Cisco France Blog – Sécurité

Cisco au FIC 2015 : J-8

Screen Shot 2015-01-12 at 18.41.42

Plus que quelques jours avant le lancement de 7ème Forum International de la CyberSécurité à Lille.

Screen Shot 2014-12-30 at 11.08.21

Pourquoi Cisco sera présent au FIC ?

Je vous propose de regarder cette courte vidéo dans laquelle j'interview Christophe Jolly, Directeur Sécurité Cisco France  sur le sujet.

Pour rappel et mémo, nous vous attendons nombreux :

--- Sur notre stand : A05

--- lors de l'atelier : mardi 20 Janvier de 12h30 à 13h15 : Une approche de la sécurité axée sur les menaces  Par Cyrille Badeau, Directeur Sécurité Cisco Europe du Sud

--- lors de la Table ronde : mercredi 21 Janvier de 15h15 à 16h15 : Quel est le Coût réel des cybermenaces ? Avec Yann Le Borgne, Directeur Technique Sécurité Cisco Europe du Sud

--- lors de meetings en 1 to 1 à planifier

A la semaine prochaine !

Mots-clefs :, ,

Cisco ASA version 9.3(2) disponible

Bonne année à tous,

Nous commençons cette nouvelle année avec l'annonce de la disponibilité de la version 9.3.2 de l’ASA qui apporte son lot de nouveautés :

Que ce soit pour les boitiers ASA ou pour la version Virtuel (ASAv), le code est maintenant commun et donc la 9.3.2 est disponible dans les deux Cas.

Support de nouvelles plateformes :

La version 9.3(2) sera le premier release à supporter le boitier d’entrée de gamme Next Gen ASA-5506 qui aura pour objectif de remplacer le 5505. Celui-ci sera disponible dans le trimestre courant et intégrera le code FirePower comme c’est déjà le cas pour le reste de la gamme.

 

ASAv

Coté ASAv la 9.3.2 apporte le support de KVM et Virtio. On peut déployer l’ASAv sur KVM (kernel-Based Virtual Machine) et Virtuo (Virtual interface driver)

P1

 

Smart Licensing pour l’ASAv : Le mode « Smart Licensing » permet l’achat d’un pool de licences, le pack est indépendant des numéros de série et on peut ainsi ajouter ou enlever des ASAv sans avoir à gérer les clés de licences individuelles. Il est possible de vérifier l’usage des licences et donc de les faire évoluer au fil de l’eau.

Introduction  des API REST 1.01

Ces API sont introduites pour permettre la gestion et la configuration des fonctions majeures de l’ASA, de nouvelles commandes ont étés ajoutés à l’ASA pour l’installation et la gestion de ces API :

rest-api image, rest-api agent, show rest-api agent, debug rest-api, show version

 p2

pour utiliser les API REST il faut installer une image complémentaire sur la flash de l’ASA et ensuite l’activer en mémoire. Les API REST sont disponibles sur l’ensemble de la gamme, y compris pour l’ASAv.

 

Guide d’installation -> http://www.cisco.com/c/en/us/td/docs/security/asa/api/qsg-asa-api.html

Plus de details -> http://www.cisco.com/c/dam/en/us/td/docs/security/asa/api/asapedia_rest_api.pdf

 

Signature des codes ASA

Afin de renforcer la sécurité, les codes ASA intègrent une signature Digitale, cette signature est systématiquement vérifiée après le boot. Cela permet d’éviter la modification non autorisé du code.

Fonctions Firewall

Il est maintenant possible d’éditer les ACL dans une session de configuration isolé. L’objectif de ce nouveau mode est de pouvoir configurer tranquillement de nouvelles entrées d’ACL et de pouvoir choisir à quel moment on désire appliquer ces modifications.

Exemple de session de configuration :

p3

Support Officiel du CUCM 10.5, l’ASA a été validé pour l’inspection des Flux SIP et SCCP dans cette version du CUCM

En complément on peut maintenant Configurer la fonction « Trust Verification Services » dans l’inspection SIP. On peut configurer jusqu’à 4 TVS en IPv4 uniquement pour l’instant.

p4

Le support de NAT66 avec SIP a également été validé avec le CUCM 10.5

 

Fonctions Remote Access

Support de Citrix VDI directement dans le navigateur : l’ASA supporte maintenant Citrix VDI en mode HTML-5 sans nécessiter l’installation d’un Citrix receiver sur le poste client.

p5

Support du mode Clientless pour Mac OSX 10.9 : apporte le support de l’ensemble des fonctions SSL-VPN (Rewriter, Smart Tunnel, Plugins) pour MAC OSX 10.9

Amélioration interopérabilité IKEv2 : L’ASA 9.3.2 support les clients standard IKEv2 an plus d’anyconnect que ce soit pour une authentification par mot de passe (Preshared keys), certificats ou via EAP.

Support de TLS 1.2 : Support de TLS 1.2 pour ASDM, Clientless VPN et Anyconnect VPN. Attention cette version est la dernière à supporter SSLv3, un message de warning indique cette dépréciation. Les commandes suivantes sont introduites : ssl client-version, ssl server-version, ssl cipher, ssl trust-point, ssl dh-group, show ssl, show ssl cipher, show vpn-sessiondb

Anyconnect 4.0 supporte maintenant TLS 1.2 avec les cipher suites suivantes : DHE-RSA-AES256-SHA256, DHE-RSA-AES128-SHA256, AES256-SHA256, et AES128-SHA256.

p6

Fonctions Haute dispo

Possibilité de « lock » de la configuration d’une standby unit dans le cas d’une paire d’asa en Failover. Seul la synchronisation en provenance du primaire permettra la modification de  la configuration du standby, pour cela la commande « Failover Standby Config-lock » a été ajoutée.

 

Amelioration du mode Clustering

Il est maintenant possible de déployer un cluster entre deux sites en mode transparent entre les Routeur de Gateway de chaque site. La recommandation est d’utiliser de l’OTV mais n’importe quelle autre méthode permettant de contrôler l’overlaping d’adresse MAC/IP entre les deux sites peut être utilisée.

Utiliser par exemple HRRP ou équivalent pour s’assurer de l’utilisation des mêmes @MAC/IP dans les routeurs de gateway

Introduction des zones

La 9.3(2) introduit la notion de zone au niveau des interfaces, il est maintenant possible de grouper plusieurs interfaces dans une même Zone afin de supporter du load balancing de trafic entre ces interfaces, comme par exemple ECMP, Route redundancy ou routage asymétrique entre plusieurs interfaces.

Les politiques de sécurité s’appliquent entre les Zones, comme c’est le cas déjà avec le zone based FW des routeurs IOS.

 p7

BGPv6

Après l’introduction de BGBv4 c’est au tour de la version 6 d’être introduite dans l’ASA, pour cela les Fonctions suivantes sont supportées :

  • IPv6 Address Family
  • Single Mode and Multi-Mode
  • Failover/Clustering
  • Standard Communities
  • All path attributes
  • Null0 and RTBH support
  • Recursive Route Lookup
  • Redistribution with other protocols: connected, static, OSPFv3 (OSPFv3 is only in single mode).
  • ipv6 prefix-list
  • Multi Homing – ability to connect to more than one ISP

Attention le NSF (Non Stop Forwarding) qui est supporté dans le cas de BGBv4 ne l’est pas encore pour IPv6, ce sera le cas dans une prochaine release.

 

Management update : Les Mibs SNMP ont été mise à jour pour le support des futurs ASA 5506.

Pour plus d’informations sur la gamme ASA ->  http://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html

Janvier 2015 : C'est reparti, FIC et Cisco Live Milan !

Toute l'équipe Sécurité Cisco France se joint à moi pour vous souhaiter une excellente année 2015 !

Screen Shot 2015-01-05 at 17.42.06

C'est reparti pour une année trépidante avec la sécurité Cisco !

Cisco sera présent au 7ème salon du FIC qui se tiendra du 20 au 21 Janvier 2015 au Grand Palais de Lille. Nous vous attendons nombreux sur notre stand afin de venir discuter des dernières nouveautés et rencontrer nos experts.

Screen Shot 2014-12-30 at 11.08.21

 

 

Le mardi 20 Janvier de 12h30 à 13h15 (CO7) ,Cyrille Badeau, Directeur Europe du Sud Cisco Sécurité donnera une conférence sur “ Une approche de la Sécurité axée sur les menaces”.

