De la relation entre Wi-Fi et approche Zero-Trust
Le principe « ne jamais faire confiance, toujours vérifier » adopté par l'approche Zero-Trust devrait être étendu à chaque instance au sein de l'entreprise. Focus sur les liaisons Wi-Fi.
Solutions
Produits & Services
Sécurité Réseau
Services de sécurité
Appliances Firewall
Firewalls Cloud et Virtuel
Administration
Génération de rapports et visibilité
Authentification Multifacteur
Service d’authentification
Cloud Management
Appli mobile
Token matériel
WiFi Sécurisé
Points d’accès wireless
Wi-Fi dans WatchGuard Cloud
Reporting et visibilité
Cas d'utilisation du Wi-Fi
Appliances WiFi, version table
Ressources
Aider ma Recherche
Livres blancs
Fiches Produits et Brochures
Études de cas
Toutes ressources
›Aider mon Choix
NGFW ou UTM
Outil de Dimensionnement des Appliances WatchGuard
Comparaison des Appliances WatchGuard
Aider mon Achat
Guide d'achat
Démos et évaluations gratuites
Promotions
Trouver un revendeur
Partenaires
Devenir partenaire
Programme Partenaires
Avantages pour les MSPs
Débuter en tant que partenaire
Adhérer au programme WatchGuardONE
Ressources des Partenaires
WatchGuard Cloud pour les partenaires
Plateforme de sécurité unifiée pour les partenaires
Spécialisations et certifications
Outils à l'intention des partenaire
Success stories partenaires
Trouver un Partenaire
Trouver un revendeur
Trouver un distributeur
News
Support
Le principe « ne jamais faire confiance, toujours vérifier » adopté par l'approche Zero-Trust devrait être étendu à chaque instance au sein de l'entreprise. Focus sur les liaisons Wi-Fi.
L’approche Zero Trust est un paradigme de cybersécurité complet qui couvre toutes les ressources & les données de l’entreprise. Focus sur les piliers de cette approche pour une mise en oeuvre réussie.
L'attaque Microsoft Exchange a mis en exergue les risques encourus par les entreprises face aux menaces persistantes avancées (APT), qui sont souvent financées par des organisations gouvernementales. Quelles mesures de protection adopter dans un tel contexte ?
Les résultats de l'enquête sont parlants : alors que les cybercriminels s'efforcent de mettre toujours plus à mal la chaîne d'approvisionnement, les MSP se doivent de mettre à la disposition de leurs clients un portefeuille de solutions avancées qui soient facilement gérables à partir du Cloud.
L’utilisation des clés USB continue de progresser dans les entreprises industrielles et les cyberattaques à l'origine de préjudices majeurs impliquent ces périphériques. De la nécessité de les prendre correctement en compte dans le cadre de la mise en oeuvre d'une politique de sécurité globale.
Retour sur l'attaque par ransomware ayant mis à mal l'oléoduc Colonial en mai dernier: vecteurs d'attaque mis à profit par les cyber-criminels et conséquences induites.
Comment se prémunir contre les nouvelles tactiques, techniques et procédures d’État déployées par le Service de Renseignements de la Fédération de Russie (SVR) lorsqu'on est MSP ?
Quelles fonctionnalités doit inclure une solution de sécurité avancée des endpoints pour offrir la meilleure protection face aux cybermenaces actuelles ?
Dans un monde dynamique où la mobilité des utilisateurs représente un défi permanent pour la sécurité, l’authentification multifacteur (MFA) est aujourd’hui essentielle pour déployer un réseau Zero-Trust.
L’approche Zero Trust est la seule à permettre de traiter de manière rationnelle la sécurité des infrastructures hybrides. Focus sur les contours réels d'une telle approche.