Disponibilité du magazine en kiosques

Suite à la faillite de plusieurs sociétés de distribution de presse (journaux et magazines), conséquence de la liquidation judiciaire de Presstalis, des centaines de kiosques et points de vente de presse ne reçoivent plus du tout, ou très partiellement, de magazines, dont Programmez!.

En attendant que la situation puisse revenir à la normale, la meilleure solution est l’abonnement.

McAfee renforce la sécurité des points d'extrémité réseaux

Par:
fredericmazue

mer, 22/10/2008 - 12:38

McAfee annonce une approche unifiée capable de résoudre le problème complexe du contrôle d’accès au réseau (NAC). L’approche Unified Secure Access associe la sécurisation du réseau et des points d’extrémité avec le contrôle d’accès et la conformité aux réglementations. Elle est gérée via le logiciel McAfee ePolicy Orchestrator (ePO), qui facilite le déploiement et la gestion du NAC. Cette troisième génération de NAC est un élément majeur de la stratégie McAfee de sécurisation du réseau et des points d’extrémité.

« Les entreprises ont du mal à déployer les solutions actuelles de NAC, au-delà d’un ou deux scénarios simples », déclare Jeff Wilson, analyste principal Sécurité réseau chez Infonetics Research. « Avec Unified Secure Access, McAfee apporte un réel progrès dans l'application des règles, tout en garantissant une gestion simple. Les clients peuvent ainsi gérer bien plus de scénarios, sans augmenter notablement la charge d’administration. »

Le fonctionnement de la solution se fait grâce à deux approches complémentaires :
Sur le réseau, les appliances NAC sont déployées en amont d’un serveur DHCP (Dynamic Host Configuration Protocol) par exemple, afin d’intercepter les demandes de connexions des machines étrangères au réseau.
Sur les postes managés de l’entreprise, l’agent McAfee NAC est quant à lui présent.
Ainsi l’administrateur de sécurité à travers ePO pourra définir les règles de conformité d’accès au réseau (NAP et/ou NAC). Si la machine gérée ou une machine externe se connecte au réseau, ces éléments de conformités sont alors vérifiés et la machine est mise en quarantaine pour être corrigée le cas échéant.
Lorsque l’ensemble des points de conformités est validé, la machine se connecte alors normalement au réseau de l’entreprise. L’administrateur grâce à la console de management ePolicy Orchestrator peut alors suivre l’évolution des connexions et accéder au rapport d’activités lié à l’état des machines.

Pour plus d'informations : http://www.mcafee.fr/