Il faut trouver des solutions pour faire face à la menace de plus en plus forte que font peser les attaques, à la pénurie de talents et aux défis de l’optimisation des coûts en matière de cybersécurité. La tendance actuelle consiste à s’appuyer sur l’automatisation et l’orchestration des opérations de sécurité.
Or l’automatisation des SecOps conduit à devoir gérer des alertes de sécurité en plus grand nombre. L’inconvénient de cette approche est qu’on est potentiellement confronté chaque jour à une foule de nouvelles alertes. Et avec des centaines de vulnérabilités de gravité critique ou élevée à gérer, c’est à un sapin de Nöel tout illuminé que ressemble le rapport de sécurité quotidien. Cela peut bel et bien conduire à l’épuisement des équipes ou, pire encore, à de mauvaises décisions en matière de gestion des vulnérabilités.
Bien évidemment, il n’est pas réaliste d’espérer corriger toutes les failles. Les chefs d’entreprise doivent donc définir une limite en accord avec les équipes de sécurité. La hiérarchisation est un facteur de réussite essentiel si l’on veut renforcer l’efficacité et continuer à assurer un service approprié et de haute qualité en matière de réponse aux incidents de sécurité et de gestion des vulnérabilités. Le score CVSS ne suffit pas. Quelles sont donc les métriques pertinentes ? Comment les mesurer ? Quelle décision prendre ? Comment analyser l’efficacité de ce processus et comment l’adapter ?
Cette conférence a pour but d’échanger des idées sur une méthodologie de gestion des vulnérabilités basée sur le risque à l’aide de solutions open source comme PatrowlHears.
Cette approche est rendue possible par un juste équilibre entre automatisation des SecOps (pour être informés des vulnérabilités, failles et autres menaces) et hiérarchisation basée sur les métriques de vulnérabilité, l’actualité des menaces et la criticité des ressources. Nous verrons également des exemples d’événements qui devraient nous conduire à envisager une redéfinition des priorités en matière de vulnérabilités.
Il pourrait être déjà trop tard pour ceux qui sont déjà tombés au combat, mais tous ceux qui n’ont pas encore été victimes de cyber-attaques ont la chance de pouvoir apprendre du malheur des autres. Les actualités sur le piratage informatique ne sont pas là pour nous divertir, elles sont là pour nous avertir, nous effrayer et nous inciter à prendre les bonnes précautions. La cybercriminalité devrait servir de rappel que nous ne pouvons plus nous permettre d’être avides avec nos serveurs, la sauvegarde et le maintien du réseau.
Le 09.03.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Face à la cybercriminalité : Qui fait quoi ? Et à quel moment ? Utilisateurs, Services Informatiques, Partenaires sécurité et Etat : Ensemble fortifions la chaîne de défense !"
Introduction :
Ransomware, cybercriminalité, cyberguerre ? Les risques d’hier sont les faits divers d’aujourd’hui. Pourtant il existe une chaine de défense, elle n’est surement pas parfaite mais ne demande qu’à s’améliorer. Nous vous proposons de refaire le point sur les acteurs de l’Utilisateur jusqu’ à l’Etat et sur les actions possibles avant, pendant et après.
L’ambition de l’évènement ? Comprendre, au travers d’un scénario impliquant tous les acteurs, qui peut faire quoi et à quel moment ? Aborder, le plus simplement possible des questions comme : Où dois-je investir? La prévention ? La détection ? La réaction a posteriori ? Dois-je porter plainte ? Comment regagner la confiance dans mon système d’information après une attaque ?
Avec notamment la participation de Mr Patrick Ghion qui nous présentera le rôle et les actions concrètes de la BCI (Brigade de Criminalité Informatique – Police Genève).
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
> Cyblex, est la première offre labellisée France Cybersecurity de protection anti-DDoS en mode SaaS, développée par IMS Networks en partenariat avec l’éditeur 6Cure.
Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont aujourd’hui fréquentes, notamment du fait de la relative simplicité de leur mise en œuvre et de leur efficacité contre une cible non préparée. D’après l’étude B2B International réalisée auprès de 5 564 répondants dans 38 pays, 50% des entreprises ont été impactées par une attaque DDoS en 2014.
Il est donc essentiel pour les organisations de détecter et neutraliser les attaques DDoS avant qu’elles n’affectent leurs services ou applications et n’engendrent de lourdes pertes financières ou encore indirectement, portent atteinte à l’image de la cible.
