Sécurité
- Sécurité
Sécurité dans un environnement Web 2.0 : Solutions pour contrôler l’usage des ressources Internet
Suite de note dossier consacré au web, et à la solution de sécurité Web en mode appliance, WSA, la première solution du marché à combiner dans un seul et même
Lisez la suite
- Sécurité
Sécurité dans un environnement Web 2.0 : L’anti-malware
Souvenez-vous, avant les vacances, j’avais évoqué les limitations des solutions actuelles à sécuriser l’usage du web qui a fortement évolué ces derniers temps. Bon, si vous ne vous souvenez pas,
Lisez la suite
- Sécurité
Soulevez le capot de la réputation !
Une note rapide pour évoquer un white paper intéressant qui donne quelques informations sur la base de réputation et la structure Cisco SIO qui y est liée. Tout se passe
Lisez la suite
- Sécurité
Cisco lance l’ASA 5585-X, adapté aux Data Centers
Spécialement conçu pour les data centers qui demandent de la flexibilité et un haut niveau de performance, Cisco a annoncé la disponibilité de l’ASA 5585-X. L’objectif est bien évidemment de
Lisez la suite
- Sécurité
Un petit rapport avant les vacances
Cisco vient de publier une étude, menée conjointement avec InsightExpress, auprès de 500 “IT Security Leaders” (RSSI et assimilés), dans cinq pays. Cette étude aborde les tendances, menaces et bonnes
Lisez la suite
- Sécurité
L’administration de sécurité Cisco
Un blog sur les solutions de sécurité Cisco se doit d’aborder un sujet qui a longtemps été difficile pour le constructeur californien : L’administration des équipements. Il est vrai que
Lisez la suite
- Sécurité
TrustSec : Petite vidéo didactique
Si vous avez des interrogations sur ce qu’est Cisco TrustSec et les différentes fonctions associées, je ne saurai trop vous recommander cette petite vidéo postée sur youtube et qui décrit
Lisez la suite
- Sécurité
Sécurité et contrôle dans un monde Web 2.0 : Limites des solutions actuelles
Limites des technologies actuellement déployées Bien évidemment, un certain nombre de technologies de sécurité ont été déployées dans les réseaux et sur les machines (serveurs et terminaux utilisateurs). Dans ce
Lisez la suite
- Sécurité
Sécurité et contrôle dans un monde Web 2.0 – Le web, premier vecteur d’infection (3)
Sites légitimes, des menaces invisibles Mais le meilleur véhicule pour distribuer le malware est sans contexte l’utilisation des sites légitimes. A la différence de sites malveillants, qui sont créés spécifiquement
Lisez la suite
- Sécurité
Sécurité et contrôle dans un monde Web 2.0 – Le web, premier vecteur d’infection (2)
Techniques d’infection web Deux grandes techniques sont possibles pour infecter une machine qui navigue sur Internet : Soit il faut rediriger l’utilisateur vers un site web pirate qui héberge le code
Lisez la suite