sécurité

Par :

ven, 13/07/2012 - 10:44

Augmentation des coûts d’exploitation; budgets serrés; menaces Internet plus puissantes et variées; nécessité d’une visibilité et d’un contrôle plus important − voici quelques-uns des symptômes poussant urgemment à la mise en place d’un programme d’austérité dans la gestion de sécurité IT, en d’autres termes: la Rationalisation de la Sécurité IT. Par Graeme Nash, Directeur des Solutions Stratégiques, Fortinet.

A propos de l'auteur

Par :

mer, 04/07/2012 - 10:26

Matthieu Estrade, Directeur Technique de Bee Ware décrit l'importance du protocole HTTP et du Web dans les "Advanced Persistent Threats".

Si l'on parle souvent de "nouvelles technologies de l'information et de la communication" pour évoquer Internet, on oublie souvent que le Web, principal protocole de communication du réseau, repose sur des technologies vieilles de plus de vingt ans qui n'ont que très peu évoluées…

A propos de l'auteur

Par :

mer, 27/06/2012 - 11:17

Lorsqu’une liste d’audit existe, un processus d’audit automatisé peut être développé à l’aide d’un bon vieux processus d’analyse : l’organigramme. Par Stephan Mesguich, Vice President EMEA de Tufin Technologies.

La plupart des processus de conformité informatique peuvent être automatisés, à condition que les processus soient décomposés en éléments constitutifs.

A propos de l'auteur

Pages