Pages
La virtualisation à la rescousse
Et plus particulièrement la virtualisation des bibliothèques de bandes, dans le cas présent. “La virtualisation de la sauvegarde est l'une des évolutions majeures en matière de sauvegarde”, note Alain Abisror.…
L'alternative Open Storage
Classiquement, les utilisateurs cherchent à disposer du maximum de volumétrie pour les coûts les plus faibles possible : on voit fleurir de plus en plus de services soit gratuits soit…
Des besoins de sécurité accrus
Mais de nombreux échanges électroniques comportent aujourd’hui des informations confidentielles ou confèrent une valeur légale au même titre que l’écrit. L’information stockée et échangée électroniquement constitue une part toujours croissante…
La réponse PKI :
Pour répondre à ce besoin critique de sécurité les organismes gouvernementaux, les organismes de standardisation, et le secteur privé ont défini les infrastructures à clés publiques (ICP) ou Public Key…
Des solutions aujourd'hui très abordables
Alors qu’il y a encore quelques années mettre en place des PKI devenait extrêmement onéreux il existe aujourd’hui des solutions très abordables. Des suites logicielles dédiées permettent aujourd’hui de mettre…
PKI – services délivrés pour le compte de ses utilisateurs
Enregistrement des utilisateurs (ou des équipements informatiques), Génération de certificats, Renouvellement de certificats, Révocation de certificats, Publication des certificats, Publication des listes de révocation (comprenant la liste des certificats révoqués),…
Qu'est ce qu'un certificat électronique ?
C’est un fichier de données : Dont le format est normalisé et donc reconnu par l’ensemble des acteurs. Dont le contenu est non modifiable Dont la responsabilité d’émission est clairement…
Contrôle d'accès distant
Ces solutions prennent en charge l’utilisateur à son arrivée sur le système d’information, que ce soit à distance ou depuis les murs de l’entreprise. Elles s’assurent qu’il est bien celui…
Sécurité réseau
Ces solutions ont pour mission d’observer le trafic sur le réseau et d’en identifier les abus. Elles veillent, identifient les menaces, et parfois y répondent. Qu’elles se chargent des virus,…
Sécurité du poste de travail
Si un réseau protégé est vital, ce n’est pas suffisant pour assurer la sécurité du Système d’Information. Une grande partie des informations manipulées par l’entreprise l’est sur les postes de…