Livre blanc

Network Access Control (Contrôle d’accès au réseau)

Le contrôle d’accès au réseau (NAC) tient un rôle toujours plus important dans la stratégie globale de sécurité du réseau de l’entreprise. Le présent livre blanc a donc pour mission d’expliquer l’approche basée sur des normes et sur une architecture ouverte d’Enterasys en matière de NAC. Les solutions Enterasys permettent de sécuriser n’importe quel réseau

Support de la conformité – Une approche réseau

En raison de l’augmentation sensible des obligations de conformité actuellement imposées à la Direction informatique, Enterasys a rédigé ce livre blanc pour expliquer son approche de la conformité qui s’appuie sur un réseau de pointe à base de règles de sécurité. La conformité aux normes et à la réglementation interne sont des sujets à la

Secure Network : Une approche automatisée et rentable de la sécurité

Le présent livre blanc est destiné à aider les responsables réseau ainsi que les directeurs informatiques et commerciaux à comprendre les enjeux en matière de sécurité conduisant les entreprises à rechercher des solutions alternatives pratiques pour créer un réseau plus sécurisé, plus souple et plus évolutif. Ce document présente également la stratégie d’Enterasys en matière

Téléphonie et IP : Une convergence à discipliner

En France, une entreprise sur trois a un projet de convergence voix-données. Cette évolution implique des changements au niveau de l’infrastructure, des serveurs et des terminaux. La sécurité et la qualité de service s’avèrent déterminantes pour la réussite du projet de téléphonie IP. Découvrez le livre blanc Arkoon Network Security pour maîtriser les vulnérabilités de

Discipliner la mobilité

L’ordinateur portable reste trop souvent le maillon faible du système d’informations. Pour garantir la confidentialité et l’intégrité des échanges vers les terminaux mobiles, Arkoon préconise une authentification forte et bilatérale, un chiffrement adapté aux informations stockées et transmises, l’usage de VPN (liens IP privés virtuels) et une gestion centralisée des clés et des règles de

UTM : Une forteresse pour la PME

Il est temps de passer d’une protection périmétrique à une protection panoramique, plus complète. L’UTM est le seul équipement de sécurité multifonction offrant cette faculté. Il apporte à l’entreprise étendue une protection globale, évolutive et économique de ses échanges numériques. Découvrez le livre blanc Arkoon Network Security pour développer la sécurité au coeur du réseau.

Gestion de la VoIP

La voix sur IP est une véritable révolution technologique très perfomante. Son principal avantage est notamment la réduction considérable des délais et de la perte d’information comparé aux autres applications de communication telles que le web ou les services de messagerie.services. Découvrez les avantages de la gestion VoIP à travers le livre blanc Network Instruments.

Utilisation de la technologie de prévention des fuites de données pour la sécurisation des ressources de l’entreprise

Selon le Ponemon Institute, 78 % des violations de données sont commises par des membres autorisés du personnel de l’entreprise. La perte d’informations confidentielles et de propriété intellectuelle peut entraîner un risque d’amendes ou de litiges, nuire à l’image de marque de votre société ou susciter de mauvaises critiques dans la presse. Les entreprises déploient

Les 7 règles de conduite d’un administrateur performant

Dans l’environnement actuel de l’entreprise, le réseau est l’entreprise. Sans les e-mails, l’Internet, la messagerie instantanée, la téléphonie sur Internet (VoIP), et de nombreux autres outils technologiques, une communication efficace ne serait tout simplement impossible au sein de l’entreprise. Pour les personnes chargées de sélectionner, mettre en oeuvre, entretenir les réseaux et les applications qui