La première solution 100% labellisée France Cybersecurity en mode SaaS, baptisée CYBLEX, est le fruit d’un partenariat technologique entre l’opérateur IMS Networks et l’éditeur 6Cure.
Cette solution permet de détecter et de filtrer les attaques DDoS en mode SaaS, sans que le client ait besoin d’acheter ni de maintenir des équipements.
Le service de cyber veille ou « Threat Intelligence » d’IMS Networks permet de faire une veille sur les réseaux sociaux, sur les « honeypot », ou sur les sites de Hackers de type « Pastebin » pour identifier si le client est la cible d’une attaque
DDoS en cours de préparation ou bien si il fait partie d’un botnet.
La solution CYBLEX est capable de surveiller les tentatives d’attaques, de les détecter, de dévier le trafic illégitime, de nettoyer ce dernier en isolant la partie malveillante et de router les flux légitimes vers l’entreprise abonnée aux services d’IMS.
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
Le 29.10.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Simplifiez la sécurisation de vos données par chiffrement transparent"
En savoir plus :
--------------------
Le chiffrement des données n’est plus une simple préconisation, c’est une nécessité pour toutes les entreprises.
La solution Vormetric a une approche innovante de chiffrement transparent qui permet notamment :
- De sécuriser le système d’information en chiffrant les fichiers, les applications, les bases de données et les sauvegardes de façon transparente pour les utilisateurs, sans changer les outils de travail.
- De mettre en place une séparation des rôles de sorte que seuls les utilisateurs ayant besoin d’accéder aux contenus critiques peuvent y accéder sans empêcher les utilisateurs privilégiés d’effectuer les travaux d’administration.
- De prévenir des attaques de type « Side-Channel » sur les données.
- Et de protéger les données critiques grâce aux solutions de tokenisation, de datamasking ainsi que de chiffrement d’applications, y compris dans le cloud.
Ceci permet notamment de pouvoir répondre au besoin de conformité de la FINMA, en garantissant que les données clients sont protégées contre des accès non-sécurisés.
Il faut trouver des solutions pour faire face à la menace de plus en plus forte que font peser les attaques, à la pénurie de talents et aux défis de l’optimisation des coûts en matière de cybersécurité. La tendance actuelle consiste à s’appuyer sur l’automatisation et l’orchestration des opérations de sécurité.
Or l’automatisation des SecOps conduit à devoir gérer des alertes de sécurité en plus grand nombre. L’inconvénient de cette approche est qu’on est potentiellement confronté chaque jour à une foule de nouvelles alertes. Et avec des centaines de vulnérabilités de gravité critique ou élevée à gérer, c’est à un sapin de Nöel tout illuminé que ressemble le rapport de sécurité quotidien. Cela peut bel et bien conduire à l’épuisement des équipes ou, pire encore, à de mauvaises décisions en matière de gestion des vulnérabilités.
Bien évidemment, il n’est pas réaliste d’espérer corriger toutes les failles. Les chefs d’entreprise doivent donc définir une limite en accord avec les équipes de sécurité. La hiérarchisation est un facteur de réussite essentiel si l’on veut renforcer l’efficacité et continuer à assurer un service approprié et de haute qualité en matière de réponse aux incidents de sécurité et de gestion des vulnérabilités. Le score CVSS ne suffit pas. Quelles sont donc les métriques pertinentes ? Comment les mesurer ? Quelle décision prendre ? Comment analyser l’efficacité de ce processus et comment l’adapter ?
Cette conférence a pour but d’échanger des idées sur une méthodologie de gestion des vulnérabilités basée sur le risque à l’aide de solutions open source comme PatrowlHears.
Cette approche est rendue possible par un juste équilibre entre automatisation des SecOps (pour être informés des vulnérabilités, failles et autres menaces) et hiérarchisation basée sur les métriques de vulnérabilité, l’actualité des menaces et la criticité des ressources. Nous verrons également des exemples d’événements qui devraient nous conduire à envisager une redéfinition des priorités en matière de vulnérabilités.
Il pourrait être déjà trop tard pour ceux qui sont déjà tombés au combat, mais tous ceux qui n’ont pas encore été victimes de cyber-attaques ont la chance de pouvoir apprendre du malheur des autres. Les actualités sur le piratage informatique ne sont pas là pour nous divertir, elles sont là pour nous avertir, nous effrayer et nous inciter à prendre les bonnes précautions. La cybercriminalité devrait servir de rappel que nous ne pouvons plus nous permettre d’être avides avec nos serveurs, la sauvegarde et le maintien du réseau.
