralisée des clés et des règles de

UTM : Une forteresse pour la PME

Il est temps de passer d’une protection périmétrique à une protection panoramique, plus complète. L’UTM est le seul équipement de sécurité multifonction offrant cette faculté. Il apporte à l’entreprise étendue une protection globale, évolutive et économique de ses échanges numériques. Découvrez le livre blanc Arkoon Network Security pour développer la sécurité au coeur du réseau.

Gestion de la VoIP

La voix sur IP est une véritable révolution technologique très perfomante. Son principal avantage est notamment la réduction considérable des délais et de la perte d’information comparé aux autres applications de communication telles que le web ou les services de messagerie.services. Découvrez les avantages de la gestion VoIP à travers le livre blanc Network Instruments.

Utilisation de la technologie de prévention des fuites de données pour la sécurisation des ressources de l’entreprise

Selon le Ponemon Institute, 78 % des violations de données sont commises par des membres autorisés du personnel de l’entreprise. La perte d’informations confidentielles et de propriété intellectuelle peut entraîner un risque d’amendes ou de litiges, nuire à l’image de marque de votre société ou susciter de mauvaises critiques dans la presse. Les entreprises déploient

Les 7 règles de conduite d’un administrateur performant

Dans l’environnement actuel de l’entreprise, le réseau est l’entreprise. Sans les e-mails, l’Internet, la messagerie instantanée, la téléphonie sur Internet (VoIP), et de nombreux autres outils technologiques, une communication efficace ne serait tout simplement impossible au sein de l’entreprise. Pour les personnes chargées de sélectionner, mettre en oeuvre, entretenir les réseaux et les applications qui

Gestion des menaces web

Motivés par la revente fort profitable d’informations confidentielles détournées, les cybercriminels ont fait du Web le principal terrain de leurs exactions. Les menaces Web se caractérisent par une activation concomitante de plusieurs techniques, et se déclinent en de multiples variantes, qui, pour certaines, sont localisées géographiquement et linguistiquement. Les conséquences de tels actes sont nombreuses

La sécurité des menaces du Web 2.0

Si les technologies Web 2.0 représentent une évolution passionnante et radicale de l’informatique en ligne, elles exposent les particuliers et les entreprises à un spectre plus large de menaces Web. Les technologies Web 2.0 comme AJAX (Asynchronous Javascript And XML), étendent la cible et les failles de sécurité dont tirent avantage les cybercriminels. Cet état

Améliorez vos collaborations internes et externes (anglais)

Les méthodes de travail ont considérablement évoluées grâce aux technologies. Ces changements s’appliquent aux relations commerciales mais également à l’organisation en interne. En interne comme avec les clients, les objectifs sont les mêmes : croissance, marketing, vente et support après-vente. La collaboration entre les équipes doit être efficace et en temps-réel malgré la distance grâce