Tendances pour la sécurité des réseaux sans fil

Tendances pour la sécurité des réseaux sans fil

Ces dernières années, le monde a vu le nombre d’accès Wifi exploser. La commodité d’un tel accès, le faible cout et la nature plug & play de la technologie ont été les principaux moteurs de la popularité du Wifi à domicile. Depuis quelques années, nous assistons également à une adoption massive du Wifi dans les entreprises qui déploient des infrastructures de réseaux sans fil pour…

Lire la suite...

ForeScout : visibilité et maitrise de votre réseau

ForeScout : visibilité et maitrise de votre réseau

ForeScout CounterACT offre une visibilité immédiate et un contrôle en temps réel de tous les équipements connectés à votre réseau. La solution, sous forme d’une appliance de sécurité réseau intégrée, identifie automatiquement « qui » et « quoi », gère les accès à votre réseau, mesure la compliance au regard de vos politiques de sécurité et protège votre infrastructure contre les menaces…

Lire la suite...

Réseau d’entreprise

Kyos propose son expérience et une offre de solutions qui garantissent une disponibilité et une qualité de réseau répondant aux attentes des entreprises (Données, Voix, vidéo, Wifi guest etc.). Le réseau filaire demeure le cœur d’une architecture informatique. Une installation professionnelle est donc recommandée pour éviter toutes perturbations dues aux coupures et ralentissements. L’expertise…

Lire la suite...

xFlow : monitoring avancé

xFlow : monitoring avancé

La base du monitoring Depuis de nombreuses années, il est possible de monitorer – en temps-réel ou sur le long terme – l’état des réseaux informatiques de façon précise, par exemple à l’aide d’outils tels que PRTG ou Nagios. Parmi les informations récupérées, on trouve : Ping (temps de réponse d’une machine) Jitter (qualité des liaisons réseau) Etat des interfaces réseau et VPN Bande…

Lire la suite...

La sécurité appliquée au BYOD en trois pas (de danse).

La sécurité appliquée au BYOD en trois pas (de danse).

Le BYOD dans l’entreprise a été l’objet de beaucoup d’attention cette année, en particulier en ce qui concerne la sécurisation des terminaux mobiles. De nombreuses entreprises traitent la sécurité des terminaux mobiles ou du BYOD par la gestion des périphériques mobiles (MDM), sans autres solutions pour compléter cette boîte à outils. Cette approche laisse l’infrastructure vulnérable à…

Lire la suite...

Interconnexions

Liaison hertzienne Les réseaux sans fil apportent non seulement des avantages considérables aux applications internes, mais ils représentent également une véritable alternative aux lignes louées très coûteuses utilisées pour communiquer entre les bâtiments. En outre, ils fournissent une solution de secours rentable aux connexions par fibre optique ou cuivre, et assurent ainsi une plus grande…

Lire la suite...

Kyos SARL recherche un Ingénieur commercial sécurité et réseau

Kyos SARL recherche un Ingénieur commercial sécurité et réseau

Dans le cadre de son développement, Kyos SARL recherche un Ingénieur commercial sécurité et réseau. Consulter l’annonce >>> Avec Kyos, vous choisissez une structure en pleine expansion qui a su établir une relation de confiance et de partenariat avec ses clients. Nous vous proposons de rejoindre une équipe dynamique, motivée et donc motivante, dans un cadre de travail qui vous…

Lire la suite...

Etude Forrester sur le Contrôle d’Accès Réseau

Etude Forrester sur le Contrôle d’Accès Réseau

Forrester a publié une étude sur les solutions de contrôle d’accès réseau (NAC) au cours du second trimestre de cette année. Avec une classification des acteurs en fonction de la pertinence de l’offre actuellement disponible et la stratégie de chaque éditeur, Forrester positionne clairement ForeScout Technology en position de leader, avec une avance par rapport à Juniper Network placé en seconde…

Lire la suite...

KRACK : l’analyse de nos experts

KRACK : l’analyse de nos experts

Contexte Le 16 octobre 2017, une faille importante, nommée «KRACK» (Key Reinstallation AttaCKs) et touchant l’implémentation du protocole WPA2, a été découverte par Mathy Vanhoef, chercheur de l’Université catholique de Louvain (KU Leuven). Elle est particulièrement préoccupante car elle touche un protocole largement utilisé sur les réseaux WiFi. Cette attaque, ciblant différents aspects de la…

Lire la suite...

Hotspot 2.0

Hotspot 2.0

Quelques chiffres Selon un rapport de l’institut In-Stat Research intitulé « Wifi Hotspots: the Mobile Operator’s 3G Offload Alternative » les points d’accès au niveau mondial devraient se multiplier pour atteindre plus de 1,2 million de sites en 2015 alors qu’il y en avait seulement 421 000 en 2010. L’utilisation poursuivra une croissance similaire, augmentant de 4…

Lire la suite...