Banner2020
DE FR


BOLL Engineering AG - Archives de presse


03.2024 De nouvelles certifications pour le monde complexe de la cybersécurité» (PDF 540 KB)

Le système de certifications de Fortinet a été modifié et comprend désormais cinq niveaux avec parfois plusieurs certifications pour différents aspects de la cybersécurité. Sylvia Schlaphof, responsable du programme de formation chez le distributeur de sécurité informatique BOLL Engineering, explique les nouveautés.


03.2024 Gestion intégrée de l'exposition» (PDF 150 KB)

Tenable se positionne comme un précurseur de la gestion des vulnérabilités, mais a bien plus à offrir avec sa plateforme de gestion des expositions, qui permet d'avoir une vue complète de tous les cyberrisques. Patrick Michel, principal consultant chez BOLL Engineering, nous livre dans cette interview des informations sur les solutions et leurs avantages.


10.2023 Industrial Security avec Palo Alto Networks» (PDF 80 KB)

L'utilisation de technologies réseau avancées s'étend progressivement à de nombreux domaines de l'entreprise. Les systèmes industriels et de production qui étaient auparavant isolés ou déconnectés ont de plus en plus besoin d'une connectivité interne et/ou externe au réseau de l'entreprise et à Internet pour surveiller et contrôler les processus critiques et les optimiser en permanence à l'aide de l'intelligence artificielle.


10.2023 Maîtriser les points faibles des systèmes OT» (PDF 940 KB)

Les outils de cybersécurité conventionnels pour la gestion de la vulnérabilité et de la configuration ne connaissent pas les menaces qui pèsent sur les systèmes de contrôle et de commande industriels. Un flux de données (data feeds) standardisé et spécifique à l'OT peut être utile. Bernhard Aregger de BOLL Engineering explique dans une interview comment cela fonctionne.


10.2023 La nouvelle loi sur la protection des données est valable pour tous» (PDF 458 KB)

À partir du 1er septembre 2023, une nouvelle loi sur la protection des données, nettement plus stricte, entre en vigueur en Suisse. Franco Odermatt de BOLL Engineering explique dans une interview ce que cela signifie pour les entreprises et comment les solutions de cybersécurité peuvent les aider.


10.2023 Accès à distance aux appareils OT: problèmes de sécurité et solutions possibles» (PDF 481 KB)

La pandémie du Covid-19 a entraîné des changements importants dans le monde entier, notam- ment dans les habitudes de travail. Les entreprises ont été contraintes d'adapter leurs processus opérationnels pour répondre aux exigences du lockdown. Pour celles qui utilisent la technologie opérationnelle (OT), l'accès à distance aux appareils OT a été une mesure cruciale pour assurer la continuité de leurs activités. Bien que l'accès à distance présente des avantages indéniables, il comporte également des risques importants. Cet article se penche sur les problèmes de sécurité liés à l'accès à distance aux appareils OT et présente des solutions telles que les privileged access management (PAM), virtual private network (VPN) et zero trust network access (ZTNA) afin de garantir un accès à distance sécurisé.


05.2023 Gestion des accès à privilèges avec un petit plus» (PDF 252 KB)

La gestion et la surveillance des accès à privilèges - privileged access management (PAM) - ne cessent de gagner en importance à une époque où la cybercriminalité fait rage. WALLIX, spécialiste du PAM, propose une plateforme globale pour la gestion, la sécurisation et la surveillance de tels accès.


05.2023 Plateforme complète de sécurité des données» (PDF 252 KB)

Grâce à sa plateforme de sécurité centrée sur les données, Varonis réduit au maximum le risque et l'impact des ransomwares, cryptoactivités et autres - de manière hautement automatisée.


05.2023 «Le SSE du pionnier leader du marché» (PDF 252 KB)

Le Secure Service Edge (SSE) assure, à l'intérieur et à l'extérieur du périmètre du réseau, un accès sécurisé aux applications et aux services et protège contre les pertes de données. La plateforme SSE de Netskope permet de sécuriser les utilisateurs - indépendamment de l'endroit où ils travaillent et des terminaux qu'ils utilisent - et offre une visibilité complète sur toutes les activités des applications.