Le 09.03.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Face à la cybercriminalité : Qui fait quoi ? Et à quel moment ? Utilisateurs, Services Informatiques, Partenaires sécurité et Etat : Ensemble fortifions la chaîne de défense !"
Introduction :
Ransomware, cybercriminalité, cyberguerre ? Les risques d’hier sont les faits divers d’aujourd’hui. Pourtant il existe une chaine de défense, elle n’est surement pas parfaite mais ne demande qu’à s’améliorer. Nous vous proposons de refaire le point sur les acteurs de l’Utilisateur jusqu’ à l’Etat et sur les actions possibles avant, pendant et après.
L’ambition de l’évènement ? Comprendre, au travers d’un scénario impliquant tous les acteurs, qui peut faire quoi et à quel moment ? Aborder, le plus simplement possible des questions comme : Où dois-je investir? La prévention ? La détection ? La réaction a posteriori ? Dois-je porter plainte ? Comment regagner la confiance dans mon système d’information après une attaque ?
Avec notamment la participation de Mr Patrick Ghion qui nous présentera le rôle et les actions concrètes de la BCI (Brigade de Criminalité Informatique – Police Genève).
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
> Cyblex, est la première offre labellisée France Cybersecurity de protection anti-DDoS en mode SaaS, développée par IMS Networks en partenariat avec l’éditeur 6Cure.
Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont aujourd’hui fréquentes, notamment du fait de la relative simplicité de leur mise en œuvre et de leur efficacité contre une cible non préparée. D’après l’étude B2B International réalisée auprès de 5 564 répondants dans 38 pays, 50% des entreprises ont été impactées par une attaque DDoS en 2014.
Il est donc essentiel pour les organisations de détecter et neutraliser les attaques DDoS avant qu’elles n’affectent leurs services ou applications et n’engendrent de lourdes pertes financières ou encore indirectement, portent atteinte à l’image de la cible.
La première solution 100% labellisée France Cybersecurity en mode SaaS, baptisée CYBLEX, est le fruit d’un partenariat technologique entre l’opérateur IMS Networks et l’éditeur 6Cure.
Cette solution permet de détecter et de filtrer les attaques DDoS en mode SaaS, sans que le client ait besoin d’acheter ni de maintenir des équipements.
Le service de cyber veille ou « Threat Intelligence » d’IMS Networks permet de faire une veille sur les réseaux sociaux, sur les « honeypot », ou sur les sites de Hackers de type « Pastebin » pour identifier si le client est la cible d’une attaque
DDoS en cours de préparation ou bien si il fait partie d’un botnet.
La solution CYBLEX est capable de surveiller les tentatives d’attaques, de les détecter, de dévier le trafic illégitime, de nettoyer ce dernier en isolant la partie malveillante et de router les flux légitimes vers l’entreprise abonnée aux services d’IMS.
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
Le 29.10.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Simplifiez la sécurisation de vos données par chiffrement transparent"
En savoir plus :
--------------------
Le chiffrement des données n’est plus une simple préconisation, c’est une nécessité pour toutes les entreprises.
La solution Vormetric a une approche innovante de chiffrement transparent qui permet notamment :
- De sécuriser le système d’information en chiffrant les fichiers, les applications, les bases de données et les sauvegardes de façon transparente pour les utilisateurs, sans changer les outils de travail.
- De mettre en place une séparation des rôles de sorte que seuls les utilisateurs ayant besoin d’accéder aux contenus critiques peuvent y accéder sans empêcher les utilisateurs privilégiés d’effectuer les travaux d’administration.
- De prévenir des attaques de type « Side-Channel » sur les données.
- Et de protéger les données critiques grâce aux solutions de tokenisation, de datamasking ainsi que de chiffrement d’applications, y compris dans le cloud.
Ceci permet notamment de pouvoir répondre au besoin de conformité de la FINMA, en garantissant que les données clients sont protégées contre des accès non-sécurisés.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Sand Blast Agent Anti Ransomware PresentationAGILLY
Le dernier trimestre 2020 a vu une augmentation significative des attaques de ransomware, dominees par Ryuk et Emotet. Dans cette presentation nos experts vous proposent une approche efficace pour eviter cette vague d'attaques Ransomware et celles a venir.
La Sécurité du Numérique par FG ConsultingFred Gerdil
Session d'information sur les nouveaux dangers du numérique.
Cette présentation tente de dresser un inventaire des menaces pesant sur la numérisation de l'économie, et préconiser des mesures simples pour réduire sa vulnérabilité.
Elle s'adresse à tous les acteurs de la vie économique actuelle.
Ce guide de solutions vous donne les clés pour vous protéger des attaques Ransomware : état des lieux, bonnes pratiques, présentations de nos solutions
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
Nous vous pressentons un un panorama des menaces et des mesures à mettre en place pour protéger ses données :
- Quelles tendances pour la cybersécurité en 2017 ?
- Comment se protéger au mieux ?
Découvrez dans ce livre blanc de F-Secure les raisons d'être correctement protégé et de considérer votre antivirus comme indispensable.
Retrouvez nos solutions de protection F-Secure sur notre site : http://www.nrc.fr/nos-solutions/fsecure-antivirus/
Découvrez nos solutions de sécurité pour un réseau efficace.
Ce guide vous présente nos solutions de dernière génération : gamme USG, passerelles ZyWALL VPN
Webinar : comment lutter contre les ransomwaresKiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
La solution tout-en-un de F-Secure qui permet aux entreprises de toute taille de piloter la sécurité de leurs serveurs, postes de travail et réseaux via une seule console, simple d'utilisation et évolutive. Vous garantissez ainsi à votre entreprise une protection optimale contre les menaces les plus récentes.
F-Secure a mis en place une solution de protection dédiée aux entreprises qui protège tous les appareils en offrant la possibilité de vérifier et gérer l'ensemble des terminaux à travers un seul et même portail, très intuitif. La sécurité informatique de votre entreprise n'aura jamais été aussi maximale et facile à contrôler. Pour plus d'informations, rendez-vous sur : http://www.nrc.fr/nos-solutions-infra/securite-informatique/
Aujourd'hui, il devient de plus en plus possible aux employés de travailler n'importe où et n'importe quand, ainsi la mobilité et le cloud computing font désormais une partie intégrante de toutes les organisations. Les navigateurs deviennent naturellement l'outil d'accès au travail, au même titre que les appareils mobiles. Avec un certain nombre de navigateurs sur le marché utilisant un certain nombre de modules complémentaires, il devient presque impossible d'assurer la sécurité contre les menaces et les attaques basées sur un navigateur, comme
le ransomware par exemple. Les navigateurs aussi constituent un point d'entrée principal pour les cyber-attaques. Il est temps de penser à gérer les navigateurs comme les terminaux pour sceller la sécurité de notre environnement.
Amine BEYAOUI - Consultant Senior, Afrique Francophone - ManageEngine
Cap sur la cyberrésilience : anticiper, résister, réagirEY
Face à l’intensification des attaques malveillantes, la cybersécurité soulève des questions de plus en plus pressantes pour les DSI, directeurs métiers et autres membres du Comex. Découvrez comment ils appréhendent ces questions avec la 19e édition de l'étude EY sur la sécurité de l'information.
Plus d'informations : http://www.ey.com/fr/fr/services/advisory/ey-etude-mondiale-sur-la-securite-de-l-information-cap-su-la-cyberresilience-anticiper-resister-reagir
L'année dernière, les téléchargements de logiciels malveillants inconnus ont augmenté de plus de 900% avec plus de 970 téléchargements par heure comparativement à 106 l'année précédente.
Virus malveillants connus et inconnus, bots et vulnérabilités sur les mobiles, découvrez où votre organisation est la plus exposée dans le Rapport de Sécurité Check Point 2016.
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
L’OSSIR est un Groupe de travail parisien d’experts sécurité, SecludIT et Frédéric Donnat (Co-fondateur et Dir.Technique) sont ravi d’avoir pu présente Elastic Detector, la solution de surveillance continue et adaptative. En effet la solution répond au besoin des RSSI en terme de gain de temps sur leurs tâches quotidiennes.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Sand Blast Agent Anti Ransomware PresentationAGILLY
Le dernier trimestre 2020 a vu une augmentation significative des attaques de ransomware, dominees par Ryuk et Emotet. Dans cette presentation nos experts vous proposent une approche efficace pour eviter cette vague d'attaques Ransomware et celles a venir.
