|| Inscription
BanniereAccueil
 
   
 

Technologies, Données, Applications


 

Le Gartner évalue les performances des solutions Firewall de Stonesoft dans son Magic Quadrant > Mag-Securs

Cette étude met en lumière les technologies les plus efficaces et les meilleures solutions pour protéger les réseaux, les systèmes, les applications et les données.  [...] Le Magic Quadrant des solutions pare-feux pour entreprises fournit une vision globale du marché des solutions pare-feux et de son développement, classant les fournisseurs en fonction de leurs capacités d'exécution et de leur vision globale du secteur. Cette étude recherche les technologies les plus efficaces et les meilleures pratiques pour protéger les réseaux, les systèmes, les applications et les données.  [...] De plus, Stonesoft propose également des solutions pour les entreprises ayant besoin d'un support en terme de clustering et de haute disponibilité. Nous avons beaucoup investi dans la recherche pour développer nos technologies et nos clients le constatent chaque jour.  [...]

  Le Gartner évalue les performances des solutions Firewall de Stonesoft dans son Magic Quadrant > Mag-Securs

Symantec lance les solutions Norton compatibles Vista > Mag-Securs

SONAR est une technologie de détection comportementale qui protège les utilisateurs contre les codes malicieux avant que les définitions de détection de logiciel espion et de virus standard n'aient été créées. De tels codes malicieux émergents et inconnus peuvent prendre la forme de chevaux de Troie, de vers, de virus se propageant en masse via les courriers électroniques, de logiciels espions ou de downloaders.  [...] Alors que beaucoup de produits n'utilisent qu'une série limitée de technologies heuristiques, SONAR profite d'un très large éventail de données comportementales provenant d'applications hétérogènes, ce qui améliore considérablement la détection mais réduit également et de manière significative le nombre de faux-positifs.  [...] L'utilisateur bénéficie ainsi d'une protection zéro heure pour un vaste spectre de menaces, sans être dérangé par des alertes confuses l'invitant à prendre une décision. La technologie SONAR apporte une protection contre les menaces émergentes sans perturber l'expérience de l'utilisateur et sans nécessiter de ressources système supplémentaires.  [...]

  Symantec lance les solutions Norton compatibles Vista > Mag-Securs

Reichle & De-Massari signe un accord de partenariat avec le Réseau Alliance-Com > Mag-Securs

L'expertise R&M réside dans la production de technologies de connexion et de distribution pour les réseaux cuivre et fibre optique. L'offre globale comporte des composants de câblage, des solutions systèmes dédiées aux applications voix, données et vidéo pour des réseaux LAN, WAN, industriel et résidentiel.  [...] Spécialisé dans les domaines du pré câblage, des réseaux, de la téléphonie et de la convergence voix-données, le Réseau Alliance-Com est constitué de 9 entités de distribution régionales. ACR Centre, ACR distribution, Dream Tech, HBP, Immotique Distribution, Indis Réseaux, Primo, Renest et Sodecpa.  [...] Cette organisation, avec 11 points de ventes, permet au Réseau Alliance-Commerce une meilleure couverture du territoire français.   [...]

  Reichle & De-Massari signe un accord de partenariat avec le Réseau Alliance-Com > Mag-Securs

Kaspersky Lab décrypte les attaques par téléchargements à la dérobée > Mag-Securs

Les cybercriminels profitent au maximum d'Internet pour déployer leurs attaques. vers, virus, chevaux de Troie, outils de dissimulation d'activité, faux programmes de protection des données ou autres utilitaires de création de réseaux de zombies.  [...] Kaspersky Lab, éditeur reconnu de solutions de sécurité informatique contre toutes les formes de menaces cybercriminelles (botnets, escroqueries, phishing, spams, etc), va publier un article de Ryan Naraine, spécialiste en sécurité des données chez Kaspersky Lab, intitulé Téléchargements à la dérobée& Le Net pris d'assaut.  [...] Cet article traite du téléchargement d'applications malveillantes depuis des sites Internet à l'insu de l'utilisateur. Il présente les technologies exploitées pour organiser les attaques, les techniques employées pour attirer les utilisateurs vers les sites infectés et les méthodes de téléchargement utilisées par les cybercriminels pour voler les données et s'emparer des ordinateurs de leurs victimes.  [...]

