Exigez plus : Profitez de tous les avantages d'un pare-feu de nouvelle génération, un Livre Blanc McAfee.
Lors de l’évaluation de solutions Firewall nouvelle génération (NGFW), deux critères fondamentaux permettent un premier tri: le contrôle des applications et la prévention des intrusions. Mais une question cruciale s’annonce très vite : face à une pléthore de fonctionnalités variées, lesquelles faut-il privilégier dans votre cahier des charges ?
[Présentation du livre blanc...]
Cinq règles essentielles au management des firewalls, un Livre Blanc Dell.
Le management des firewalls demeure le système de protection de réseau principal de toute entreprise. Cette activité requiert une portion du temps de travail des directeurs de sécurité réseau plus importante que pratiquement n’importe quelle autre activité.
La justification d’un Plan de réponse aux incidents informatiques, un Livre Blanc Dell.
Enquête : Une réponse efficace aux incidents peut permettre d’économiser en moyenne 1,2 million de $ par événement d’atteinte aux données
Étude SANS 2013 sur les contrôles de sécurité critiques, Parrainé par Tenable Network Security.
Au fil des années, de multiples normes de sécurité et cadres de règles ont été élaborés afin d’essayer de traiter les risques pour les systèmes d’entreprise et les données vitales en leur sein.
Mise en oeuvre d'un programme efficace de gestion des vulnérabilités, un Livre Blanc Tenable Network Security
Les informations deviennent rapidement l'un des biens les plus précieux pour bon nombre d'entreprises. Alors que la valeur de ces informations augmente, il en va de même de leur attrait pour les criminels et autres pirates.
Definitive Guide de la gestion des vulnérabilités de nouvelle génération, un Livre Blanc Tenable Network Security
La gestion des vulnérabilités est la meilleure protection qu’une organisation peut mettre en oeuvre afin de réduire les risques pour la sécurité de son réseau.
Cisco UCS doté de processeurs Intel Xeon, créé pour la virtualisation et la consolidation, un Livre Blanc Cisco.
« Faites plus avec moins de ressources. Augmentez les niveaux d'utilisation. Améliorez l'efficacité du personnel. Réduisez l'espace occupé, la consommation d'énergie et les besoins en refroidissement ». Tous les fournisseurs font les mêmes promesses. Cisco les tient.
Réussir la virtualisation : Cisco Unified Computing System, créé pour la virtualisation et la consolidation, un Livre Blanc Cisco.
Au cours de la dernière décennie, la virtualisation a transformé le data center. Les services IT ont recours à la virtualisation afin de consolider de nombreuses charges de travail de serveur sur un nombre restreint de serveurs plus puissants.
La flexibilité informatique au rendez-vous : Cisco Unified Computing System, un Livre Blanc Cisco.
Les technologies de l'information sont en pleine mutation. Les entreprises du secteur également. Leurs administrateurs informatiques, responsables, cadres supérieurs et directeurs sont conscients des défis que leur impose la transformation des centres de coûts en des composants intégrés et stratégiques.
Defense Against Dark Arts : localisation et suppression des menaces avancées, un Livre Blanc Proofpoint.
Les attaques ciblées actuelles les plus dommageables ne sont pas fortuites. Elles sont planifiées et exécutées avec précaution par un nouveau type d’adversaires professionnels. Leurs méthodes sont plus discrètes et plus sophistiquées que ce n’était le cas lors de la décennie précédente. Et si vous ne prenez pas les précautions appropriées, votre entreprise pourrait faire les gros titres pour de mauvaises raisons.
Les 7 étapes d’une attaque de type Advanced Persistent Threat (APT), un Livre Blanc Sourcefire.
L’objectif de ce document n’est pas de proposer des solutions ou des outils afin de réaliser ce type d’attaque. Il s’agit de définir et illustrer les différentes étapes nécessaires pour réaliser une attaque de type Advanced Persistent Threat. Ces différentes étapes sont extraites d’un rapport de la société Mandiant et sont le fruit d’une analyse de cas réels aux Etats Unis.
Sécurité adaptative : juste du bon sens !, un Livre Blanc Sourcefire.
La plupart des grandes sociétés qui ont été attaquées très sérieusement lors des deux dernières années étaient protégées par des outils de prévention d’intrusions (IPS) sérieux et robustes. Pire encore, les éditeurs d’IPS avaient, dans la quasi totalité des cas, déjà publié une règle de protection pour stopper l’exploit dont elles ont été victimes…
Webroot SecureAnywhere Business – Endpoint Protection, un Livre Blanc Webroot
La solution Webroot SecureAnywhere® Business – Endpoint Protection (Webroot SecureAnywhere® Entreprise - Protection des points d’accès) est basée sur une approche révolutionnaire en matière de protection contre les logiciels malveillants.
Une protection en temps réel contre les infections de logiciels malveillants, un Livre Blanc Webroot
Les logiciels malveillants présentent aujourd’hui un tel niveau de sophistication qu’il est devenu vain de protéger un point d’accès à l’aide d’un logiciel antivirus traditionnel. Avec plus de 60 millions de variantes uniques chaque année, le volume, la variété et la rapidité avec lesquels les logiciels malveillants inondent Internet ainsi que les nombreuses méthodes utilisées pour s’y connecter sont proprement stupéfiants.
Sécurité informatique et nouveaux défis, un Livre Blanc Kaspersky. Chez Kaspersky Lab, nous savons que les entreprises sont sous pression et doivent toutes répondre aux mêmes impératifs pour assurer leur pérennité : agilité, efficacité et productivité accrues.