background preloader

Palo Alto Networks – Global Cybersecurity Leader

Palo Alto Networks – Global Cybersecurity Leader

Wiki Review: Bitdefender Internet Security 2013: Excellent protection, user-friendly interface Bitdefender Internet Security 2013 ($70 for one year and three PCs, as of 12/19/12) may just be everything that you’d want in a security suite. This program, which earned the highest rating in both our real-world attack test and our system cleanup test, has a user-friendly interface that will appeal to both regular and advanced users. It also comes with several extra services, such as antitheft protection for various mobile devices. In our real-world attack test (which indicates how well a suite will be able to block new malware attacks as it encounters them), Bitdefender completely blocked 100 percent of attacks. Bitdefender managed to detect and disable 100 percent of the infections in our system cleanup test, and it successfully cleaned up all traces of infections 90 percent of the time. The program adds just a little extra weight to your system—in other words, its slowdowns are tolerable. Bitdefender’s installation process is a little tedious.

Network access control Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir NAC. Un contrôleur d'accès au réseau (network access control ou NAC) est une méthode informatique permettant de soumettre l'accès à un réseau d'entreprise à un protocole d'identification de l'utilisateur et au respect par la machine de cet utilisateur des restrictions d'usage définies pour ce réseau. Plusieurs sociétés comme Cisco Systems, Microsoft ou Nortel Networks ont développé des frameworks permettant d'implémenter des mécanismes de protection d'accès au réseau d'entreprise et de vérifier le respect par les postes clients, des règles de sécurité imposées par l'entreprise : état de la protection antivirus, mises à jour de sécurité, présence d'un certificat, et bien d'autres. Ces frameworks ont donné naissance à bon nombre d'"appliances", matériels spécialisés dans le contrôle d'accès au réseau. Portail de la sécurité informatique

Total Business Security | Network Security Anti-Malware for Workstations Rigorous anti-malware With a combination of signature-based, heuristic and cloud-assisted anti-malware technologies, Kaspersky TOTAL Security for Business protects against known and emerging threats. Protecting heterogeneous IT environments* Kaspersky helps businesses to secure a wider range of systems. Defending your business against sophisticated new malware To help ensure your business is protected against zero-day threats, Kaspersky delivers malware database updates much more frequently than many other anti-malware vendors. Delivering the latest protection – even sooner Kaspersky continually updates its Urgent Detection System database – adding data about the latest malware discoveries – so your systems can be protected against new threats, prior to the release of a new malware signature. Watching over how your applications behave Deep-level protection Millions of Kaspersky customers helping to protect your business Preventing hacker attacks Systems Management

Nagios - The Industry Standard In IT Infrastructure Monitoring Samurai Web Testing Framework Nagios Un article de Wikipédia, l'encyclopédie libre. Capture d'écran de l'interface web de Nagios. C'est un programme modulaire qui se décompose en trois parties : le moteur de l'application qui vient ordonnancer les tâches de supervision ;l'interface web, qui permet d'avoir une vue d'ensemble du système d'information et des possibles anomalies ;les sondes (appelées greffons ou plugins), une centaine de mini programmes que l'on peut compléter en fonction des besoins de chacun pour superviser chaque service ou ressource disponible sur l'ensemble des ordinateurs ou éléments réseaux du SI. Vu le manque de réactivité du développeur principal de Nagios et sa volonté de ne plus diffuser tous les modules sous licence libre, certains développeurs actifs sur le projet ont fait diverger Nagios pour créer Icinga (en). Historique[modifier | modifier le code] Rebaptisé en 2002, il tire alors son nom du grec ἅγιος (hagios) signifiant saint. Possibilités[modifier | modifier le code] Portail des logiciels libres

zaproxy - OWASP ZAP: An easy to use integrated penetration testing tool for finding vulnerabilities in web applications. The OWASP Zed Attack Proxy (ZAP) is an easy to use integrated penetration testing tool for finding vulnerabilities in web applications. It is designed to be used by people with a wide range of security experience and as such is ideal for developers and functional testers who are new to penetration testing as well as being a useful addition to an experienced pen testers toolbox. ZAP 2.3.0 is now available! ZAP is taking part in the Google Summer of Code 2014. ZAP Is the Top Security Tool of 2013 as voted by ToolsWatch.org readers! And you can now buy ZAP related gear in the, er, ZAP Gear Store! Latest ZAP Tutorial video: Overview and Simon's talk from Appsec USA covering Plug-n-Hack and Zest: The official OWASP ZAP homepage is on the OWASP site. This Google Code project is used for the downloads, wiki, online help pages, links to videos, issues and source code. Interested in a ZAP talk or training event? Want a very quick introduction? ZAP is a fork of the well regarded Paros Proxy.

SSL est basé sur la cryptographie à clef publique et... Ophcrack Commandes Java Keytool Web Security NVM Express Un article de Wikipédia, l'encyclopédie libre. NVM Express (de l'anglais Non-Volatile Memory, on trouve aussi de façon abrégée NVMe) est une spécification d'interface permettant à un ordinateur d'accéder à un périphérique de stockage permanent à travers un bus PCI Express. Il s'agit de donner l'accès de façon performante à la mémoire flash sans passer par le protocole disque SCSI et donc avec un temps d'accès réduit et une charge moindre pour le processeur. Par sa conception, NVM Express permet d'exploiter le potentiel d'accès en parallèle aux systèmes à base de mémoire flash. Il est possible d'atteindre 3 millions d'IOPS avec un système de ce type, là où le Serial ATA plafonne à 150 000 IOPs[1]. Sa bande passante maximale théorique est de 4Go/s et évolue, là ou le SATA III qu'il remplace sur une autre connectique plafonnait avec son protocole AHCI à 600Mo/s. Notes et références[modifier | modifier le code] Liens externes[modifier | modifier le code]

Related: