Livre blanc

Téléphonie et IP : Une convergence à discipliner

En France, une entreprise sur trois a un projet de convergence voix-données. Cette évolution implique des changements au niveau de l’infrastructure, des serveurs et des terminaux. La sécurité et la qualité de service s’avèrent déterminantes pour la réussite du projet de téléphonie IP. Découvrez le livre blanc Arkoon Network Security pour maîtriser les vulnérabilités de

Discipliner la mobilité

L’ordinateur portable reste trop souvent le maillon faible du système d’informations. Pour garantir la confidentialité et l’intégrité des échanges vers les terminaux mobiles, Arkoon préconise une authentification forte et bilatérale, un chiffrement adapté aux informations stockées et transmises, l’usage de VPN (liens IP privés virtuels) et une gestion centralisée des clés et des règles de

UTM : Une forteresse pour la PME

Il est temps de passer d’une protection périmétrique à une protection panoramique, plus complète. L’UTM est le seul équipement de sécurité multifonction offrant cette faculté. Il apporte à l’entreprise étendue une protection globale, évolutive et économique de ses échanges numériques. Découvrez le livre blanc Arkoon Network Security pour développer la sécurité au coeur du réseau.

Gestion de la VoIP

La voix sur IP est une véritable révolution technologique très perfomante. Son principal avantage est notamment la réduction considérable des délais et de la perte d’information comparé aux autres applications de communication telles que le web ou les services de messagerie.services. Découvrez les avantages de la gestion VoIP à travers le livre blanc Network Instruments.

Utilisation de la technologie de prévention des fuites de données pour la sécurisation des ressources de l’entreprise

Selon le Ponemon Institute, 78 % des violations de données sont commises par des membres autorisés du personnel de l’entreprise. La perte d’informations confidentielles et de propriété intellectuelle peut entraîner un risque d’amendes ou de litiges, nuire à l’image de marque de votre société ou susciter de mauvaises critiques dans la presse. Les entreprises déploient

Les 7 règles de conduite d’un administrateur performant

Dans l’environnement actuel de l’entreprise, le réseau est l’entreprise. Sans les e-mails, l’Internet, la messagerie instantanée, la téléphonie sur Internet (VoIP), et de nombreux autres outils technologiques, une communication efficace ne serait tout simplement impossible au sein de l’entreprise. Pour les personnes chargées de sélectionner, mettre en oeuvre, entretenir les réseaux et les applications qui

Gestion des menaces web

Motivés par la revente fort profitable d’informations confidentielles détournées, les cybercriminels ont fait du Web le principal terrain de leurs exactions. Les menaces Web se caractérisent par une activation concomitante de plusieurs techniques, et se déclinent en de multiples variantes, qui, pour certaines, sont localisées géographiquement et linguistiquement. Les conséquences de tels actes sont nombreuses

La sécurité des menaces du Web 2.0

Si les technologies Web 2.0 représentent une évolution passionnante et radicale de l’informatique en ligne, elles exposent les particuliers et les entreprises à un spectre plus large de menaces Web. Les technologies Web 2.0 comme AJAX (Asynchronous Javascript And XML), étendent la cible et les failles de sécurité dont tirent avantage les cybercriminels. Cet état