  Kaspersky Lab décrypte les attaques par téléchargements à la dérobée > Mag-Securs

Jouez la carte de l´ultra sécurité avec la Kingston DataTraveler® 5000 > Mag-Securs

La clé Kingston DataTraveler 5000 propose un haut niveau de sécurité et d'encryptage aux entreprises et aux gouvernements, déclare Steve Hall, EMEA Product Development Manager - Flash, Kingston Digital Europe. Cette clé est à la pointe de la technologie en terme de protection des données tout en étant facile d'utilisation grâce au plug and play.  [...] La Kingston DataTraveler 5000 utilise les technologies de SPYRUS comprenant le cryptage matériel AES 256 bit XTS et la norme Suite B incluant l'ECC. Les algorithmes Suite B ont été sélectionnés et validés par le gouvernement américain et le département de la défense pour une utilisation dans des environnements d'échanges de données multinationaux incluant des applications classifiées ou non.  [...] La certification FIPS 140-2 requiert des processus de validation qui correspondent au cahier des charges fixé par le National Institute of Standards and Technology (NIST). Elle est essentielle car beaucoup d'agences gouvernementales aux Etats Unis mandatent que les données sensibles mobiles (data at rests', telles que les données qui ne sont pas sur le réseaux) doivent être encryptées avec le standard FIPS 140-2.  [...]

   Jouez la carte de l´ultra sécurité avec la Kingston DataTraveler® 5000 > Mag-Securs

i365, A Seagate Company, étend la solution de sauvegarde et de récupération en ligne EVault en tant que service en Eur...

Les clients peuvent accéder aux données, les gérer et les restaurer en toute simplicité via une interface Web. Ceci réduit la complexité de la protection des données et permet aux entreprises de libérer des ressources pour se concentrer sur d'autres applications vitales.  [...] En Europe, des milliers d'entreprises font déjà confiance au logiciel de sauvegarde et de récupération de données en ligne EVault. Les entreprises européennes peuvent désormais bénéficier de la même flexibilité que celle accordée à nos clients américains, qui consiste à déployer la technologie en tant que service ou logiciel, déclare Shail Khiyara, vice-président directeur de l'unité commerciale de protection des données chez i365, A Seagate Company.  [...] La protection de données EVault de i365, qui intègre les technologies brevetées EVault DeltaPro(TM), Quick File Scanning et Adaptive Compression (en attente de brevet), assure une sauvegarde et une récupération efficaces sur une large gamme de systèmes d'exploitation et d'applications.  [...]

  i365, A Seagate Company, étend la solution de sauvegarde et de récupération en ligne EVault en tant que service en Eur...

Modulo et Qualys s´associent pour délivrer des solutions intégrées de gestion des risques de la sécurité informatique ...

En raison de la grande diversité des technologies utilisées par les entreprises, il est important de pratiquer un suivi permanent des vulnérabilités et une analyse continue des risques pour l'ensemble des systèmes et des applications. Ensemble, Modulo et Qualys offrent aux entreprises la possibilité de gérer et de suivre les données de vulnérabilités et de conformité à travers une infrastructure informatique hétérogène.  [...] Cette intégration permet aux clients Modulo de mieux gérer leurs risques en automatisant la collecte des données de sécurité et de conformité auprès de leurs actifs répartis à travers le monde. L'application Modulo Risk Manager reçoit automatiquement les données de vulnérabilités et de configuration erronées qui sont collectées par le biais d'analyses QualysGuard.  [...] Ces données sont fédérées dans Modulo Risk Manager pour en faciliter la consultation et offrir un niveau supérieur de suivi, d'évaluation des risques et de documentation sur la conformité.  [...]

