SD-WAN : quels sont les fournisseurs les plus appréciés des clients ?

0
La dernière étude de Gartner mentionne quatre fournisseurs dans son quadrant« Choix des clients » : Fortinet, Huawei, Palo Alto et VMware. Palo Alto Networks, VMware et de...

La transition du SD-WAN vers le SASE : un projet d’obstacles

0
La transition d'un SD-WAN à un SASE s'avère difficile pour de nombreuses entreprises, selon une nouvelle étude. Peu satisfaites des capacités de surveillance natives...

Les technologies réseau SASE : au-delà du buzzword

0
Popularisé en 2019 par Gartner, ce terme désigne une solution qui associe la gestion du  réseau et la sécurité en une seule solution via...

Les entreprises doivent avoir une approche holistique et à long terme de la sécurité...

Bien que les organisations aient amélioré la sécurité de leur main-d’œuvre à distance depuis le début de la pandémie, il convient d’avoir...

Réseaux : les 4 caractéristiques de l’IBN, Intent-Based Networking

L’automatisation des réseaux basée sur l’intention permet, selon le Gartner, de simplifier les tâches et les processus d’évolution et de sécurité des réseaux, et...

SD-WAN, la question n’est pas si, mais quand y passer et avec quel modèle...

Avec la montée en puissance de l’entreprise connectée, du télétravail et du cloud, la nécessité d’une gestion transparente et économique de l’infrastructure...

SD-WAN fabric : Extreme Networks intègre de nouvelles fonctions pour faciliter les opérations

0
Extreme Networks améliore les capacités opérationnelles de sa plateforme ExtremeCloud SD-WAN, sa solution de réseau étendu défini par logiciel(SD-WAN). Conçue pour simplifier et améliorer...

Le déploiement du SD-WAN s’accélère, mais les difficultés persistent

1 entreprise française sur 3 aurait déjà déployé une solution SD-WAN sur la plupart de ses sites, afin de répondre à la croissance explosive...

SD-WAN : une migration nécessaire, mais complexe

Chaque organisation a de bonnes raisons de faire évoluer ses réseaux étendus, suite aux crises sanitaires ou aux cyberattaques notamment. Un SD-WAN...

Traquer les vulnérabilités : une tâche sans fin

La cybersécurité repose aussi sur la recherche permanente des failles des systèmes d’exploitation, pare-feu et routeurs, passerelles de sécurité mails, etc. La mise en...