La Sécurité du Numérique par FG ConsultingFred Gerdil
Session d'information sur les nouveaux dangers du numérique.
Cette présentation tente de dresser un inventaire des menaces pesant sur la numérisation de l'économie, et préconiser des mesures simples pour réduire sa vulnérabilité.
Elle s'adresse à tous les acteurs de la vie économique actuelle.
Ce guide de solutions vous donne les clés pour vous protéger des attaques Ransomware : état des lieux, bonnes pratiques, présentations de nos solutions
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
Nous vous pressentons un un panorama des menaces et des mesures à mettre en place pour protéger ses données :
- Quelles tendances pour la cybersécurité en 2017 ?
- Comment se protéger au mieux ?
Découvrez dans ce livre blanc de F-Secure les raisons d'être correctement protégé et de considérer votre antivirus comme indispensable.
Retrouvez nos solutions de protection F-Secure sur notre site : http://www.nrc.fr/nos-solutions/fsecure-antivirus/
Découvrez nos solutions de sécurité pour un réseau efficace.
Ce guide vous présente nos solutions de dernière génération : gamme USG, passerelles ZyWALL VPN
Webinar : comment lutter contre les ransomwaresKiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
La solution tout-en-un de F-Secure qui permet aux entreprises de toute taille de piloter la sécurité de leurs serveurs, postes de travail et réseaux via une seule console, simple d'utilisation et évolutive. Vous garantissez ainsi à votre entreprise une protection optimale contre les menaces les plus récentes.
F-Secure a mis en place une solution de protection dédiée aux entreprises qui protège tous les appareils en offrant la possibilité de vérifier et gérer l'ensemble des terminaux à travers un seul et même portail, très intuitif. La sécurité informatique de votre entreprise n'aura jamais été aussi maximale et facile à contrôler. Pour plus d'informations, rendez-vous sur : http://www.nrc.fr/nos-solutions-infra/securite-informatique/
Aujourd'hui, il devient de plus en plus possible aux employés de travailler n'importe où et n'importe quand, ainsi la mobilité et le cloud computing font désormais une partie intégrante de toutes les organisations. Les navigateurs deviennent naturellement l'outil d'accès au travail, au même titre que les appareils mobiles. Avec un certain nombre de navigateurs sur le marché utilisant un certain nombre de modules complémentaires, il devient presque impossible d'assurer la sécurité contre les menaces et les attaques basées sur un navigateur, comme
le ransomware par exemple. Les navigateurs aussi constituent un point d'entrée principal pour les cyber-attaques. Il est temps de penser à gérer les navigateurs comme les terminaux pour sceller la sécurité de notre environnement.
Amine BEYAOUI - Consultant Senior, Afrique Francophone - ManageEngine
Cap sur la cyberrésilience : anticiper, résister, réagirEY
Face à l’intensification des attaques malveillantes, la cybersécurité soulève des questions de plus en plus pressantes pour les DSI, directeurs métiers et autres membres du Comex. Découvrez comment ils appréhendent ces questions avec la 19e édition de l'étude EY sur la sécurité de l'information.
Plus d'informations : http://www.ey.com/fr/fr/services/advisory/ey-etude-mondiale-sur-la-securite-de-l-information-cap-su-la-cyberresilience-anticiper-resister-reagir
L'année dernière, les téléchargements de logiciels malveillants inconnus ont augmenté de plus de 900% avec plus de 970 téléchargements par heure comparativement à 106 l'année précédente.
Virus malveillants connus et inconnus, bots et vulnérabilités sur les mobiles, découvrez où votre organisation est la plus exposée dans le Rapport de Sécurité Check Point 2016.
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
L’OSSIR est un Groupe de travail parisien d’experts sécurité, SecludIT et Frédéric Donnat (Co-fondateur et Dir.Technique) sont ravi d’avoir pu présente Elastic Detector, la solution de surveillance continue et adaptative. En effet la solution répond au besoin des RSSI en terme de gain de temps sur leurs tâches quotidiennes.
Similaire à Webinar Ransomwares du 29/06/2017 (20)
La directive RGPD entrera en application le 25 mai 2018.
Il ne reste plus que quelques mois pour se mettre en conformité avec cette nouvelle réglementation, il est donc crucial que vous et vos clients soyez prêts ! — faute de quoi vous risquez une amende allant jusqu’à 20M €.
