BOLL Engineering AG - Archives de presse


10.2021 «Sécurité des systèmes de contrôle industriels» (PDF 245 KB)

La technologie opérationnelle, abrégée OT (operational technology), est de plus en plus ciblée par les cybercriminels. Cela est d'autant plus dangereux que les réseaux OT ne sont généralement pas conçus pour la cybersécurité. Ruedi Kubli, sales engineer et responsable de l'équipe Fortinet chez BOLL, explique dans une interview en quoi consiste la sécurité OT.


09.2021 «Des employés formés sont indispensables pour assurer la cyberdéfense» (PDF 2.0 MB)

Grâce à la formation Security Awareness, les entreprises s'assurent en permanence que leurs propres employés reçoivent la bonne formation en matière de sécurité en temps opportun, ce qui fait d'eux une solide dernière ligne de défense contre les cyberattaques. Avec les formations PE-SAT et PSAT, Proofpoint propose des solutions optimales pour toutes les tailles d'entreprise.


09.2021 «Gestion des vulnérabilités dans le réseau clinique» (PDF 1.4 MB)

La technologie médicale et l'informatique se développent de plus en plus conjointement. Selon les exigences légales actuelles, les dispositifs médicaux en réseau doivent être protégés contre les cyberrisques de la même manière que les systèmes informatiques. Cependant, les dispositifs médicaux ne sont pas en soi conçus pour la cybersécurité - la solution réside dans des plateformes de logiciels telles que Medigate et InsightVM.


05.2021 «Sécurité de pointe pour les PME» (PDF 157 KB)

Les PME doivent se protéger de manière efficace, efficiente et aussi simple que possible contre les cybermenaces. Heureusement qu'avec WatchGuard, il existe un fournisseur de services de sécurité qui s'est entièrement consacré à la sécurité informatique des petites et moyennes entreprises et qui propose des solutions de la plus haute qualité.


05.2021 «Des accès privilégiés parfaitement protégés» (PDF 112 KB)

Les solutions Privileged Access Management (PAM) surveillent toutes les activités des utilisateurs et gèrent l'accès à l'infrastructure informatique pour les personnes disposant de droits privilégiés. Ainsi, la sécurité du réseau est considérablement renforcée. Fudo PAM est une plateforme PAM complète, rapidement opérationnelle, qui établit un standard en la matière.


05.2021 «Le meilleur niveau de sécurité dans le cloud» (PDF 524 KB)

Les outils de sécurité conventionnels ne permettent pas d'obtenir une sécurité complète pour les environnements multi-cloud, à la complexité toujours croissante. Avec Prisma Cloud, Palo Alto Networks fournit désormais une plateforme de sécurité cloud native innovante à gestion centralisée pour tous les types de réseaux en cloud imaginables.


05.2021 «Une sécurisation des points d'accès personnalisée pour chaque besoin» (PDF 169 KB)

Les menaces provenant du cyberespace deviennent toujours plus fréquentes et plus sophistiquées. La détection et la défense contre les attaques nécessitent des concepts de sécurité avancés, tels que la solution Endpoint Detection and Response (EDR), ainsi qu'une expertise en matière de sécurité, qui peut être celle du client, du revendeur ou du fournisseur de solutions.


04.2021 «Surfer avec 100% de sécurité grâce à l'isolation» (PDF 118 KB)

L'isolation promet une protection parfaite lors de l'utilisation du web et des e-mails. Patrick Michel, Principal Consultant chez le distributeur de sécurité informatique BOLL, explique en quoi consiste ce concept de sécurité innovant, quels en sont les avantages et quels fournisseurs proposent des solutions d'isolation solides.


03.2021 «Soutenir la transformation de l'entreprise avec le SASE» (PDF 373 KB)

Le modèle Secure Access Service Edge (SASE) promet moins de complexité et d'efforts pour connecter en toute sécurité les utilisateurs mobiles et les succursales au réseau de l'entreprise. Rolf Bamert, du distributeur de sécurité informatique BOLL, décrit les avantages et présente une solution unique.


