En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

Les 10 failles de sécurité qui représentent 99% des vulnérabilités
Voir le livre blanc


Cyberattaques : et si vous optiez pour une protection performante ?
Voir le livre blanc

Agenda



Découvrez le N°3
Février / Mars
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • 10 technologies stratégiques
  • Budgets et priorités IT des entreprises
  • Les salaires IT profitent aux profils spécialisés
  • Le ministère de la Défense renouvelle son parc de 220 000 ordinateurs
  • Comment lutter contre les cyber-attaques indétectables
  • 5 faits marquants
  • Trend Micro : une stratégie de défense personnalisée face à la multiplication des attaques ciblées
  • Lutter contre les APT : la stratégie de Sophos, premier éditeur européen de sécurité
  • 10 conseils de sécurité que toutes les PME devraient suivre
  • Santé et Big data au secours des Clouds souverains
  • Cloud hybride : ne mettez pas tous vos œufs dans le même Cloud
  • Panorama des fournisseurs d’offres hybrides
  • Cheops Technology : le Cloud sur mesure
  • Mobilisation générale ! Le projet Digital For All va impliquer les 150 000 employés de la Société Générale
  • Communications unifiées : une infrastructure pour réagir en temps réel
  • Le Big Data et la connaissance client
  • Le prochain Windows 10 sera gratuit et évolutif
  • Pour Microsoft l’ouverture est stratégique
  • Le réseau social d’entreprise : une plateforme collaborative en 8 points
  • 4 faits marquants
  • Coûts/bénéfices : les vrais chiffres de la dématérialisation des documents
  • Contrat de licence des logiciels : les clauses stratégiques
10 points clés pour mieux appréhender la sécurité de l’IPv6

Expert - Rédigé le vendredi 08 juin 2012 - Laurent Boutet

Les entreprises sont induites en erreur par rapport aux complexités de l’adoption de l’IPv6 selon Stonesoft. "Beaucoup de personnes croient qu’il y a peu de différences entre les façons de sécuriser l’IPV6 et l’IPv4 – c’est faux. Cette idée reçue est entretenue par le fait que l’on ignore comment il faut procéder et que, côté éditeur, on revendique des performances produits non-avérées dans un environnement réseau IPv6," explique Laurent Boutet, expert avant-vente de Stonesoft. Laurent Boutet met en avant 10 points clés qui aideront les DSI et RSSI à mieux appréhender la sécurité de l’IPv6 et à établir leurs priorités.

Lire l'avis d'expert
VIDEO
Assises de la Sécurité 2014 - « Protéger les e-mails des dirigeants, un arbitrage entre contraintes et risques »
Vainqueurs du prix de l'innovation des Assises de la Sécurité 2014, Daniel Rezlan et Daniel Benabou ont co-fondé la société IDECSI en 2011. Après...

Voir la video en grand format

L'ACTUALITE AU QUOTIDIEN


Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2015 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies