Tendances pour la sécurité des réseaux sans fil

Tendances pour la sécurité des réseaux sans fil

Ces dernières années, le monde a vu le nombre d’accès Wifi exploser. La commodité d’un tel accès, le faible cout et la nature plug & play de la technologie ont été les principaux moteurs de la popularité du Wifi à domicile. Depuis quelques années, nous assistons également à une adoption massive du Wifi dans les entreprises qui déploient des infrastructures de réseaux sans fil pour…

Lire la suite...

ForeScout : visibilité et maitrise de votre réseau

ForeScout : visibilité et maitrise de votre réseau

ForeScout CounterACT offre une visibilité immédiate et un contrôle en temps réel de tous les équipements connectés à votre réseau. La solution, sous forme d’une appliance de sécurité réseau intégrée, identifie automatiquement « qui » et « quoi », gère les accès à votre réseau, mesure la compliance au regard de vos politiques de sécurité et protège votre infrastructure contre les menaces…

Lire la suite...

Expertise réseaux

Kyos, architecte de vos infrastructures réseaux Kyos est à vos côtés dans la mise en place de solutions d’infrastructure réseau clé en main. L’expertise réseau de Kyos s’est notamment renforcée, depuis la fusion avec la société Spacecom, par des compétences et des expériences acquises depuis 1995 dans les domaines de l’intégration de liens hertziens, de réseaux sans fils ainsi que…

Lire la suite...

Réseau d’entreprise

Kyos propose son expérience et une offre de solutions qui garantissent une disponibilité et une qualité de réseau répondant aux attentes des entreprises (Données, Voix, vidéo, Wifi guest etc.). Le réseau filaire demeure le cœur d’une architecture informatique. Une installation professionnelle est donc recommandée pour éviter toutes perturbations dues aux coupures et ralentissements. L’expertise

Lire la suite...

Partenaires

Certifications Plus d’information sur nos partenaires ou certifications ? Nous sommes à votre disposition !>>> Contactez-nous…

Lire la suite...

xFlow : monitoring avancé

xFlow : monitoring avancé

La base du monitoring Depuis de nombreuses années, il est possible de monitorer – en temps-réel ou sur le long terme – l’état des réseaux informatiques de façon précise, par exemple à l’aide d’outils tels que PRTG ou Nagios. Parmi les informations récupérées, on trouve : Ping (temps de réponse d’une machine) Jitter (qualité des liaisons réseau) Etat des interfaces réseau et VPN Bande…

Lire la suite...

Certifications Avencis et Microsoft Forefront Identity Manager

Certifications Avencis et Microsoft Forefront Identity Manager

Kyos renforce ses compétences dans le domaine de la gestion d’identité avec la certification réussie de son équipe sur les solutions Forefront Identity Management de Microsoft. De même, l’équipe de Kyos a passé avec succès les certifications sur les solutions Hpliance et SSOx de l’éditeur Avencis. A propos de Microsoft Forefront Identity Manager Microsoft Forefront Identity Manager (FIM) 2010…

Lire la suite...

Expertise sécurité

La protection de votre système d’information est un enjeu essentiel pour la pérennité de votre entreprise. Mobilité, ouverture du système d’information, etc., sont de nouveaux défis pour la gestion de la sécurité informatique. Kyos vous accompagne pour répondre aux nouveaux enjeux et garantir la disponibilité, la confidentialité et l’intégrité des données. L’expérience de Kyos…

Lire la suite...

Network expertise

Kyos, architect of your network infrastructures Kyos is at your side in the implementation of turnkey network infrastructure solutions. Since the merger with Spacecom, Kyos’ network expertise has been strengthened by skills and experience acquired since 1995 in the integration of wireless links, wireless networks and LAN, MAN and WAN environments. The offering has also been consolidated…

Lire la suite...

La sécurité appliquée au BYOD en trois pas (de danse).

La sécurité appliquée au BYOD en trois pas (de danse).

Le BYOD dans l’entreprise a été l’objet de beaucoup d’attention cette année, en particulier en ce qui concerne la sécurisation des terminaux mobiles. De nombreuses entreprises traitent la sécurité des terminaux mobiles ou du BYOD par la gestion des périphériques mobiles (MDM), sans autres solutions pour compléter cette boîte à outils. Cette approche laisse l’infrastructure vulnérable à…

Lire la suite...