Juniper veut rendre le WAN Edge encore plus simple à déployer, gérer et sécuriser...

0
Juniper Networks complète sa stratégie SD-WAN basée sur l’IA en annonçant la possibilité pour ses clients et partenaires de déployer, configurer et...

Akamai Hunt combine Zero trust et microsegmentation pour faire la chasse aux menaces cyber

0
Akamai vient de présenter son service de sécurité Akamai Hunt, qui repose sur les technologies de Guardicore, le fournisseur israélien racheté en octobre dernier...

Netskope enrichit Cloud Firewall de fonctions SASE pour les environnements cloud-first et SASE-ready

0
Netskope, le fournisseur de solutions de sécurité SASE, enrichit la pile technologique et fonctionnelle de Netskope Cloud Firewall, le composant firewall-as-a-service (FWaaS)...

Comment améliorer l’efficacité du SD-WAN avec le routage d’applications basé sur le DNS

0
Il est essentiel de maintenir les réseaux de données opérationnels pour garantir le bon fonctionnement des entreprises. Les pannes de réseau sont...

Pour allier performances et sécurité, Zoom intègre Borderless SD-WAN et la gestion de la...

0
Afin de proposer à ses clients un niveau de sécurité et des performances élevés, Zoom intègre la solution de gestion de la sécurité Netskope...

Réseaux : 2019, l’année du SD-WAN

Suite aux avancées technologiques rapides et à la digitalisation des entreprises avec une migration croissante vers le cloud, l’année 2019 promet des évolutions sensibles...

Des équipements réseau vieillissants

Les entreprises enregistrent une hausse de l'obsolescence de leurs équipements sur leur réseau les exposant à des risques de cybersécurité selon une...

SD-WAN : quels sont les fournisseurs les plus appréciés des clients ?

0
La dernière étude de Gartner mentionne quatre fournisseurs dans son quadrant« Choix des clients » : Fortinet, Huawei, Palo Alto et VMware. Palo Alto Networks, VMware et de...

L’adoption du SD-WAN progresse, mais pas la sécurité

0
  Les entreprises adoptent le SD-WAN mais ne profitent pas des avantages d'une approche intégrée de la sécurité. Principale raison : la complexité des déploiements...