|| Inscription
BanniereAccueil
 
   
 

Card, Contrôle d'accès, Applications


 

Juniper Networks dévoile ses nouvelles et uniques solutions de gestion adaptative des menaces pour une sécurité intell...

Les solutions de gestion adaptive des menaces de Juniper incluent le nouveau Networks WX Client pour la vitesse des applications. une nouvelle version de la solution de contrôle d'accès aux réseaux (NAC), Unified Access Control (UAC) 3.1. les nouveaux et premiers logiciels sur le marché SSL VPN de la série SA version 6.  [...] - Grâce au premier système de contrôle d'accès coordonné à toute l'entreprise fonctionnant via les applications SSL VPN des séries UAC et SA, Juniper peut approvisionner les unités finales des logiciels anti-espion et anti-malveillant intégrés à travers les réseaux LAN et WAN de manière dynamique et permanente le et avec une efficacité de blocage, de détection et d'élimination des menaces de logiciels espions supérieure à celle des autres concurrents.  [...] - Application avec visibilité et contrôle basée sur l'identité et les applications. Juniper offre également la première solution de contrôle d'accès, solution unique sur le marché, afin d'assurer l'application globale des règles basées sur la fonction Layer 2-7.  [...]

  Juniper Networks dévoile ses nouvelles et uniques solutions de gestion adaptative des menaces pour une sécurité intell...

INSIDE Contactless et Cryptography Research signent un accord de licence portant sur les contre-mesures DPA

Les produits d'INSIDE ont de multiples applications comme le paiement sans contact, la fidélisation, l'identification, le transport ou encore le contrôle d'accès.  [...] A ce jour, INSIDE a fourni plus de 100 millions de puces MicroPass(R) dotées d'un système d'exploitation et d'un logiciel d'application pour les acteurs majeurs de l'industrie des services financiers.  [...] Le DPA est un type d'attaque qui utilise la surveillance des fluctuations de la consommation de courant électrique du dispositif ciblé et l'application de méthodes statistiques permettant d'extraire les clés cryptographiques secrètes. Les contre-mesures efficaces contre le DPA développées par Cryptography Research aident à protéger les puces de sécurité utilisées pour les moyens de paiement bancaires, la télévision payante, les transports en commun, les documents officiels d'identité, les télécommunications sans fil et bien d'autres applications.  [...]

  INSIDE Contactless et Cryptography Research signent un accord de licence portant sur les contre-mesures DPA

SSO : Netaccess distribue Imprivata

Net Access, Intégrateur spécialiste du controle d'accès et de la gestion des identités renforce son offre produit par la signature d'un partenariat avec l'éditeur américan Imprivata.  [...] Imprivata possède une offre originale dans les domaines du Single Sign On et du contrôle d'accès. Produit phare de la gamme Imprivata, OneSign permet la mise en oeuvre d'une Signature unique au système d'information sans modification de l'infrastructure ni des applications.  [...] Suite à un démarrage fulgurant sur les marchés britannique et allemand, Imprivata a choisi Net Access et son expertise afin de promouvoir ses solutions sur les marchés sud européen.  [...]

  SSO : Netaccess distribue Imprivata

Juniper Networks dévoile ses nouvelles et uniques solutions de gestion adaptative des menaces pour une sécurité intel...

- Application avec visibilité et contrôle basée sur l'identité et.  [...] régulation d'applications avec un contrôle d'accès des utilisateurs via un.  [...] de l'identité et d'une mise en place cohérente des applications est donc.  [...]

   Juniper Networks dévoile ses nouvelles et uniques solutions de gestion adaptative des menaces pour une sécurité intel...

Exclusive Networks distribue la solution « Core Network Services » d´Infoblox

Exclusif Networks, distributeur spécialisé dans la sécurité, gagne la confiance d'Infoblox une société californienne intégrant les services réseaux DNS, DHCP, NTP, la gestion de l'adressage IP (IPAM), les services de transfert de fichiers TFTP/HTTP et RADIUS sous la forme d'une solution unifiée, en s'appuyant sur des plateformes appliances dédiées et sur une administration centralisée.   [...] . Infoblox s'appuie sur sa technologie Grid qui permet de gérer et de distribuer la base de données d'informations unifiée des appliances à tous les membres du réseau à partir d'un seul point d'administration. Cette approche permet de mettre en place une infrastructure de services réseau simple, sécurisée, fiable et servant de base à de nombreuses applications critiques telles que la gestion de l'adressage IP, le contrôle d'accès réseau (NAC), les audits et rapports de conformité, les services d'authentification en environnement filaires et sans-fil (802.  [...] Ces services qui fournissent le lien entre l'infrastructure et les applications ne suscitent pas l'attention qu'ils méritent au regard des risques qu'ils font encourir au système d'information en cas de panne. INFOBLOX se propose de traiter ces services avec la plus grande attention afin de leur apporter disponibilité, simplicité d'administration, performance et sécurité, avec pour objectif la réduction des coûts d'exploitation.  [...]

  Exclusive Networks distribue la solution « Core Network Services » d´Infoblox

La sécurité du poste de travail au sein des collectivités territoriales

Utilisant le HIPS, ces solutions protègent automatiquement le système d'exploitation et les applications en cours d'exécution à l'aide de mécanismes de détection et de blocage des anomalies. Ces protections automatiques permettent par exemple de bloquer les attaques par débordement de mémoire (buffer overflow), l'espionnage des frappes au clavier (keylogging) ou les tentatives de corruption des processus en mémoire, mécanismes bien souvent utilisés par les cybercriminels pour prendre possession des données administratives confidentielles.  [...] Outre les attaques ciblées, le téléchargement d'une application compromise, l'utilisation d'une clé USB infectée ou une connexion internet non-sécurisée sont bien souvent le vecteur d'entrée de nouvelles attaques. Les directions informatiques doivent donc s'assurer que le poste de travail est utilisé de manière conforme.  [...] Des fonctionnalités de contrôle (des périphériques externes, des applications, d'accès au réseau&) peuvent alors s'ajouter à l'HIPS pour renforcer la protection du poste client, assurer l'intégralité des données qu'il contient et garantir sa continuité de fonctionnement.  [...]