Le mercredi 21 Janvier de 15h15 à 16h15(B12), Yann LeBorgne, Directeur Technique Europe du Sud Cisco Sécurité participera à la table ronde "Quel est le coût réel des cybermenaces ? "

 

En ce mois de Janvier, une autre occasion de venir à la rencontre de nos plus grands experts :Cisco Live, la grande messe technique Européenne, qui se tiendra à Milan du 26 au 30 Janvier 2015.

Screen Shot 2014-12-30 at 11.40.09

Plus de 110 sessions taguées Sécurité et CyberSecurité : 60 "Technical Breakouts" et “Technical Seminars" , des labs, des démonstrations, des témoignages clients,...

Cette année, la session plénière sur la sécurité sera présentée par David Goeckeler SVP Security Business Group, le mercredi 28 Janvier de 11h30 à 12h30 sur le thème "Intelligent Cybersecurity to Outwit the Attackers”

Plus d’informations sur l’ensemble des sessions sécurité de Cisco Live : ici

Mots-clefs :, , ,

Rapport semestriel des tendances sur la cybersécurité

Le rapport semestriel Cisco de la cybersécurité propose une analyse des menaces et des tendances.
La version est maintenant disponible en français.

En voici un extrait avec quelques statistiques marquantes effectuées à partir de Cisco Intellishield et de Cisco Cloud Web Security(CWS).

Les effets de cyber attaques donnent à réfléchir, aussi bien en terme de coûts et de pertes, qu’en terme de productivité et de réputation pour l’entreprise.
Selon le Ponemon Institute, une brèche dans la protection des données coûte en moyenne 5,4 millions de dollars en 2014 (contre 4,5 millions de dollars en 2013).

Quels sont les principaux axes que les cybercriminels ont exploité au cours du 1er trimestre 2014 ?

La figure ci-dessous montre un focus fort de la part des cybercriminels sur les applications (31%), suivi de la partie Infrastructure(18%).

Screen Shot 2014-11-20 at 21.26.50

Quels sont les risques par secteur au cours du 1er semestre 2014, répertoriés par la solution Cisco Cloud Web Security ?

Le 1er semestre 2014 fait ressortir une augmentation inhabituelle des attaques par programmes malveillants.
Le rapport sur les risques par secteur, montre une augmentation inhabituelle des attaques pour le secteur de la presse et de l’édition ainsi que pour l’industrie pharmaceutique et chimique.

Risques présentés par les programmes malveillants sur le web par secteur, premier semestre 2014
(Source : Cisco Cloud Web Security)

Screen Shot 2014-11-20 at 21.30.04

Quels sont les 5 principaux risques par secteur, répertoriés par la solution Cisco Cloud Web Security ?
Les balises iFrame et les scripts malveillants dominent dans tous les secteurs représentés, même si les cybercriminels des 3 zones semblent s’appuyer fortement sur l’exploitation des failles de sécurité pour certains secteurs.

Risques d’attaques par Secteur (source : Cisco Cloud Web Security)

Screen Shot 2014-11-20 at 21.32.26

 

En définitive, pour regrouper les conditions d’une cybersecurité intelligente et concrète, il paraît indispensable de renforcer les maillons faibles de la chaine de sécurité. Cette dernière repose principalement sur la capacité de l’ entreprise à amener les dirigeants à prendre conscience des risques liés à la cybercriminalité et de l’importance de la cybersécurité.

La stratégie de Cisco, qui consiste à aider les entreprises à faire face aux problématiques de sécurité d’aujourd’hui et de demain est basée sur 3 axes majeurs :

Screen Shot 2014-11-20 at 21.44.39

Pour télécharger le rapport complet, rendez vous ici

Mots-clefs :, , ,

Cisco : gestion des attaques ciblées (APTs)

On entend beacucoup parlé par un grand nombre d'éditeurs du marché, des attaques ciblées communément appelées  APTs (Advanced Persistant Threat).

De quoi parle t on, qu'en est il ?

De façon générale, quelles sont les motivations derrières les attaques (malwares) ?

Screen Shot 2014-11-05 at 18.54.37

L'attaque ciblée est une attaque commandité et destinée à dérober des données précises qui sont généralement extrêmement stratégiques et confidentielles pour l'entreprise.

Je vous invite à écouter cette vidéo, dans laquelle Cyrille Badeau nous parle des attaques ciblées, de ce qu'elles sont et de la façon dont on peut les anticiper.

