Sorry, you need to enable JavaScript to visit this website.

Évaluations technologiques

Nos évaluations technologiques comprennent des évaluations de sécurité et de vulnérabilités, mais également des évaluations d'audit sur des solutions F5. Les évaluations de vulnérabilités et de sécurité aideront à identifier les technologies utilisées par votre organisation qui sont vulnérables aux attaques, et nous permettront d'évaluer une solution visant à minimiser les risques.

  • Sécurité réseau
    • Next-generation firewalls (App-ID, IPS, AV, logiciels espions, filtrage des URL)
    • Contrôle de l'accès réseau / « Network access control »
    • Segmentation réseau
    • Protection contre les menaces avancées persistantes / « APT protection »
  • Sécurité des terminaux / endpoint security
    • Authentification à deux facteurs / « Two-factor authentication »
    • Protection des terminaux/périphériques
    • Protection contre les menaces avancées persistantes / « APT protection »
  • Sécurité des données
    • Protection contre la perte de données
    • Gestion des événements et informations de sécurité (SIEM)
    • Protection contre les menaces avancées persistantes (APT) / « APT protection »
  • Sécurité des applications
    • Web application firewall (WAF)
    • Protection contre les menaces avancées persistantes (APT) / « APT protection »

Des évaluations/audits F5 ponctuels permettent de déceler des incohérences et des problèmes et couvrent les points suivants:

  • Inventaires
  • Cartographie de l’architecture
  • Topographie (actuelle et proposée)
  • Analyse de l'utilisation

Les clients peuvent choisir parmi le service d'audit F5 standard ou le service d'audit F5 premium en fonction du niveau d'analyse requis. Nous maintenons des centaines de certifications pour proposer ces services, et, dans de nombreux cas, nos équipes sont elles-mêmes recommandées par les éditeurs de solutions.

 

En savoir plus

Téléchargez notre Factsheet

Contactez un expert 

Notre équipe de sécurité peut vous aider en vous communiquant des conseils appropriés. Contactez-nous aujourd’hui 

Cybersecurity News

Merci de saisir votre adresse email afin de recevoir notre newsletter.