Spécifications de plate-forme et résumé des fonctionnalités

Spécifications de plateforme et résumé des fonctionnalités

Vue d’ensemble du Pare-feu

Des changements fondamentaux dans l’utilisation des applications, le comportement des utilisateurs et l’infrastructure réseau, créent un paysage de nouvelles menaces exposant les faiblesses de la sécurité réseau traditionnellement basée sur les ports.

Date

Affichage 1 à 10 sur 108

Article

Informations Sur La Société

EEn tant que leader mondial dans le secteur de la cybersécurité, nous nous engageons à maintenir la confiance à l’ère du numérique. Pour cela, nous déployons en toute sécurité toutes les applications et éliminons les cyberfailles pour plus de 50 000 organisations à travers le monde.

500
Livre blanc

ÉVALUATION D’UN PARE-FEU DE NOUVELLE GÉNÉRATION : 5 ERREURS À ÉVITER

Le pare-feu est la clé de voûte de la sécurité des données d’une entreprise. Or, tout comme chaque entreprise a ses propres spécificités (besoins, risques, flux de données, etc.), tous les pare-feu ne se ressemblent pas. Ce qu’il vous faut, c’est un dispositif capable de vous protéger contre les attaques avancées, tout en garantissant les niveaux de performance et de disponibilité indispensables à l’innovation et la croissance. Vous envisagez d’acquérir un nouveau pare-feu ? Vous savez certainement que les modèles de nouvelle génération sont les mieux positionnés en raison de leurs nombreux avantages. Mais comment choisir celui qui saura parfaitement répondre aux besoins présents et futurs de votre entreprise, tant en termes de réseau et de performances que de sécurité ?

0
Livre blanc

LES 3 IMPÉRATIFS D’UNE TRANSFORMATION DIGITALE EN TOUTE SÉCURITÉ

À l’ère du digital, les entreprises qui veulent se démarquer doivent être à la fois agiles, réactives et sécurisées. Cloud, Big Data, automatisation… les équipes informatiques doivent s’approprier les innovations technologiques pour accélérer le déploiement des applications, stimuler la transformation digitale et, in fine, garder une longueur d’avance. Or, aujourd’hui, le périmètre s’élargit. Désormais, les utilisateurs, les terminaux et les applications sont partout et exploitent des données de plus en plus distribuées. Résultat : les responsables informatiques doivent constamment limiter le risque tout en restant en phase avec l’évolution des besoins des métiers.

79
Livre blanc

DÉCHIFFREMENT : OÙ, POURQUOI ET COMMENT

Aujourd’hui, le trafic Internet chiffré par SSL (Secure Sockets Layer) et TLS (Transport Layer Security) se développe de façon exponentielle. D’après le rapport « Transparence des informations » de Google® : « Les utilisateurs d'ordinateurs chargent plus de la moitié des pages qu'ils consultent via HTTPS et passent les deux tiers de leur temps sur des pages HTTPS. »

83
Feuille de données

3 ÉTAPES POUR FAIRE CONFIANCE AU CLOUD

3 ÉTAPES POUR FAIRE CONFIANCE AU CLOUD

113
Article

HORIZON POST-2020 : PERSPECTIVES POUR LES RSSI ET LES ÉQUIPES DE SÉCURITÉ INFORMATIQUE

Transformation numérique, nouvelles technologies, évolution des cadres législatifs et règlementaires… pour tenir le rythme, le rôle des RSSI et des équipes de sécurité informatique (InfoSec) doit évoluer. Dans les années à venir, les RSSI feront partie intégrante des comités exécutifs (Comex). Au fur et à mesure de cette transition, leurs anciennes responsabilités seront assumées par d’autres membres de leurs équipes et de nouvelles priorités émergeront.

122
Livre blanc

STOPPEZ LES ATTAQUESCIBLÉES SANS DÉCHIFFRER LE TRAFIC

Les cybercriminels ne manquent pas d’ingéniosité. Ils inventent sans cesse denouvelles techniques pour dissimuler leurs attaques et échapper aux systèmes de détection. À l’heure où le trafic HTTPS représente plus des deux tiers de tout le trafic Internet1, le chiffrement est devenu leur arme favorite pour contourner les systèmes de défense des entreprises. Le SSL n’est toutefois qu’un des nombreux tours qu’ils ont dans leur sac. De l’encodage de contenus du trafic à la compression de fichiers, en passant par une multitude d’autres techniques, tout est bon pour échapper aux contrôles de sécurité.

186
Livre blanc

RAPPORT SUR LESCYBERMENACES : RECONNAISSANCE 2.0

Les attaquants ont développé tout un arsenal d’outils et detechniques pour s’infiltrer dans les réseaux des entreprises et faire main basse sur des données critiques. Ce rapport révèle les nouvelles tactiques qu’ils emploient pour mener des opérations de reconnaissance interne sans éveiller le moindre soupçon. Il revient également sur la manière dont l’automatisation permet à des hackers amateurs de conduire des missions de repérage avancées et d’accélérer leurs attaques.

182
Livre blanc

EVIDENT EN ACTION : SÉCURITÉ ET CONFORMITÉ EN CONTINU DANS LE CLOUD

Vous n’êtes pas seul face à la difficulté de la sécurité et de la conformité dans le cloud.

2633
Livre blanc

GUIDE DE SÉCURITÉ POUR MICROSOFT OFFICE 365 DANS L’ENTREPRISE

Ces dernières années, la suite Microsoft® Office 365®, la version cloud de lasuite Microsoft, s’est imposée comme le principal produit cloud de l’entreprise, avec au dernier recensement 120 millions d’utilisateurs. Non content de cette situation, l’objectif affiché du géant du logiciel est de faire passer les deux tiers de ses clients Office professionnels actuels à la version cloud d’ici à mi-2019. Le possible aspect négatif de l’ubiquité de la suite Office, et de l’explosion du nombre d’utilisateurs d’Office 365 en particulier, est qu’elle constitue désormais une cible de choix pour les cybercriminels. Il est donc plus important que jamais de sécuriser l’utilisation que fait votre entreprise d’Office 365. Bien que les outils et les fonctionnalités de sécurité de Microsoft constituent un bon point de départ, de nombreuses entreprises qui passent à Office 365 se rendent rapidement compte qu’elles ont besoin d’un meilleur niveau de contrôle et de visibilité et d’encore plus de protection pour toutes les applications cloud.

443

Affichage 1 à 10 sur 108