05.2023 «Une cybersécurité «made in Europe» sur mesure» (PDF 252 KB)

Le fournisseur européen de cybersécurité ESET s'est engagé à protéger les systèmes et les informations précieuses et confidentielles. Sur la base de la plateforme PROTECT d'ESET, il est possible de créer un environnement de cybersécurité sur mesure pour chaque scénario d'entreprise et de déploiement - de la PME au fournisseur de services managés


05.2023 «Cybersécurité pour les infrastructures sensibles» (PDF 252 KB)

La cybersécurité dans les réseaux industriels (operational technology, OT) pose d'autres exigences que la sécurité informatique. Claroty, l'entreprise de logiciels spécialisée, fournit une plateforme de sécurité OT complète pour une visibilité à 100%, un accès à distance sécurisé ainsi qu'une surveillance et une détection permanentes des menaces sur les réseaux OT.


03.2023 «Sécurité des infrastructures critiques» (PDF 252 KB)

Avec la numérisation, les systèmes de commande et les infrastructures critiques (technologie opérationnelle ou operational technology, OT), jusqu'ici isolés, s'ouvrent au monde extérieur et se retrouvent soudainement exposés aux cyberattaques. Face à cette évolution, il est impératif de disposer d'une sécurité OT efficace.


02.2023 «35 ans de BOLL - distribution de sécurité informatique haut de gamme» (PDF 252 KB)

Du développement de logiciels au distributeur leader de la sécurité informatique en Suisse: BOLL Engineering (BOLL) a connu un développement remarquable au cours de ces 35 dernières années, au point d'être aujourd'hui considéré en Suisse comme le distributeur à valeur ajoutée «number one» évident dans le domaine de la cybersécurité.


01.2023 «Des services pour un succès durable» (PDF 106 KB)

Le distributeur à valeur ajoutée BOLL, spécialisé dans la cybersécurité, propose à ses partenaires de distribution des services complets inégalés.


12.2022 «Maîtriser les menaces du web, du deep web et du darknet» (PDF 161 KB)

Alors que de nombreuses entreprises accordent une attention accrue à la cybersécurité interne, elles savent souvent peu de choses sur ce qui se passe sur Internet sous le nom de l’entreprise. Threat Command, la solution external threat intelligence de Rapid7, permet de combler cette lacune. Threat Command détecte les faux domaines, les faux profils de médias sociaux et les données divulguées et facilite l’élimination de ces menaces externes


10.2022 «Environnement Fortinet polyvalent pour les tests et les démonstrations» (PDF 309 KB)

La Security Fabric as a rack, un produit du distributeur de sécurité informatique BOLL, permet de réaliser facilement des tests, des formations et des démonstrations avec la plateforme de cybersécurité et de mise en réseau de Fortinet - la Security Fabric. Ruedi Kubli a développé le rack et donne des informations sur les possibilités d'application dans une interview.


08.2022 «De la gestion des vulnérabilités aux renseignements sur les menaces externes (External Threat Intelligence)» (PDF 145 KB)

L'entreprise Rapid7, surtout connue pour la gestion des vulnérabilités, a développé sa gamme de solutions pour en faire une plateforme complète de cybersécurité et l'étend également à la Suisse. Avec Roger Ghelardini, l'entreprise est désormais présente dans notre pays.


06.2022 «Une sécurité parfaite pour l'accès à distance» (PDF 225 KB)

Qu'est-ce que le Privileged Access Management (PAM), quel usage et quel fonctionnement? Bernhard Aregger, sales specialist chez le distributeur de sécurité informatique BOLL, explique la fonction et l'utilité des solutions PAM à l'exemple de la solution Fudo PAM.


05.2022 «La sécurité informatique a besoin d'experts – nous les formons» (PDF 231 KB)

L'offre de formation du distributeur de sécurité informatique BOLL s'enrichit désormais de formations en cybersécurité indépendantes des produits. Responsable du «Authorized Training Center» (ATC), Sylvia Schlaphof explique de quoi il s'agit.


