|| Inscription
BanniereAccueil
 
   
 

Analyse, VoIP, Réseau


 

Gestion de la VoIP : Network Instruments lance Observer 11 > Mag-Securs

Network Instruments, développeur de solutions distribuées pour l'administration, l'analyse et la maintenance des réseaux annonce la disponibilité d'Observer 11, nouvelle version majeure enrichie de fonctionnalités robustes conçues pour aider les professionnels à optimiser la disponibilité, l'efficacité et la performance de leur réseau.  [...] Observer 11 inclut des fonctions d'analyse VoIP de niveau professionnel, une interface temporelle permettant d'examiner jusqu'à 8 To de données et la possibilité de localiser des retards de transaction sur 10 tronçons de conversation maximum. Observer C'est également un analyseur distribué multi-topologies développé en tant qu'application 64 bits native avec une version adaptée aux systèmes d'exploitation 32 bits.  [...] A l'image des fonctionnalités habituelles d'Observer, le module VoIP Expert repose sur l'architecture NI-ADN (Network Instruments Analyse Distribuée du Network), ce qui signifie que l'analyse VoIP est disponible dans plusieurs topologies réseau (LAN, WAN, gigabit, 802.  [...]

  Gestion de la VoIP : Network Instruments lance Observer 11 > Mag-Securs

Radware optimise la fiabilité du réseau VoIP de Virtual PBX? > Mag-Securs

La marque offre ainsi une solution économique capable d'assurer des services de VOIP évolutifs et souples, s'appuyant sur un réseau redondant.  [...] Crucial, donc, pour permettre le bon dimensionnement du réseau VoIP de Virtual PBX, AppDirector a permis à l'entreprise de créer des fermes décentralisées de serveurs et de passerelles, dont la capacité peut être augmentée par simple ajout de serveurs ou de passerelles.  [...] Il s'agit là d'un scénario de dimensionnement particulièrement attractif pour Virtual PBX, puisque l'entreprise avait déjà mis en place des fermes redondantes de nSuds vocaux gérant les appels provenant du réseau public commuté (RTC). Avec AppDirector, Virtual PBX a pu continuer à offrir un service à fort taux de disponibilité pour les flux RTC comme VoIP, et ce sans changer de modèle.  [...]

  Radware optimise la fiabilité du réseau VoIP de Virtual PBX? > Mag-Securs

Clavister annonce une version majeure de son système d´exploitation qui permet la virtualisation de la sécurité > Mag...

La multiplication des applications telles que la VoIP et leurs intégrations au réseau de l'entreprise, signifie que le trafic réseau est en forte croissance. Ceci est un nouveau défi pour la sécurité et peut conduire à une consommation de bande passante non contrôlée.  [...] - De nouvelles fonctions VoIP/SIP - Un certain nombre de nouvelles fonctionnalités apportent plus de flexibilité pour mettre en place une architecture réseau VoIP, tel que l'utilisation d'un proxy SIP, les extensions SIP et le support pour la gestion du trafic.  [...] - Terminaison SSL/TLS  La terminaison SSL/TLS et la transformation de flux HTTPS en flux http donne la possibilité d'analyser le contenu du trafic. Il offre aussi la possibilité de gérer à partir d'un seul point tous les certificats pour tous les serveurs.  [...]

  Clavister annonce une version majeure de son système d´exploitation qui permet la virtualisation de la sécurité  > Mag...

Sécurité réseau : Raritan dévoile le CommandCenter(R) NOC (CC-NOC) > Mag-Securs

· Analyse du trafic réseau - Analyse le flux du trafic et crée des rapports concernant l'absence, le volume, la direction et la fréquence du trafic sur le réseau.  [...] · Détection et évaluation des vulnérabilités - Analyse le réseau à la recherche de vulnérabilités et aide les administrateurs à résoudre les problèmes de sécurité.  [...] · Détection d'intrusion - Surveille et analyse les événements du système afin de détecter les tentatives d'accès aux ressources du système sans autorisation. Détermine également si des logiciels sans licence sont utilisés sur le réseau.  [...]

  Sécurité réseau : Raritan dévoile le CommandCenter(R) NOC (CC-NOC) > Mag-Securs

Bluesocket étend les fonctionnalités de sa gamme de solutions BlueSecure > Mag-Securs

Bluesocket, éditeur de solutions permettant de déployer un réseau wi-fi sécurisé investit le marché de la VoIP avec sa gamme de solutions BlueSecure et réunit désormais sécurité et VoIP.  [...] La norme 802.11 utilise une bande passante partagée. La contention du réseau pose donc problème lorsque le nombre d'utilisateurs et le trafic augmentent sur le réseau.  [...] De plus, les point d'accès BlueSecure prennent en charge la norme WMM (802.11e) de l'Alliance Wi-fi qui permet de donner priorité à la voix et à la vidéo sur les réseaux sans fil. Les administrateurs sont ainsi en mesure de déployer les trafics voix, vidéo et données sur une même infrastructure WLAN.  [...]

  Bluesocket étend les fonctionnalités de sa gamme de solutions BlueSecure  > Mag-Securs

Secure NetworksT d´Enterasys s´adapte aux PME/PMI > Mag-Securs

Il permet de savoir si les applicatifs des équipements sont à jour. Lorsqu'un équipement qui n'est pas à jour au niveau des applicatifs se connecte au réseau, Enterasys Sentinel permet de l'isoler automatiquement pour l'analyser, le mettre à niveau (avec assistance à la rémediation) avant de pouvoir à nouveau accéder aux ressources de l'entreprise.  [...] Il permet de créer des politiques de sécurité pour la VoIP (authentification/détection des téléphones sur le réseau + création de profil VoIP) ainsi que sur les stratégies de qualité de services sur le LAN.  [...] Le RoamAbout Switch peut supporter 24 points d'accès et propose 1 port Gigabit utilisé pour la connexion au réseau et aux points d'accès. Tout le trafic provenant des points d'accès passe par ce commutateur avant d'accéder au réseau filaire et vice versa.  [...]

  Secure NetworksT d´Enterasys s´adapte aux PME/PMI > Mag-Securs

F-Secure fournit aujourd´hui la protection de données la plus rapide contre les nouvelles menaces internet > Mag-Secu...

Ces solutions utilisent pour la première fois le réseau pour améliorer la capacité de protection en temps réel. Celle-ci, couplée à l'analyse locale, bloquent les menaces inconnues en quelques minutes.  [...] DeepGuard 2.0 est un moteur de détection basé sur l'analyse comportementale. Il examine les effets d'un programme en l'exécutant sur l'OS virtualisé et bloque les logiciels à comportement malveillant. DeepGuard 2.0 ajoute la capacité de protection en temps réel du réseau à l'analyse locale.  [...] F-Secure Antivirus 2009 comprend également la technologie unique DeepGuard 2.0 qui surveille en continu le comportement des programmes exécutés sur un ordinateur et identifie instantanément à travers des requêtes réseau les programmes malveillants.  [...]

  F-Secure fournit aujourd´hui la protection de données la plus rapide contre les nouvelles menaces internet  > Mag-Secu...

Fluke Networks acquiert les droits de propriété intellectuelle sur la gamme de produit NetAlly, auparavant détenue par...

Fluke Networks annonce l'acquisition des droits de propriété intellectuelle de Viola Networks, qui englobent les technologies de la gamme de produits NetAlly, réputée pour son excellence. Le rachat des technologies et du code source de Viola devrait permettre à Fluke Networks d'élargir de manière significative sa gamme de produits dans le domaine de l'analyse VoIP.  [...] En effet, des agents logiciels offriront une meilleure évaluation des performances des réseaux actifs ainsi que la surveillance des infrastructures VoIP grâce aux gestionnaires d'appels.  [...] Nemertes Research a démontré que les entreprises faisant appel à des outils de gestion indépendants axés sur la VoIP sont en mesure de réduire les coûts de téléphonie par utilisateur de près de 90 %, affirme John Burke, Principal Research Analyst chez Nemertes.  [...]

  Fluke Networks acquiert les droits de propriété intellectuelle sur la gamme de produit NetAlly, auparavant détenue par...

Enterasys Networks annonce un nouvel IPS distribué (Distributed Intrusion Prevention System) > Mag-Securs

La sécurité réseau a besoin d'être intégrée à tous les niveaux plutôt que d'être répartie sur certains points du réseau. explique Mike Fabiaschi président et CEO d'Enterasys. Le logiciel de sécurité avancée d'Enterasys offre une protection totalement distribuée contre à la fois les menaces internes et externes sans avoir besoin de déployer des appliances sur chaque lien.  [...] Les réseaux auto sécurisés sont désormais une réalité avec cette approche économique précise Charlotte Dunlap, analyste senior à Enterprise Security. Du fait que la sécurité réseau évolue du contrôle d'accès vers le contrôle de contenu, les entreprises ont besoin d'une solution pour protéger dynamiquement l'infrastructure réseau contre les attaques accidentelles et malicieuses sans déployer de multiples et coûteuses appliances de sécurité.  [...] L'IPS distribué d'Enterasys peut également jouer un rôle clé après une connexion en mode NAC pour une analyse continue des menaces, une analyse comportementale du réseau et une analyse des paquets pour aider à la protection des données.  [...]

  Enterasys Networks annonce un nouvel IPS distribué (Distributed Intrusion Prevention System) > Mag-Securs

SophosLabs Tour 2010 8 étapes à travers la France pour faire le tour de la sécurité > Mag-Securs

Le désormais traditionnel Tour de France Sophos est l'occasion pour les entreprises de faire avec les experts des SophosLabs le point sur l'évolution des menaces pesant sur leurs réseaux et leurs données et sur les combinaisons de techniques permettant de s'en protéger.  [...] En une matinée, Sophos permet ainsi aux participants de faire un état des lieux complet des évolutions de la sécurité des réseaux informatiques, à travers des échanges avec les experts des SophosLabs, son réseau mondial d'analyse des menaces et du spam.  [...] Elles permettent le chiffrement des données, la protection des systèmes d'extrémité, la sécurisation du Web et de la messagerie et le contrôle d'accès réseau avec le support permanent des SophosLabs, le réseau mondial de centres d'analyse des menaces de Sophos.  [...]

  SophosLabs Tour 2010  8 étapes à travers la France pour faire le tour de la sécurité    > Mag-Securs
Données personnelles | Mentions légales | Qui sommes-nous ? | Contacts | Publicité