En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 24/01/2017
    Forum International de la Cybersécurité (FIC)

    Organisé conjointement par la Gendarmerie nationale, CEIS et EuraTechnologies, et co-financé par la région Hauts-de-France,…

    en détail En détail...
Appels d'offres en cours
FIC_FIC2017_leaderboard

Quelle protection contre les Attaques DDos : sur site, dans le cloud ou hybride ?

Schneider_Décembre2016_pave

Ce document s’adresse aux organisations qui ont besoin de garantir la disponibilité des services en ligne et qui souhaitent privilégier une solution dédiée pour se protéger contre les attaques par déni de service distribué (ou « DDos », Distributed Denial of Service).

Il fait le point sur le contexte actuel des attaques DDoS et explique pourquoi les solutions de sécurité réseau traditionnelles, telles que les pare-feu, les systèmes IPS et les dispositifs WAF, ne peuvent pas arrêter les attaques DDoS.

Les trois principales approches de déploiement de solutions dédiées contre les attaques DDoS y sont ensuite examinées et comparées.

Editeur : Radware

Notez cet article

Enregistrement

Afin d'avoir accès au Livre Blanc sélectionné, veuillez compléter le formulaire d'incription ci-dessous. Vous pourrez alors immédiatement consulter et télécharger le livre blanc.

NB : Via votre accès en tant que membre, vous n'aurez plus besoin à l'avenir de remplir ce formulaire.
Vous bénéficierez également des avantages des inscrits, comme l'accès gratuit au magazine SolutionsIT.


Formulaire pré-rempli
Si vous êtes déjà membre, vous pouvez vous connecter à votre compte afin de pré-remplir le formulaire automatiquement.

Si vous n'avez pas encore de compte, vous pouvez vous inscrire gratuitement.


Avez-vous un projet dans le domaine de ce Livre Blanc ?




Civilité


J'accepte que ces informations soient transmises à l'éditeur du livre blanc, je serais suceptible d'être contacté par l'éditeur ou un de ses partenaires.


captcha

* Champs requis

Shadow IT

Pourquoi les utilisateurs souscrivent à des services Cloud sans l’accord du service informatique ?

Lire le livre blanc et les infographies

Sondage

Cadeau "geek": quel objet connecté sera sous votre sapin cette année? ( 4 réponses, maximum autorisé)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - La fin des réseaux Wifi publics non sécurisés

    Amira Bounedjoum, Avocate département nouvelles technologies et propriété intellectuelle du Cabinet Simon Associés, revient sur…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • "Threat Intelligence : son rôle dans la défense du réseau est désormais prouvé", Frédéric Saulet, Logpoint

    Frédéric Saulet, directeur régional Europe du Sud de LogPoint, souligne le rôle de la Threat…

    > En savoir plus...
Etudes/Enquêtes
  • Vos matériels informatiques à l'origine d'actions de cyber-terrorisme ou d'attaques DDoS ?

    L’inexpérience des utilisateurs et le manque de protection des appareils grand publics pourraient, soutient un…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
PAN_IDC_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • CENTRES DE SERVICES PARTAGÉS

    > Voir le livre
  • En route vers l'archivage électronique : et vous, vous faites quoi pour vos documents numériques…

    > Voir le livre
Schneider_Décembre2016_skycraper