04.2022 «Environnement de démonstration et de test portable Fortinet» (PDF 131 KB)

Fortinet propose avec la Security Fabric une plateforme unifiée de cybersécurité et de réseau d'une grande efficacité et d'une sécurité exceptionnelle. Pour les tests, les démonstrations et les formations, BOLL a développé un environnement complet, compact et portable, qui permet d'essayer facilement les solutions Fortinet: la «Security Fabric as a rack».


03.2022 «Plate-forme holistique de cybersécurité» (PDF 875 KB)

Pour se protéger contre les cyberattaques, de nombreuses entreprises utilisent une multitude de solutions de sécurité de différents fabricants, qu'il est souvent difficile d'harmoniser. Avec sa «Security Fabric» innovante, Fortinet propose une solution unifiée de cybersécurité et de mise en réseau qui permet d'augmenter l'efficacité dans les deux domaines et de minimiser les risques de sécurité.


03.2022 «Voici comment ça marche avec Zero Trust» (PDF 460 KB)

La mise en oeuvre d'une stratégie Zero Trust rigoureuse nécessite davantage que des outils de sécurité ponctuels et insuffisamment intégrés. Une approche complète est nécessaire, qui englobe tous les aspects de Zero Trust, comme les utilisateurs, les applications et l'ensemble de l'infrastructure.


03.2022 «Protection renforcée pour Microsoft 365» (PDF 150 KB)

Microsoft 365, utilisé dans de nombreuses PME, offre une fonctionnalité de messagerie complète et contient – en fonction de la variante utilisée – différents mécanismes de protection. L'intégration d'une solution supplémentaire de sécurité de la messagerie, telle que Proofpoint Essentials pour Microsoft Office 365, permet d'augmenter considérablement le niveau de protection.


03.2022 «Cybersécurité pour Microsoft 365 - il en faut plus» (PDF 6.7 MB)

Microsoft 365 gagne en popularité. Certes, les fonctions de sécurité intégrées se sont améliorées au cours des dernières années, mais elles présentent encore des lacunes. Des solutions de fournisseurs tiers apportent souvent le plus de sécurité nécessaire. Patrick Michel, Principal Consultant chez le distributeur de sécurité informatique BOLL, nous en dit plus.


02.2022 «La prévention plutôt que la réaction» (PDF 237 KB)

Jusqu'à présent, les solutions de protection endpoint - de l'antivirus classique à la plateforme EDR/XDR - misaient principalement sur un comportement réactif pour se défendre contre les attaques inconnues. Deep Instinct emprunte une autre voie et place la prévention au premier plan.


11.2021 «Détecter et prévenir les menaces externes provenant du darknet» (PDF 259 KB)

Rapid7, un fabricant renommé pour la gestion des vulnérabilités, a racheté la société de logiciels IntSights. Luca Forcellini explique de quoi il s'agit et où se situe Rapid7 dans le paysage de la cybersécurité.


11.2021 «Une protection des terminaux hors pair» (PDF 303 KB)

La protection classique des terminaux a fait son temps. Aujourd'hui, XDR est le mot d?ordre lorsqu'il s'agit de détecter et de se défendre contre les cyberattaques. Explication avec Rolf Bamert, sales engineer chez le distributeur de sécurité informatique BOLL, qui prend pour exemple la solution XDR de Palo Alto Networks.


11.2021 «Solutions réseau innovantes» (PDF 304 KB)

Alcatel-Lucent démontre une compétence réseau exceptionnelle grâce à une gamme complète de commutateurs pour toutes les applications et toutes les tailles, à un concept WLAN innovant sans contrôleur avec une variété de points d'accès et à une solution complète pour la gestion du réseau.


10.2021 «Sécurité des systèmes de contrôle industriels» (PDF 245 KB)

La technologie opérationnelle, abrégée OT (operational technology), est de plus en plus ciblée par les cybercriminels. Cela est d'autant plus dangereux que les réseaux OT ne sont généralement pas conçus pour la cybersécurité. Ruedi Kubli, sales engineer et responsable de l'équipe Fortinet chez BOLL, explique dans une interview en quoi consiste la sécurité OT.