 

La protection des accès périmétriques n'est pas adaptée aux attaques ciblées, même si elle est et reste indispensable  dans l'entreprise.

En conclusion, que faut-il pour protéger son environnement ?

- des hommes

- des process

- des solutions de sécurité adaptées

Pour plus d'informations sur nos solutions de sécurité: http://www.cisco.com/c/en/us/products/security/index.html

Mots-clefs :, ,

Cisco Live Milan 2015

Screen Shot 2014-10-21 at 21.08.13

 

C'est reparti pour "La Grande Messe" technique de Cisco en Europe, Cisco Live Milan 2015.

Cet évênement annuel se tiendra au Fiera Milano Congressi, Mico Conference Center, du lundi 26 Janvier au vendredi 30 Janvier 2015.

Inscription ci-dessous, ou via nos partenaires de formation (nous contacter)

http://www.ciscolive.com/emea/

L'année dernière, vous avez été plus de 5500 à participer aux sessions techniques sur la sécurité (35 sessions "breakouts" et 6 Techtoriaux)

Pour cette nouvelle édition, nous vous attendons encore plus nombreux, avec plus de sessions "breakouts", techtoriaux, labs,...

Toutes les préocupations actuelles de nos clients en terme de sécurité et Cyber Securité seront abordées.

- Pratique de sécurisation des réseaux avec Trustsec

- Sécurité du Data Center

- Cybersecurité

- Protection contre les menaces ciblées

- Optimisation dans un environnement client de la sécurité web

- Contrôle d'accès en entreprise, gestion de la mobilité, du BYOD

et la liste n'est pas exhaustive.

Sans oublier les rachats récents : Sourcefire, Cognitive Security et ThreatGrid venant  compléter en enrichir l'offre existante.

Nos plus grands spécialistes vous attendent donc, en Janvier prochain, afin d'échanger et vous aider à apporter des solutions à vos problématiques métiers quotidiennes.

Mots-clefs :, , ,

Cisco Cyber Threat Defense (CTD) pour le Data Center

Nous en avons déjà parlé, les menaces ont évolué ces dernires années vers ce que l'on appelle les APTs (Advanced Persistent Threat).

Les gouvernements et les entreprises sont de plus en plus touchées par des attaques ciblées visant à récupérer des informations stratégiques dans un contexte de cyber espionnage ou à des fins de rançonnage.

Le nombre de connexions par seconde dans les Data Center a augmenté de plus de 3000% ces dernières années et plus de 100 000 nouvelles menaces sont détectées chaque jour.

Les solutions de sécurité actuelles sont complexes et fragmentées ralentissant ainsi la détection des APTs.

C'est la raison pour laquelle Cisco propose un modèle de sécurité qui permet de s'adapter à ces transformations afin de répondre au mieux aux nouveaux types d'attaques.

 Cisco Secure Data Center for the Entreprise Solution Porfolio

Screen Shot 2014-10-14 at 17.42.21

Dans ce "post", notre focus va se porter sur une solution que l'on nomme Cisco Cyber Threat Defense (aka Cisco CTD) et qui permet de détecter les comportements anormaux d'un ou de plusieurs serveurs à l'intérieur d'un Data Center.

Nous parlons ici d'architecture et de solution sécurisée car CTD n'est pas qu'un outil de plus au service de la sécurité du Data Center mais la convergence et cohérence de notre offre de sécurité afin de permettre :

- Détection de l'APT à partir de la solution Cisco CTD, basée sur Netflow V9, et de son algorithme très puissant

- Visibilité et contrôle des accès via ISE (Identity Service Engine)

- simplification de la politique de sécurisation du réseau via Trustsec (en lien avec ISE)  : implémentation à base de tags afin d'identifier "qui peut communiquer avec qui." La gestion fastidieuse et incertaine de centaines ou de milliers d'access lists n'est donc plus nécessaire.

Cisco Data Center Cyber Threat Defense TrustSec and Stealwatch Topology

Screen Shot 2014-10-14 at 18.07.52

Pour plus d'informations :

Cisco Cyber Threat Defense Solution

Design Zone for Secure Data Center Portfolio

Mots-clefs :, , , ,

Cisco : Bilan des Assises de la Sécurité 2014

Comme mentionné dans un post précédent, la semaine dernière se tenait à Monaco la 14ème édition  des Assises de la sécurité.

