Les principales questions de sécurité

Sécurité et Télétravail

Sécurité et Télétravail

Les entreprises sont de plus en plus nombreuses à passer au « tout télétravail », donc à autoriser l'accès à leurs applications et informations à l'extérieur du périmètre sécurisé par un firewall réseau. La sécurité centrée sur l'utilisateur devient par conséquent essentielle pour établir une protection avancée, capable de vérifier les identités et la fiabilité des appareils à l'échelle des effectifs, où que soient les employés. En savoir plus >

Environnement sans fil de confiance

Environnement sans fil de confiance

Un environnement sans fil de confiance est une structure que les entreprises et les fournisseurs de solutions peuvent exploiter pour construire des systèmes Wi-Fi qui offrent les meilleures performances du marché, une gestion évolutive et une sécurité exhaustive et validée pour une protection contre les 6 catégories de menaces Wi-Fi connues. En savoir plus >

Inspection HTTPS

Inspection du contenu HTTPS

Aujourd'hui, plus de 80 % du trafic client passe par HTTPS, ce qui crée un vaste angle mort. L'inspection HTTPS permet de déchiffrer le trafic HTTPS, d'examiner le contenu pour y déceler des signes d'attaques, puis de chiffrer à nouveau le trafic à l'aide d'un nouveau certificat pour une livraison en toute sécurité. En savoir plus >

Mots de passe volés ou trop simples

Mots de passe volés ou trop simples

La pression augmente pour imaginer des mots de passe renforcés et uniques à changer tous les 90 jours sur des dizaines de comptes en ligne. Cela amène les utilisateurs à simplifier, sérialiser et partager les mots de passe entre plusieurs comptes, ce qui fragilise encore davantage leur sécurité. Les cybercriminels l'ont remarqué et, désormais, ils craquent ou volent ces mots de passe au moyen de leur méthode favorite pour accéder aux réseaux et les pirater. En savoir plus >

Logiciels malveillants avancés

Logiciels malveillants avancés

Un logiciel malveillant, ou malware, est un logiciel conçu spécialement pour infecter des ordinateurs et exécuter diverses opérations malveillantes. Pour répandre ces logiciels malveillants et compromettre les ordinateurs de vos utilisateurs, puis dérober des informations ou interdire l'accès aux données et systèmes, les cybercriminels exploitent les failles techniques et humaines dans votre environnement. Les malwares actuels étant très élaborés et capables d'échapper aux systèmes de défense, les détecter devient plus difficile que jamais. En savoir plus >

SD-WAN

SD-WAN

À mesure que le trafic augmente entre les sites de l'entreprise, les architectures réseau obsolètes font grimper les coûts et réduisent les performances. Les entreprises se tournent actuellement vers le SD-WAN pour garantir à toutes leurs succursales les performances des applications stratégiques requises (contenu audio et vidéo, connexion directe et sécurisée aux ressources Cloud), le tout sans grever leur budget informatique. La difficulté réside dès lors dans la capacité à déployer ces fonctionnalités SD-WAN sans introduire de nouvelles failles en matière de sécurité. En savoir plus >

Services de sécurité managés

Services de sécurité managés

Un fournisseur de services de sécurité managés (MSSP) vient compléter votre organisation et combler vos éventuelles lacunes en sécurité informatique : le déploiement et la première configuration, la maintenance en continu, la surveillance, le reporting, etc. Ces services de sécurité se révèlent cruciaux dans les entreprises qui ne disposent pas des ressources internes nécessaires pour assurer la protection en continu, mais qui souhaitent réduire leurs effectifs dédiés. En savoir plus >

Perte de données

Perte de données

Pour s'introduire sur vos réseaux et voler vos données, les cybercriminels utilisent des exploits en continu. Des emails de phishing contenant des logiciels malveillants conçus pour voler des données, aux attaques par injection SQL qui viennent siphonner le contenu des serveurs de bases de données connectés, les criminels peuvent s'attaquer aux entreprises par de nombreux vecteurs. En savoir plus >

Zones d'ombre du réseau

Zones d'ombre du réseau

Les entreprises ont bien du mal à identifier les menaces au moment opportun pour pouvoir riposter. Cela est dû en grande partie au fait que leur environnement ne leur offre pas la visibilité nécessaire pour repérer les opérations malveillantes. Pour des cybercriminels chevronnés, il n'est pas difficile d'exploiter les zones d'ombre d'un réseau et de provoquer des dégâts désastreux. En savoir plus >

Les ransomwares

Les ransomwares

Un ransomware est un type d'attaque par logiciel malveillant avancé qui prend le contrôle de l'appareil et interdit à l'utilisateur tout accès à ses fichiers ou chiffre ses fichiers pour les rendre inutilisables. Qu'ils soient téléchargés sur un site Web malveillant ou compromis, délivrés sous forme de pièce jointe à un email de phishing ou déposés par des kits d'exploit sur les systèmes vulnérables, les ransomwares sont l'une des plus grandes menaces que rencontrent aujourd'hui les TPE/PME. En savoir plus >