09.2021 «Des employés formés sont indispensables pour assurer la cyberdéfense» (PDF 2.0 MB)

Grâce à la formation Security Awareness, les entreprises s'assurent en permanence que leurs propres employés reçoivent la bonne formation en matière de sécurité en temps opportun, ce qui fait d'eux une solide dernière ligne de défense contre les cyberattaques. Avec les formations PE-SAT et PSAT, Proofpoint propose des solutions optimales pour toutes les tailles d'entreprise.


09.2021 «Gestion des vulnérabilités dans le réseau clinique» (PDF 1.4 MB)

La technologie médicale et l'informatique se développent de plus en plus conjointement. Selon les exigences légales actuelles, les dispositifs médicaux en réseau doivent être protégés contre les cyberrisques de la même manière que les systèmes informatiques. Cependant, les dispositifs médicaux ne sont pas en soi conçus pour la cybersécurité - la solution réside dans des plateformes de logiciels telles que Medigate et InsightVM.


05.2021 «Sécurité de pointe pour les PME» (PDF 157 KB)

Les PME doivent se protéger de manière efficace, efficiente et aussi simple que possible contre les cybermenaces. Heureusement qu'avec WatchGuard, il existe un fournisseur de services de sécurité qui s'est entièrement consacré à la sécurité informatique des petites et moyennes entreprises et qui propose des solutions de la plus haute qualité.


05.2021 «Des accès privilégiés parfaitement protégés» (PDF 112 KB)

Les solutions Privileged Access Management (PAM) surveillent toutes les activités des utilisateurs et gèrent l'accès à l'infrastructure informatique pour les personnes disposant de droits privilégiés. Ainsi, la sécurité du réseau est considérablement renforcée. Fudo PAM est une plateforme PAM complète, rapidement opérationnelle, qui établit un standard en la matière.


05.2021 «Le meilleur niveau de sécurité dans le cloud» (PDF 524 KB)

Les outils de sécurité conventionnels ne permettent pas d'obtenir une sécurité complète pour les environnements multi-cloud, à la complexité toujours croissante. Avec Prisma Cloud, Palo Alto Networks fournit désormais une plateforme de sécurité cloud native innovante à gestion centralisée pour tous les types de réseaux en cloud imaginables.


05.2021 «Une sécurisation des points d'accès personnalisée pour chaque besoin» (PDF 169 KB)

Les menaces provenant du cyberespace deviennent toujours plus fréquentes et plus sophistiquées. La détection et la défense contre les attaques nécessitent des concepts de sécurité avancés, tels que la solution Endpoint Detection and Response (EDR), ainsi qu'une expertise en matière de sécurité, qui peut être celle du client, du revendeur ou du fournisseur de solutions.


04.2021 «Surfer avec 100% de sécurité grâce à l'isolation» (PDF 118 KB)

L'isolation promet une protection parfaite lors de l'utilisation du web et des e-mails. Patrick Michel, Principal Consultant chez le distributeur de sécurité informatique BOLL, explique en quoi consiste ce concept de sécurité innovant, quels en sont les avantages et quels fournisseurs proposent des solutions d'isolation solides.


03.2021 «Soutenir la transformation de l'entreprise avec le SASE» (PDF 373 KB)

Le modèle Secure Access Service Edge (SASE) promet moins de complexité et d'efforts pour connecter en toute sécurité les utilisateurs mobiles et les succursales au réseau de l'entreprise. Rolf Bamert, du distributeur de sécurité informatique BOLL, décrit les avantages et présente une solution unique.


03.2021 «Penetration Testing avancé» (PDF 207 KB)

Les tests de pénétration donnent aux entreprises une image réaliste des vulnérabilités de leurs infrastructures informatiques. Synack propose une solution de test d'intrusion qui combine le meilleur de la technologie avec un réseau mondial de spécialistes.


03.2021 «Rapid7 et BOLL - Conversation entre deux grands partenaires» (PDF 2.1 MB)

Conversation avec Thomas Boll, CEO Boll Engineering AG et Andre Cuenin, CRO Rapid7.


03.2021 «Prêts pour les incidents de sécurité» (PDF 359 KB)

Les solutions EDR contribuent à la sécurité informatique en identifiant et en visualisant les menaces des terminaux et en permettant de prendre des mesures appropriées. Ruedi Kubli, chef d'équipe Fortinet chez le distributeur de sécurité informatique BOLL, explique dans une interview de quoi il s'agit.