Vous avez été très nombreux à venir nous rendre visite sur le stand Cisco afin de comprendre quelle était l'évolution de notre approche en terme de Sécurité et Cyber Securité.

De même, vous avez été plus de 350 à participer au keynote de Martin Roesch (CMO Cisco et créateur de SNORT) sur le thème "une approche de la sécurité axée sur les menaces", et plus de 150 à assister aux workshops.

Keynote Martin Roesch

IMG_5212,

Toute l'équipe Sécurité Cisco France se joint à moi pour vous remercier de votre fidélité et de l'intérêt que vous portez à nos solutions.

L'actualité Cisco Sécurité est actuellement extrêmement riche et complète (Before, During, After) :

- l'approche axée sur la menace (Next Gen IPS,...) venant compléter une approche de protection périmétrique mais aussi de sécurisation de web et de  mails.

- les solutions Cisco permettant d'apporter de la visibilité sur les réseaux/devices, les utilisateurs/applications, fichiers/Data avec par exemple ISE (Identity Service Engine).

- la partie Trustsec  permettant de s'affranchir d'une gestion souvent très/trop complexe de centaines voir de milliers "d'acces lists" grâce à un système de tag appelé Security Group Tag(SGT).

- la nouvelle génération de firewall Cisco embarquant la next Gen IPS "Sourcefire" et centrée sur la menace - voir post 

- l'ajout d'AMP (Anti malware Protection, technologie issue de Sourcefire ) sur l'offre de sécurisation de web et de mail.

- CTD (Cisco Threat Defense) basé sur du Netflow (y compris V9) afin de travailler sur les comportements anormaux de postes/serveurs sur un LAN. Cette solution s' interconnecte avec ISE.

- Sans oublier, les interconnexions de Data Center sécurisées;

Et la liste est loin d'être exhaustive !

Notre objectif , avec nos solutions de sécurité, est de pouvoir vous accompagner dans la transformation de vos métiers et de votre IT.

Mots-clefs :, , ,

ASA version 9.3.1

En attendant la version 9.3.2 de l’ASA qui devrait sortir avec son lot de nouveautés voici un petit point sur la version 9.3.1 qui est disponible depuis cet été. Cette version supporte les nouvelles fonction Next Gen Firepower qui seront présentées dans un prochain article

img4

Nouvelles fonctions Firewall :

  • L’ASA dispose d’une fonction unique TLS proxy qui permet de déchiffrer à la volée la signalisation de la ToiP Cisco, cette version 9.3.1 ajoute maintenant le déchiffrement et l’inspections des protocoles SIP et SCCP en IPv6 en plus d’IPv4 qui était déjà disponible.

img1

  • On en profite pour ajouter le support de SCCP v21 et donc l’interopérabilité avec le CUCM version 8.6

 

  • Un mode transactionnel « Commit » est mis en place pour les Access-list et le NAT . Lorsque ce mode est activé l’update des règles n’est appliqué que lorsque la compilation est terminée sans affecter les performances de la table de filtrage.

 

Remote Access VPN :

  • Ajoute du support de XenDesktop 7 avec le portail WebVPN.

 

  •  Amélioration des attributs “Custom” d’Anyconnect.

Les attributs “Custom” correspondent à des fonctions complémentaires qui permettent de configurer certaines fonctions du client d’Anyconnect :

Par exemple proposer à un utilisateur de repousser le moment d’un upgrade anyconnect.

Le format des attributs a été amélioré pour permettre des valeurs multiples et plus longue, il faut maintenant spécifier le type, le nom et la valeur de l’attribut.

Il est possible d’ajouter ces « custom » attributs dans une DAP ou un group policy.

 

ACIDEX (Anyconnect Identity Extensions), ce sont des attributs récupérés par Anyconnect et renvoyé à l’ASA comme par exemple l’adresse MAC ou l’EMEI pour les mobiles. Cette version apporte le support d’ACIDEX pour les Windows, MAC et Linux et communique le type d’OS et leur @MAC. Ces éléments peuvent par exemple être utilisés dans les Dynamic Access Policies de l’ASA (DAP)

img2

TrustSec / AAA :

  • TrustSec SGT Assignment pour le VPN : Cette fonction attendue depuis longtemps permet l’application d’un TAG (SGT) aux clients VPN connectés à l’ASA, cet assignement peut soit être effectué statiquement dans un group policy ou dynamiquement renvoyé comme attribut radius par ISE.

img3

Ce tag pourra être retransmit à travers le réseau vers un autre équipement filtrant afin de limiter les accès des utilisateurs VPN.