  Modulo et Qualys s´associent pour délivrer des solutions intégrées de gestion des risques de la sécurité informatique ...

GFT inboxx dévoile sa nouvelle approche en matière d´archivage : Inboxx hyparchiv > Mag-Securs

inboxx hyparchiv est simple à déployer et offre un coût total de possession maîtrisé. La plate-forme est compatible à de nombreuses applications et propose des interfaces pour s'intégrer avec Windows ou des applications J2EE. La gestion uniformisée du stockage et la fonction de migration proposées par le produit, assure la compatibilité de la solution à l'infrastructure de stockage déjà en place.  [...] - Une approche holistique de l'archivage  inboxx hyparchiv propose un système d'archivage sur l'ensemble du périmètre d'entreprise et quel que soit le format des données (emails, documents, fichiers, données applicatives, données des flux Voix, etc.).  [...] - Accès uniformisé aux données  Le système d'archivage ne dépend pas des technologies de stockage sous-jacentes, ni des cycles de vie des applications.  [...]

  GFT inboxx dévoile sa nouvelle approche en matière d´archivage : Inboxx hyparchiv > Mag-Securs

Actimize, société de NICE Systems, apparaît à nouveau dans le carré des leaders du Quadrant Magique de Gartner sur la ...

Les fraudeurs continuent de concentrer leurs attaques contre les institutions gérant des comptes de clients lucratifs, déclare Avivah Litan, analyste de renommée chez Gartner. Les organisations supervisant des applications à haut risque et des données clients sensibles doivent s'appuyer sur des prestataires et des technologies capables de parer à coup sûr les attaques de plus en plus sophistiquées et imprévisibles, telles que la vague récentes d'attaques Man-in-the-browser (cyber-attaques centrées sur le navigateur web).  [...] Nous avons passé beaucoup de temps avec nos clients pendant les 12 derniers mois après les récentes vagues d'attaques sur les banques commerciales et leurs infrastructures de paiement, et il est manifeste que la vitesse et la sophistication des attaques ciblées en ligne contre les organisations sont en augmentation, déclare Amir Orad, président d'Actimize Amériques.   [...] Actimize investit lourdement pour maintenir son avance sur les délinquants. Nos solutions antifraude transversales en temps réel aident nos clients à combattre la délinquance financière de la façon la plus efficace. Nous sommes fiers d'être positionnés dans le Quadrant des Leaders, et affirmons notre confiance dans notre capacité à rester à l'avant-garde des acteurs agissant contre les crimes financiers et sur les marchés de la conformité, cela grâce à l'efficacité et à l'innovation continues de nos solutions.   [...]

  Actimize, société de NICE Systems, apparaît à nouveau dans le carré des leaders du Quadrant Magique de Gartner sur la ...

Cartes & IDentification 2007 : la sécurité au service du sans contact chez Thales > Mag-Securs

La mobilité des usagers et des données conduit à l'émergence des technologies sans contact. Déjà fortement exploitées en Asie, au travers de projets concrets, elles commencent à se développer en Europe. Les applications multi applicatives voient le jour, s'appuyant sur les technologies RFID, biométriques, cryptographiques, etc.  [...] Face à ce foisonnement d'applications mobiles, la mise en place de normes et de règles de sécurité s'impose. La cyber-criminalité constitue une problématique de plus en plus forte, le vol et l'usurpation d'identité sont de plus en plus fréquents, avec des conséquences souvent désastreuses.  [...] Ses applications recouvrent aussi le secteur de la santé, avec les lecteurs de cartes notamment, et celui du transport avec les systèmes sécurisés de e-ticketing. Thales est ainsi fortement présent en Asie pour ce type de solutions.  [...]

  Cartes & IDentification 2007 : la sécurité au service du sans contact chez Thales  > Mag-Securs
Données personnelles | Mentions légales | Qui sommes-nous ? | Contacts | Publicité