12.2020 «EPP et EDR - une protection complète en parfaite symbiose» (PDF 159 KB)

Les solutions traditionnelles de protection des endpoints (EPP) ne suffisent pas pour se défendre contre les cybermenaces complexes. Seule une combinaison de mécanismes classiques de protection des endpoints avec des technologies modernes de détection et de réponse (EDR) offre le niveau de protection névessaire.


10.2020 «Sécurité maximale pour Microsoft 365» (PDF 148 KB)

Toute personne utilisant Microsoft 365 doit prêter une attention particulière aux aspects de sécurité. L'utilisation de solutions de sécurité complémentaires est souvent recommandée. Patrick Michel, consultant principal chez le distributeur de sécurité informatique BOLL, explique les aspects importants de la sécurité dans une inverview.


08.2020 «Sécurité des E-Mails pour Microsoft 365» (PDF 171 KB)

Communication par E-Mail sécurisée avec Exchange Online: Secure E-Mail Gateway de SEPPmail s'intègre facilement dans Microsoft 365 et offre une sécurité maximale grâce à un cryptage et une signature de l'ensemble du trafic de courrier électronique avec les partenaires commerciaux et les clients.


06.2020 «Identifiation précoce des dangers et des risques» (PDF 148 KB)

Les dangers et les risques du réseau de l'entreprise doivent être identifiés précocement, catégorisés et corrigés. La plateforme Insight de Rapid7 renforce considérablement la gestion de la sécurité informatique - Aujourd'hui comme dans le futur.


05.2020 «Dossier Cloud Access Security Broker» (PDF 1300 KB)

C'est l'une des promesses publicitaires les plus fréquemment entendues de la part des hyperscalers. Les grands fournisseurs de cloud public comme Amazon Web Services, Microsoft ou Google ne se lassent pas de souligner à quel point leurs plateformes sont sécurisées. Et aà première vue, cela semble vrai.


04.2020 «Une sécurité complète du courrier électronique au plus haut niveau» (PDF 593 KB)

Une sécurité complète du courrier électronique doit offrir plus qu'un simple anti-spam et un antivirus. Le Secure E-Mail Gateway (SEG) FortiMail combine la prévention des menaces et la protection des données à la pointe de la technologie. La solution FortiMail s'intègre parfaitement à Office 365 et est disponible en différentes versions (physique, virtuelle ou en tant que service SaaS depuis FortiCloud).


03.2020 «Ingénierie des bâtiments plus sûre avec FortiGate et FortiSwitch» (PDF 574 KB)

Pour l'équipement et la sécurité des réseaux d'ingénierie des bâtiments, Siemens Suisse mise sur des switches (FortiSwitch) et Next-Generation-Firewalls (FortiGate) de Fortinet.


02.2020 «Kaspersky Security Awareness: Plus de sécurité grâce à la sensibilisation des employés» (PDF 575 KB)

Au cours des dernières années, le nombre d'attaques de phising et de logiciels malveillants est monté en flèche. Ces attaques sont de plus en plus souvent dirigées contre les employés, car ceux-ci représentent souvent l'une des plus grandes lacunes dans la sécurité dans l'enterprise. La sensibilisation à la sécurité peut changer cela par la formation et le renforcement des compétences.


12.2019 «Enterprise Level WiFi - Simple à configurer» (PDF 953 KB)

Les solutions WLAN et switch d'Alcatel-Lucent Enterprise (ALE) établissent de nouveaux standards. La solution WLAN Stellar flexible et évolutive offre des méthodes d'authentification et de cryptage sophistiquées ainsi qu'un accès sécurisé aux invités.


11.2019 «FortiManager apporte efficacité et revenus» (PDF 233 KB)

Le prestataire de services informatiques BlueStone Consulting Group a considérablement simplifié la gestion complexe et fastidieuse des firewalls de ses clients avec l'aide de la solution de gestion FortiManager. De plus, l'entreprise a pu augmenter ses revenus grâce à de nouveaux services gérés.


09.2019 «Réseau sécurisé pour tous les sites» (PDF 431 KB)

La technologie MPLS a fait son temps dans les réseaux de sites. L'alternative SD-WAN est moins chère et offre des bandes passantes plus élevées. D'autres avantages incluent la combinaison du SD-WAN avec des fonctions de sécurité complètes et la gestion consolidée de l'ensemble du site.


08.2019 «Dossiert Sécurité informatique holistique» (PDF 3200 KB)

Les appareils UTM évoluent constamment. Ces solutions qui sont équipées d'un ensemble complet de fonctionnalités, sont synonymes de sécurité informatique globale: elles offrent une gestion WLAN intégrée et deviennent le centre de contrôle de l'ensemble du réseau de l'entreprise.


07.2019 «Une sécurité à cent pour cent lors de la navigation sur Internet» (PDF 793 KB)

La centrale nucléaire de Gösgen protège l'accès au World Wide Web en isolant la navigation au plus haut niveau possible. Ceci garantit qu'aucun code malveillant ne peut atteindre les terminaux des employés.


06.2019 «Protection complète du réseau de manière centralisée» (PDF 303 KB)

Les menaces réseau peuvent être à l'origine de dommages importants. La Total Security Suite de WatchGuard offre aux responsables de la sécurité informatique un contrôle total sur leur réseau.


04.2019 «Sécurité maximale dans l'environnement Cloud» (PDF 149 KB)

Avec sa solution «Cloud Access Security Broker» (CASB), Bitglass permet aux enterprises de toutes tailles et de tous secteurs d'activité d'appliquer des politiques de sécurité au-delà des frontières de leur propre infrastructure informatique lors de l'utilisation des services Cloud.


02.2019 «Contrôle des vulnérabilités de A à Z» (PDF 785 KB)

Les vulnérabilités du réseau de l'enterprise doivent être identifiées, catégorisées et corrigées. La plate-forme Insight de Rapid7 reforce considérablement la gestion des vulnérabilités et des risques - Aujourd'hui comme demain.


11.2018 «Communication sécurisée par e-mail» (PDF 270 KB)

Le trafic de courrier électronique devient sécurisé, confidentiel et traçable grâce au cryptage et aux signatures numériques. SEPPmail permet aux entreprises de toutes tailles d'échanger des messages électroniques en toute sécurité - plus facile et plus pratique que jamais.


11.2018 «Authentification multi-facteurs - enfin abordable poulr les PME» (PDF 140 KB)

Une authentification efficace sur une plate-forme Cloud sécurisée: avec la solution ouverte et évolutive AuthPoint de WatchGuard, c'est une réalité. Avec une application mobile, la plate-forme offre une sécurité de connexion de haut niveau et conviviale pour les PME de toutes tailles.


10.2018 «Combattre les cyber-menaces avec l'isolation» (PDF 2100 KB)

Les attaques zero-day et drive-by ne sont pas détectées par les solutions de sécurité conventionnelles et peuvent avoir des conséquences dramatiques. Grâce à «l'isolation» des utilisateurs face aux contenus préjudiciables, il est désormais possible de repousser complètement ces attaques - sans perte de vitesse ou de confort d'utilisation.


09.2018 «Sécurité dynamique pour tous les scénarios de Cloud Computing» (PDF 290 KB)

Les environnements Cloud mixtes, privé, public ainsi que les services SaaS apportent de nouvelles exigences en matière de sécurité. Un «Security Fabric», qui regroupe tous les aspects de la sécurité sous un même toit, est plus approprié que les solutions individuelles conventionnelles.


07.2018 «Nous nous engageons pour le développement durable de nos partenaires.» (PDF 120 KB)

Le distributeur de sécurité informatique BOLL fête cette année son 30ème anniversaire. L’occasion pour Thomas Boll, fondateur et CEO, de nous parler des recettes du succès, des stratégies et des marchés.


06.2018 Protection complète pour les applications mobiles (PDF 700 KB)

Les données et les transactions des utilisateurs mobiles sont mieux protégées lorsque les mécanismes de protection sont intégrés directement dans les applications. La technologie RASP de VASCO rend cela possible de manière simple.