Nos technologies peuvent vous aider à mieux sécuriser vos données et celles de vos clients, réduire le risque de failles, et ainsi éviter une lourde amende en application de la réglementation RGPD.
Découvrez notre nouvelle gamme de Firewall VPN Zyxel à travers cette présentation animée par Charles Geismar, notre chef produit Sécurité.
VPN50/100/300 : une nouvelle gamme simple, sécurisée et rapide !
Ce webinar vous présente la solution hybride NebulaFlex : gérer vos points d'accès en mode standalone ou en mode Cloud avec Nebula. Découvrez les modèles compatibles et les licences associées.
Ce webinar vous présente les enjeux actuels du WiFi, vous explique le fonctionnement du MU-MIMO et vous présente les challenges de déploiement Wave 2. Vous pourrez ainsi découvrir notre gamme de produits associés.
Découvrez dans cette présentation l'évolution des réseaux mobiles, les opportunités apportées par le débit de la 4G ainsi que notre gamme de produits LTE Zyxel
LTE : Bien plus qu'une solution de backup :
Le LTE est devenu une excellente alternative lorsque l’on parle d’Accès à Internet. Offrant des coûts réduits, la technologie LTE offre aujourd’hui bien plus qu’une solution de secours ou de continuité de service. Le LTE commence même à concurrencer les réseaux haut débit fixes traditionnels et permet de répondre aux besoins de connectivité Internet et de load balancing. Ce webinar vous permettra d’en savoir plus sur cette technologie et de découvrir la gamme de produits LTE Zyxel.
Présenté par Charles Geismar, Chef de produit gamme LTE Zyxel France
A la découverte de la WAC5302-DS : nouveau point d'accès pour l'hôtellerieZyxel France
Nous savons tous ce qu’il en est de séjourner dans un hôtel avec une connexion WiFi de mauvaise qualité. Quoi que nous fassions, nous espérons toujours bénéficier de la même qualité de connexion que nous avons à la maison. Le marché de l’Hospitality a besoin d’un WiFi rapide et fiable pour attirer des clients et les fidéliser. La WAC5302D-S est la solution parfaite pour offrir un WiFi fiable et rapide dans le secteur de l’hospitality. Vous découvrirez dans ce webinar tous ses avantages et ses fonctionnalités.
Présenté par Fanny CLAVEL, Chef de produit WiFi Zyxel France
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Zyxel France
L’accès Internet WiFi est un facteur clé pour la plupart des marchés verticaux. Que ce soit pour l’éducation ou l’hospitality, il est étroitement lié à la satisfaction des clients et des étudiants. Cependant, le défi reste le même : vous souhaitez maîtriser les accès à votre réseau WiFi ! Imaginez que tout le monde se connecte à un réseau WiFi ouvert, utilisant ainsi toute la bande passante ?. C’est là que la solution Hotspot UAG entre en jeu. Découvrez toutes les options que les Hotspot Zyxel peuvent offrir pour administrer votre réseau WiFi et offrir un service de qualité à vos utilisateurs.
Présenté par Charles GEISMAR, Chef de produit Sécurité Zyxel France
4. 4
• Plus de 1 500 employés dans le monde,
35 filiales sur tous les continents
• Plus de 25 ans d’existence,
leader de solutions d’accès Internet
• Plus de 700 000 entreprises,
et plus de 100 millions d’utilisateurs finaux
A propos de Zyxel Corp.
• Chiffre d’affaires 2016 : 383 M$
7. 7
Les gammes de produits Zyxel : Un
portfolio complet
Firewalls, VPN
et services UTM
Solution de
sécurité
Switch WiFiPasserelles Network Management
Switch non
administrables
et administrables :
Web, L2, L3
Points d’accès
standalone
ou managés,
contrôleurs
CPE xDSL,
LTE et
passerelles Hotspot
Solutions logicielles
pour la gestion
réseau
Nebula
Solution
de gestion
dans le Cloud
For business we offer a comprehensive rage of products and solutions that work end to end giving uses a truly One Network experience. We achieve this by using innovate integration and combine this with a series of technologies to achieve a secure and ease of use experience for both end users and IT teams responsible to maintaining systems.
Security Appliances: (our USG/ZyWALL range) employ a series of solutions like; AV Filtering, Spam Filtering, ADP / IDP (Intrusion Detection and Prevention), Web filtering and Application Control as part of its features set along with the ability to create IPSEC VPNs at SHA-2 (512-bit).