  • Ajoute du support du Tagging niveau 2 dans la trame Ethernet pour les interfaces Gigabits des ASA 5500-X et 5585-X. Cela permet l’interconnexion en mode TrustSec natif avec tous les switches Cisco qui supportent ce mode.

 

  •  Suppression de mode AAA « windows NTP domain authentication ». L’ASA ne supporte plus NTLM pour les utilisateurs VPN, la connexion LDAP native reste la plus utilisé pour l’interconnexion avec les Annuaires.

 

Optimisations :

Les paquets dans l’ASA sont automatiquement traités par un mécanisme de répartition de charge entre les différents processeurs, la version 9.3.1 permet de désactiver le mode auto de ce load-balancing.

Dans certains cas spécifique de trafic asymétriques il peut être utile d’interagir sur le system d’où l’introduction des commandes :

asp load-balance per-packet auto, show asp load-balance per-packet , show asp load-balance per-packet history , and clear asp load-balance history

 

Management :

  • La MIB CISCO-REMOTE-ACCESS-MONITOR-MIB est maintenant supportée avec l’ ASA SM.

 

  • Support du module Health avec des ASA en mode clustering.

 

Mode FW transparent :

En mode transparent l’ASA permettait de supporter 8 groupes de 4 interfaces, avec la 9.3.1 le nombre de groupes (Bridge-Group) passe de 8 à 250. Ce nombre est valable pour un ASA en mono-contextes mais également pour chaque contexte en mode multi-contextes. Pour rappel les asa supportent suivant les modèles jusqu’à 250 contextes.

 

Routage :

  • Ajout du support de BGP pour les ASA en mode cluster.
  • BGP supporte maintenant le mode NSF (Non-Stop Forwarding)
  • Ajout du support des « Advertised maps » pour BGP

Pour rappel l’ASA supporte BGBv4, le support d’IPv6 pour BGP est prévu dans la 9.3.2 qui devrait être disponible avant fin Novembre.

  • Le support de NSF a également été ajouté pour OSPFv2 et OSPFv3.

La release 9.3.1 est disponible pour l'ensemble de la gamme ASA-X, l'ASA-SM ainsi que pour la version virtuelle ASAv, vous trouverez plus d'informations sur le sujet dans la release notes :

 

 

 

 

 

 

Demain, ouverture de la 14ème édition des Assises de la Sécurité

Demain, mercredi, s'ouvrira la 14 ème édition des Assises de la Sécurité

Screen Shot 2014-09-22 at 18.29.49

Comme mentionné dans le post précédent, Cisco sera présent sur le stand 128/129.
Toute l’équipe sécurité France ainsi que le CMO Cisco Martin Roesch, seront là pour vous accueillir et vous parler de la sécurisation de votre environnement métier avec l’approche en 3 temps :

  • Before (avant l’attaque)
  • During (pendant l’attaque)
  • After (après l’attaque)

Pour rappel, Cisco aujourd'hui,  se différencie du marché par sa capacité, via son offre “End to End”, à sécuriser des architectures de bout en bout, de l’utilisateur au Data Center (centre névralgique de l’entreprise) en passant par le Cloud.

Cette approche globale de Cyber Défense est une préocupation de tous les gouvernements.

C’est ainsi que se tenait le 24 et 25 septembre dernier à Pekin la  "China Internet Security Conference 2014” dont l’objectif était de mettre en évidence l’ensemble des opportunités et des problématiques liées à la sécurité de l’internet (Internet of Thing,  le “tout numérique”,…)

Les 3 thèmes les plus important furent :

  • la sécurité nationale : la priorité de chaque pays
  • La sécurité mobile : la Chine est très en avance sur le “tout digital”, le téléphone permet de faire un très grand nombre d’achats en ligne entre autre
  • La sécurité du Cloud : où sont les données, comment les protéger ?

La sécurité mobile, la sécurité du Cloud, la protection des données métiers,…toute l’équipe sécurité Cisco France vous attend demain sur son stand afin de pouvoir échanger sur vos besoins de sécurisation de votre environnement métier.

Mots-clefs :,