03.2021 «Penetration Testing avancé» (PDF 207 KB)

Les tests de pénétration donnent aux entreprises une image réaliste des vulnérabilités de leurs infrastructures informatiques. Synack propose une solution de test d'intrusion qui combine le meilleur de la technologie avec un réseau mondial de spécialistes.


03.2021 «Rapid7 et BOLL - Conversation entre deux grands partenaires» (PDF 2.1 MB)

Conversation avec Thomas Boll, CEO Boll Engineering AG et Andre Cuenin, CRO Rapid7.


03.2021 «Prêts pour les incidents de sécurité» (PDF 359 KB)

Les solutions EDR contribuent à la sécurité informatique en identifiant et en visualisant les menaces des terminaux et en permettant de prendre des mesures appropriées. Ruedi Kubli, chef d'équipe Fortinet chez le distributeur de sécurité informatique BOLL, explique dans une interview de quoi il s'agit.


12.2020 «EPP et EDR - une protection complète en parfaite symbiose» (PDF 159 KB)

Les solutions traditionnelles de protection des endpoints (EPP) ne suffisent pas pour se défendre contre les cybermenaces complexes. Seule une combinaison de mécanismes classiques de protection des endpoints avec des technologies modernes de détection et de réponse (EDR) offre le niveau de protection névessaire.


10.2020 «Sécurité maximale pour Microsoft 365» (PDF 148 KB)

Toute personne utilisant Microsoft 365 doit prêter une attention particulière aux aspects de sécurité. L'utilisation de solutions de sécurité complémentaires est souvent recommandée. Patrick Michel, consultant principal chez le distributeur de sécurité informatique BOLL, explique les aspects importants de la sécurité dans une inverview.


08.2020 «Sécurité des E-Mails pour Microsoft 365» (PDF 171 KB)

Communication par E-Mail sécurisée avec Exchange Online: Secure E-Mail Gateway de SEPPmail s'intègre facilement dans Microsoft 365 et offre une sécurité maximale grâce à un cryptage et une signature de l'ensemble du trafic de courrier électronique avec les partenaires commerciaux et les clients.


06.2020 «Identifiation précoce des dangers et des risques» (PDF 148 KB)

Les dangers et les risques du réseau de l'entreprise doivent être identifiés précocement, catégorisés et corrigés. La plateforme Insight de Rapid7 renforce considérablement la gestion de la sécurité informatique - Aujourd'hui comme dans le futur.


05.2020 «Dossier Cloud Access Security Broker» (PDF 1300 KB)

C'est l'une des promesses publicitaires les plus fréquemment entendues de la part des hyperscalers. Les grands fournisseurs de cloud public comme Amazon Web Services, Microsoft ou Google ne se lassent pas de souligner à quel point leurs plateformes sont sécurisées. Et aà première vue, cela semble vrai.


04.2020 «Une sécurité complète du courrier électronique au plus haut niveau» (PDF 593 KB)

Une sécurité complète du courrier électronique doit offrir plus qu'un simple anti-spam et un antivirus. Le Secure E-Mail Gateway (SEG) FortiMail combine la prévention des menaces et la protection des données à la pointe de la technologie. La solution FortiMail s'intègre parfaitement à Office 365 et est disponible en différentes versions (physique, virtuelle ou en tant que service SaaS depuis FortiCloud).


03.2020 «Ingénierie des bâtiments plus sûre avec FortiGate et FortiSwitch» (PDF 574 KB)

Pour l'équipement et la sécurité des réseaux d'ingénierie des bâtiments, Siemens Suisse mise sur des switches (FortiSwitch) et Next-Generation-Firewalls (FortiGate) de Fortinet.


02.2020 «Kaspersky Security Awareness: Plus de sécurité grâce à la sensibilisation des employés» (PDF 575 KB)

Au cours des dernières années, le nombre d'attaques de phising et de logiciels malveillants est monté en flèche. Ces attaques sont de plus en plus souvent dirigées contre les employés, car ceux-ci représentent souvent l'une des plus grandes lacunes dans la sécurité dans l'enterprise. La sensibilisation à la sécurité peut changer cela par la formation et le renforcement des compétences.