LAN Switches: We have a wide range supporting a simple basic setup to a fully managed complex network infrastructure. Including L2 and L3+ Switches.
Wireless:
from LAN to WAN and to the Gateway by innovative integration on; Switches, Wireless Access Points (APs) and Gateway Products.
For business we offer a comprehensive rage of products and solutions that work end to end giving uses a truly One Network experience. We achieve this by using innovate integration and combine this with a series of technologies to achieve a secure and ease of use experience for both end users and IT teams responsible to maintaining systems.
Security Appliances: (our USG/ZyWALL range) employ a series of solutions like; AV Filtering, Spam Filtering, ADP / IDP (Intrusion Detection and Prevention), Web filtering and Application Control as part of its features set along with the ability to create IPSEC VPNs at SHA-2 (512-bit).
LAN Switches: We have a wide range supporting a simple basic setup to a fully managed complex network infrastructure. Including L2 and L3+ Switches.
Wireless:
from LAN to WAN and to the Gateway by innovative integration on; Switches, Wireless Access Points (APs) and Gateway Products.
For business we offer a comprehensive rage of products and solutions that work end to end giving uses a truly One Network experience. We achieve this by using innovate integration and combine this with a series of technologies to achieve a secure and ease of use experience for both end users and IT teams responsible to maintaining systems.
Security Appliances: (our USG/ZyWALL range) employ a series of solutions like; AV Filtering, Spam Filtering, ADP / IDP (Intrusion Detection and Prevention), Web filtering and Application Control as part of its features set along with the ability to create IPSEC VPNs at SHA-2 (512-bit).
LAN Switches: We have a wide range supporting a simple basic setup to a fully managed complex network infrastructure. Including L2 and L3+ Switches.
Wireless:
from LAN to WAN and to the Gateway by innovative integration on; Switches, Wireless Access Points (APs) and Gateway Products.
For business we offer a comprehensive rage of products and solutions that work end to end giving uses a truly One Network experience. We achieve this by using innovate integration and combine this with a series of technologies to achieve a secure and ease of use experience for both end users and IT teams responsible to maintaining systems.
Security Appliances: (our USG/ZyWALL range) employ a series of solutions like; AV Filtering, Spam Filtering, ADP / IDP (Intrusion Detection and Prevention), Web filtering and Application Control as part of its features set along with the ability to create IPSEC VPNs at SHA-2 (512-bit).
LAN Switches: We have a wide range supporting a simple basic setup to a fully managed complex network infrastructure. Including L2 and L3+ Switches.
Wireless:
from LAN to WAN and to the Gateway by innovative integration on; Switches, Wireless Access Points (APs) and Gateway Products.
For business we offer a comprehensive rage of products and solutions that work end to end giving uses a truly One Network experience. We achieve this by using innovate integration and combine this with a series of technologies to achieve a secure and ease of use experience for both end users and IT teams responsible to maintaining systems.
Security Appliances: (our USG/ZyWALL range) employ a series of solutions like; AV Filtering, Spam Filtering, ADP / IDP (Intrusion Detection and Prevention), Web filtering and Application Control as part of its features set along with the ability to create IPSEC VPNs at SHA-2 (512-bit).
LAN Switches: We have a wide range supporting a simple basic setup to a fully managed complex network infrastructure. Including L2 and L3+ Switches.
Wireless:
from LAN to WAN and to the Gateway by innovative integration on; Switches, Wireless Access Points (APs) and Gateway Products.
For business we offer a comprehensive rage of products and solutions that work end to end giving uses a truly One Network experience. We achieve this by using innovate integration and combine this with a series of technologies to achieve a secure and ease of use experience for both end users and IT teams responsible to maintaining systems.
Security Appliances: (our USG/ZyWALL range) employ a series of solutions like; AV Filtering, Spam Filtering, ADP / IDP (Intrusion Detection and Prevention), Web filtering and Application Control as part of its features set along with the ability to create IPSEC VPNs at SHA-2 (512-bit).
LAN Switches: We have a wide range supporting a simple basic setup to a fully managed complex network infrastructure. Including L2 and L3+ Switches.
Wireless:
from LAN to WAN and to the Gateway by innovative integration on; Switches, Wireless Access Points (APs) and Gateway Products.