Pages
[ IT ] Solutions
La virtualisation à la rescousse
Et plus particulièrement la virtualisation des bibliothèques de bandes, dans le cas présent. “La virtualisation de la sauvegarde est l'une des évolutions majeures en matière de sauvegarde”, note Alain Abisror.…
[ IT ] Solutions
L'alternative Open Storage
Classiquement, les utilisateurs cherchent à disposer du maximum de volumétrie pour les coûts les plus faibles possible : on voit fleurir de plus en plus de services soit gratuits soit…
[ IT ] Solutions
Des besoins de sécurité accrus
Mais de nombreux échanges électroniques comportent aujourd’hui des informations confidentielles ou confèrent une valeur légale au même titre que l’écrit. L’information stockée et échangée électroniquement constitue une part toujours croissante…
[ IT ] Solutions
La réponse PKI :
Pour répondre à ce besoin critique de sécurité les organismes gouvernementaux, les organismes de standardisation, et le secteur privé ont défini les infrastructures à clés publiques (ICP) ou Public Key…
[ IT ] Solutions
Des solutions aujourd'hui très abordables
Alors qu’il y a encore quelques années mettre en place des PKI devenait extrêmement onéreux il existe aujourd’hui des solutions très abordables. Des suites logicielles dédiées permettent aujourd’hui de mettre…
[ IT ] Solutions
PKI – services délivrés pour le compte de ses utilisateurs
Enregistrement des utilisateurs (ou des équipements informatiques), Génération de certificats, Renouvellement de certificats, Révocation de certificats, Publication des certificats, Publication des listes de révocation (comprenant la liste des certificats révoqués),…
[ IT ] Solutions
Qu'est ce qu'un certificat électronique ?
C’est un fichier de données : Dont le format est normalisé et donc reconnu par l’ensemble des acteurs. Dont le contenu est non modifiable Dont la responsabilité d’émission est clairement…
[ IT ] Solutions
Contrôle d'accès distant
Ces solutions prennent en charge l’utilisateur à son arrivée sur le système d’information, que ce soit à distance ou depuis les murs de l’entreprise. Elles s’assurent qu’il est bien celui…
[ IT ] Solutions
Sécurité réseau
Ces solutions ont pour mission d’observer le trafic sur le réseau et d’en identifier les abus. Elles veillent, identifient les menaces, et parfois y répondent. Qu’elles se chargent des virus,…
[ IT ] Solutions
Sécurité du poste de travail
Si un réseau protégé est vital, ce n’est pas suffisant pour assurer la sécurité du Système d’Information. Une grande partie des informations manipulées par l’entreprise l’est sur les postes de…