  La sécurité du poste de travail au sein des collectivités territoriales

Consentry élargit son offre de switch sécurisé avec le lancement du nouveau switch 24 ports en France

Le nouveau Switch LANShield permet d'apporter aux PME la sécurisation de leur architecture existante en intégrant les commutateurs sécurisés de Consentry dans leur infrastructure.Les plateformes LANShield de ConSentry sécurisent les réseaux d'entreprises à travers un NAC Network Access Control performant offrant un contrôle pré et post admission, une visibilité niveau 7 et une détection des attaques zero-day.  [...] Cette solution permet d'apporter des services d'identité et d'authentification pour les équipements et les utilisateurs, d'évaluer avant et après la connexion l'état du système d'extrémité, l'analyse,la prévention et le contrôle permanent des menaces avec un audit complet de la conformité aux politiques de sécurité.  [...] Combiner la visibilité applicative et le contrôle d'accès est un véritable avantage. Sur des tests courts, certains clients français ont pu identifier des anomalies sur leur réseau, tel que des accès illégitimes sur des applications critiques. Offrir ce niveau de visibilité, basé sur le nom de l'utilisateur, permet aux équipes informatiques de mieux maîtriser les flux sur leur réseau et d'appliquer avec précision des politiques appropriées d'utilisation du réseau et des applications sur tous les systèmes d'extrémité, partout ou ils se connectent.  [...]

  Consentry élargit son offre de switch sécurisé avec le lancement du nouveau switch 24 ports en France

D-Link accompagne en Wi-Fi le Festival Jazz in Marciac

l'édition de tickets électroniques à imprimer chez soi (eTicket). Nous réalisions jusqu'ici un contrôle manuel des tickets  avec un talon déchirable - et vérifiions dans la mesure du possible que le ticket correspondait bien au concert en question. Nous avons parfois rencontré quelques difficultés, car il est toujours difficile de contrôler les titres d'accès de 5000 spectateurs dans les meilleures conditions.  [...] Nous avons toujours à cSur de proposer des solutions pérennes et innovantes à nos partenaires. Cette collaboration entre Rodrigue et D-Link, nous permet d'apporter une solution particulièrement adaptée de contrôle d'accès en temps réel, pour cette édition de Jazz In Marciac.  [...] Rodrigue répond ainsi à une problématique forte en matière de sécurité des lieux qui intègre une gestion moderne et plus fiable du contrôle d'accès. Nombreux sont nos clients à évoluer vers cette nouvelle approche de l'accueil du public. ajoute Alain Vergnon, Président Directeur Général de Rodrigue.  [...]

  D-Link accompagne en Wi-Fi  le Festival Jazz in Marciac

Le Cercle de la Sécurité : contrôle d´accès et gestion des identités

Le facteur humain représente à l'heure actuelle l'une des principales préoccupations en entreprise, l'heure est donc à la réflexion sur différents types de solutions. Les projets de contrôle d'accès et, plus globalement, de gestion des identités se multiplient, toutefois la mise en Suvre d'un NAC (Network Access Control) impose des remises en cause techniques au niveau de l'infrastructure.  [...] Le contrôle d'accès définit donc l'état de santé, selon différents critères qui sont importants pour l'entreprise. Les accès vont varier selon l'utilisateur ou l'infrastructure du réseau. De plus, une fois l'utilisateur connecté sur le réseau, il est primordial de s'assurer qu'il ne fera rien de compromettant.  [...] - demande d'autorisation auprès de la CNIL. La démarche est simple pour ce qui est du contrôle d'accès physique. elle est plus complexe en ce qui concerne le contrôle d'accès logique.  [...]

  Le Cercle de la Sécurité : contrôle d´accès et gestion des identités

ConSentry Networks et Criston collaborent pour sécuriser le controle d´accès réseau

ConSentry Networks, fournisseur de solutions de sécurisation des réseaux locaux, et Criston, éditeur de solutions de gestion et de sécurisation des systèmes informatiques, annoncent une alliance visant à intégrer leurs produits respectifs et à créer une solution complète de contrôle d'accès au réseau de bout en bout.  [...] Cette alliance a pour objectif d'utiliser les données de conformité fournies par Criston Precision à la plate-forme de sécurisation réseau LANShield de ConSentry afin de proposer de puissantes fonctions. validation du niveau de conformité des postes, remédiation automatisée des postes non conformes, authentification des utilisateurs, contrôle de l'accès aux données de l'entreprise basé sur l'identité et protection contre la propagation des logiciels malveillants (malware).  [...] La plate-forme ConSentry LANShield permet aux entreprises de déployer des solutions de contrôle des accès réseau (NAC) basé sur l'identité sans modifier l'infrastructure en place (commutateurs, clients, entrepôts d'identités, etc.). Pour simplifier le déploiement et le fonctionnement de sa solution, ConSentry regroupe diverses fonctions de contrôle (des accès, basé sur l'identité et des menaces) dans une même plate-forme.  [...]

  ConSentry Networks et Criston collaborent pour sécuriser le controle d´accès réseau
Données personnelles | Mentions légales | Qui sommes-nous ? | Contacts | Publicité