04.2018 Staging Services de BOLL - une valeur ajoutée à tous les niveaux (PDF 530 KB)

Les services de staging de BOLL sont l’un des services complexes que BOLL offre pour simplifier la vie de ses partenaires, optimiser leurs processus et ainsi, augmenter leur efficacité.


03.2018 Kaspersky Security Awareness – Cours de cybersécurité (PDF 60 KB)

Le facteur humain joue un rôle majeur dans la majorité des cyber-incidents. Une bonne sensibilisation des utilisateurs face aux cyber-menaces est donc indispensable. Pour la toute première fois, la plateforme d’éducation interactive de Kaspersky Lab la rend facile et efficace.


10.2017 Des connaissances en cybersécurité pour toute l’entreprise (PDF 55 KB)

Dans une période de cybercriminalité grandissante, les connaissances que possèdent les collaborateurs d’une entreprise sont décisives pour faire face aux attaques provenant d’Internet; non seulement au sein du service informatique, mais aussi dans l’ensemble de l’entreprise.


10.2017 Un abonnement logiciel particulièrement judicieux (PDF 340 KB)

BOLL Engineering présente une solution en ligne complète pour une gestion simple et pratique des abonnements pour le canal de distribution. Ainsi, nos partenaires ont la possibilité de proposer des souscriptions Kaspersky à leurs clients de manière rapide, efficace, souple et transparente.


07.2017 Menlo Security: 0 % de logiciels malveillants grâce à l’isolement (PDF 80 KB)

Les cybermenaces, toujours croissantes, sont de plus en plus difficiles à contrer. Une nouvelle approche technique veille à ce que les attaques de codes malveillants et le hameçonnage n’atteignent plus l’utilisateur: elle consiste à isoler le navigateur, les documents et les e-mails.


06.2017 IPv4 et IPv6: l’immense défi (PDF 240 KB)

La transition de l’IPv4 à l’IPv6 impose des tâches énormes aux entreprises et aux fournisseurs d’accès. Une plate-forme intégrée offrant des technologies de traduction et de tunneling très variées garantit la coexistence des deux univers et permet une transition sans heurts.


06.2017 Une plateforme de sécurité de nouvelle génération (PDF 190 KB)

Les cybermenaces sont de plus en plus complexes, fréquentes et sophistiquées. Dès lors, seule une solution de sécurité complète offrant des fonctions intégrées nativement pour chaque domaine permet une riposte efficace.


03.2017 Visibilité et contrôle de réseau (PDF 825 KB)

La société Sinefa, fondée en 2011 à Melbourne, en Australie, répond aux besoins des entreprises de toute taille pour lesquelles un réseau performant est d’une importance fondamentale.


03.2017 Un WiFi puissant au Musée national suisse (PDF 930 KB)

Au Musée national suisse de Zurich, des expositions très intéressantes parsemées de stations interactives modernes attendent les visiteurs, le tout grâce au WiFi, basé sur des pare-feu et des points d’accès signés Fortinet, qui couvre tout le site.


10.2016 Dynamique et flexibilité pour le réseau (PDF 260 KB)

Par rapport aux infrastructures réseau traditionnelles propriétaires, les systèmes d’exploitation réseau fondés sur des standards ouverts et les commutateurs Open Network présentent des avantages non négligeables en termes de flexibilité, de coûts et de savoir-faire.


09.2016 Contrôle et sécurité des applications SaaS (PDF 410 KB)

Les applications SaaS – de Dropbox Business à Salesforce.com, en passant par Office 365 – deviennent de plus en plus populaires, mais elles impliquent de nouveaux risques quant à la sécurité et à la conformité. Le «Cloud Access Security Broker» Aperture de Palo Alto Networks y remédie.


09.2016 Réseau et sécurité évoluent conjointement (PDF 185 KB)

Une infrastructure homogène et évolutive pour le réseau et la sécurité permet de minimiser les coûts d’exploitation et de configuration, de sécuriser efficacement l’ensemble du réseau de l’entreprise contre les menaces actuelles et futures, et de préparer l’établissement à sa croissance à venir.


05.2016 L’avenir de l’authentification forte (PDF 460 KB)

L’authentification à deux facteurs constitue un impératif de sécurité – mais les solutions traditionnelles sont «compliquées» pour l’utilisateur. Avec Vasco DIGIPASS SecureClick, l’accès sécurisé aux services Web se fait désormais en appuyant sur un seul bouton.


05.2016 Formation et certification pour la branche (PDF 350 KB)

«Des connaissances et des expériences en parfait accord.» Fidèle à cette devise, BOLL propose à ses partenaires et clients des formations de haut niveau ainsi que des certifications internationalement reconnues (Pearson VUE), et ce dans ses propres «Authorized Training Centers» (ATC) à Wettingen et Lausanne.


04.2016 Wallix: Comptes à privilèges sous contrôle (PDF 850 KB)

La plate-forme de gestion de privilèges Wallix AdminBastion associe, par le biais d’une interface web conviviale, gestion des mots de passe, contrôle des accès, surveillance des connexions, surveillance des activités, rapports et audits.


03.2016 La sécurité vidéo passe par le réseau (PDF 270 KB)

Avec FortiRecorder, compatible pour l’enregistrement, et un assortiment complet de caméras de surveillance basées sur IP, Fortinet permet une parfaite intégration de la sécurité de votre site dans le réseau d’entreprise.


11.2015 Secure Access Switches (PDF 130 KB)

Grâce à la connexion directe des «Secure Access Switches» de la série D FortiSwitch avec FortiGate, l’instance centrale de sécurité informatique, Fortinet rend possible une gestion consolidée de la sécurité jusqu’au niveau switch.


07.2015 Secure E-Mail - plus nécessaire que jamais (PDF 1960 KB)

Grâce à SEPPmail, le transfert d'e-mails cryptés et signés numériquement, satisfaisant aux normes juridiques élevées en matière de protection des données et de conformité, n'a jamais été aussi simple.


06.2015 Fortinet Secure Wireless LAN. Sans fil, mais entièrement sécurisé (PDF 166 KB)

La mise en place de LAN sans fil hautement sécurisés n’a jamais été aussi simple qu’avec Fortinet. Les points d’accès, les pare-feu et contrôleurs de nouvelle génération offrent une solution globale gérée de manière centralisée.


06.2015 Protection progressive pour les terminaux (PDF 1640 KB)

Compte tenu de leur comportement réactif, les solutions d’antivirus actuelles ne sont pas en mesure d’identifier les codes malveillants dans les terminaux et d’empêcher l’introduction de logiciels malveillants. TRAPS, la solution «Advanced Endpoint Protection» de Palo Alto Networks, propose une solution à ce problème.


03.2015 Lutte contre les attaques DDoS à tous les niveaux (PDF 340 KB)

Les attaques «Distributed Denial of Service» (DDoS) font partie des menaces actuelles les plus importantes contre les infrastructures et applications informatiques. L'utilisation des DDoS-Threat-Defense-Systems (TDS) ultra-performants de Corero est recommandée pour identifier et lutter efficacement contre ces attaques.


04.2014 Contrer les attaques DDoS (PDF 600 KB)

Vol de données, paralysie des services web, atteinte ciblée de ses concurrents, motifs politiques... les attaques par déni de service distribué (DDoS) sont lancées pour diverses raisons et constituent des défis de taille pour les entreprises et les institutions.


04.2014 Protection efficace contre les attaques DDoS Appliances DDoS de Corero (PDF 1550 KB)

Selon de nombreuses études réalisées, les attaques par déni de service distribué «Distributed Denial of Service» (DDoS) font partie des risques les plus dangereux pour les infrastructures et applications IT. Pour détecter de telles attaques et les contrer en toute efficacité, il est recommandé de faire appel aux systèmes de défense DDoS (DDS) haute performance de Corero.


10.2013 Mise à disposition rapide et sécurisée des applications (PDF 2000 KB)

Assurer la haute disponibilité et la sécurité accrue des applications vitales pour l'entreprise est un défi de taille. Les passerelles de services applicatifs unifiées (UASGs) y contribuent sensiblement – qu'il s'agisse de fournisseurs d'accès internet, d'opérateurs, de grandes entreprises ou de PME.



spacer