background preloader

Wilfriedfollysio

Facebook Twitter

Smartphone

Securité. Fibre optique. Administration. VPN. Online Port Scanner using Nmap. Les solutions intégrées Fortinet s’associent avec Cisco ACI pour assurer la sécurité des SDN - Press Releases. Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.

Les solutions intégrées Fortinet s’associent avec Cisco ACI pour assurer la sécurité des SDN - Press Releases

Les solutions intégrées Fortinet s’associent avec Cisco ACI pour assurer la sécurité des SDN Diegem, 7 mei 2015 – Fortinet® (NASDAQ: FTNT) - l’un des leaders de solutions hautes performances en cybersécurité, annonce l’intégration de ses pare-feux nouvelle génération FortiGate avec Application Centric Infrastructure (ACI), la plate-forme de Cisco (NASDAQ: CSCO) dédiée au Software Defined Network (SDN). La FortiGate, le pare-feu le plus performant du marché, lorsqu’intégrée au ACI, apporte aux clients de multiples fonctions de sécurité (pare-feu, prévention des intrusions, gestion des menaces et autres). Ces fonctions protègent les environnements déployés par la plateforme réseau de Cisco, dans le cadre des nombreuses applications au sein du cloud et des centres de données. Les 10 technologies que les responsables de sécurité IT doivent connaître.

La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT.

Les 10 technologies que les responsables de sécurité IT doivent connaître

Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. 10 conseils pour la sécurité de votre système d’information. 1.

10 conseils pour la sécurité de votre système d’information

Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois).

IP

Spanning tree, Portfast, Backbonefast, Uplinkfast. Certains d’entre vous ont certainement entendu parler du protocole spanning tree, qui permet de « casser » la redondance d’un lien afin d’éviter les boucles de commutation, et lorsqu’un lien vient à tomber, spanning tree rétabli l’autre lien afin d’assurer une continuité de connectivité.

Spanning tree, Portfast, Backbonefast, Uplinkfast

Cela peut paraître idyllique, mais voilà, il faut à spanning tree 50s pour détecter les changements de topologies, et plus ennuyeux, lorsque l’on se branche sur un commutateur avec spanning tree activé, il faudra 50s pour que l’on puisse utiliser le port, ce qui peut causer des timeout au niveau de la demande d’adresse DHCP et avoir des ordinateurs qui n’arrivent pas à obtenir d’adresse IP du premier coup.Le but de cet article est donc de montrer quelques techniques permettant d’accélérer le processus spanning tree.

PortFast Le mode portfast permet purement et simplement de désactiver le protocole spanning tree pour un ou plusieurs ports d’un commutateur. ATTENTION ! BPDU Filter. Lutte contre le téléchargement illégal : les actions du gouvernement. Le Gouvernement annonce une série de mesures visant à lutter contre le téléchargement illégal de contenus en ligne.

Lutte contre le téléchargement illégal : les actions du gouvernement

Ce dispositif se place en sus de l'activité de la Hadopi. A l'occasion du dernier conseil des ministres, Fleur Pellerin, la ministre de la Culture a livré les actions que conduira le gouvernement contre le téléchargement illégal. Dans une note, il précise qu'au-delà de l'activité de la Hadopi, un plan d'action contre « les sites internet de streaming, de téléchargement ou de référencement tirant profit des œuvres piratées » est mis en place. Les actions menées sont les suivantes : L'assèchement des modes de financement des sites spécialisés dans la contrefaçon des œuvres.