12.2019 «Enterprise Level WiFi - Simple à configurer» (PDF 953 KB)

Les solutions WLAN et switch d'Alcatel-Lucent Enterprise (ALE) établissent de nouveaux standards. La solution WLAN Stellar flexible et évolutive offre des méthodes d'authentification et de cryptage sophistiquées ainsi qu'un accès sécurisé aux invités.


11.2019 «FortiManager apporte efficacité et revenus» (PDF 233 KB)

Le prestataire de services informatiques BlueStone Consulting Group a considérablement simplifié la gestion complexe et fastidieuse des firewalls de ses clients avec l'aide de la solution de gestion FortiManager. De plus, l'entreprise a pu augmenter ses revenus grâce à de nouveaux services gérés.


09.2019 «Réseau sécurisé pour tous les sites» (PDF 431 KB)

La technologie MPLS a fait son temps dans les réseaux de sites. L'alternative SD-WAN est moins chère et offre des bandes passantes plus élevées. D'autres avantages incluent la combinaison du SD-WAN avec des fonctions de sécurité complètes et la gestion consolidée de l'ensemble du site.


08.2019 «Dossiert Sécurité informatique holistique» (PDF 3200 KB)

Les appareils UTM évoluent constamment. Ces solutions qui sont équipées d'un ensemble complet de fonctionnalités, sont synonymes de sécurité informatique globale: elles offrent une gestion WLAN intégrée et deviennent le centre de contrôle de l'ensemble du réseau de l'entreprise.


07.2019 «Une sécurité à cent pour cent lors de la navigation sur Internet» (PDF 793 KB)

La centrale nucléaire de Gösgen protège l'accès au World Wide Web en isolant la navigation au plus haut niveau possible. Ceci garantit qu'aucun code malveillant ne peut atteindre les terminaux des employés.


06.2019 «Protection complète du réseau de manière centralisée» (PDF 303 KB)

Les menaces réseau peuvent être à l'origine de dommages importants. La Total Security Suite de WatchGuard offre aux responsables de la sécurité informatique un contrôle total sur leur réseau.


04.2019 «Sécurité maximale dans l'environnement Cloud» (PDF 149 KB)

Avec sa solution «Cloud Access Security Broker» (CASB), Bitglass permet aux enterprises de toutes tailles et de tous secteurs d'activité d'appliquer des politiques de sécurité au-delà des frontières de leur propre infrastructure informatique lors de l'utilisation des services Cloud.


02.2019 «Contrôle des vulnérabilités de A à Z» (PDF 785 KB)

Les vulnérabilités du réseau de l'enterprise doivent être identifiées, catégorisées et corrigées. La plate-forme Insight de Rapid7 reforce considérablement la gestion des vulnérabilités et des risques - Aujourd'hui comme demain.


11.2018 «Communication sécurisée par e-mail» (PDF 270 KB)

Le trafic de courrier électronique devient sécurisé, confidentiel et traçable grâce au cryptage et aux signatures numériques. SEPPmail permet aux entreprises de toutes tailles d'échanger des messages électroniques en toute sécurité - plus facile et plus pratique que jamais.


11.2018 «Authentification multi-facteurs - enfin abordable poulr les PME» (PDF 140 KB)

Une authentification efficace sur une plate-forme Cloud sécurisée: avec la solution ouverte et évolutive AuthPoint de WatchGuard, c'est une réalité. Avec une application mobile, la plate-forme offre une sécurité de connexion de haut niveau et conviviale pour les PME de toutes tailles.


10.2018 «Combattre les cyber-menaces avec l'isolation» (PDF 2100 KB)

Les attaques zero-day et drive-by ne sont pas détectées par les solutions de sécurité conventionnelles et peuvent avoir des conséquences dramatiques. Grâce à «l'isolation» des utilisateurs face aux contenus préjudiciables, il est désormais possible de repousser complètement ces attaques - sans perte de vitesse ou de confort d'utilisation.


09.2018 «Sécurité dynamique pour tous les scénarios de Cloud Computing» (PDF 290 KB)

Les environnements Cloud mixtes, privé, public ainsi que les services SaaS apportent de nouvelles exigences en matière de sécurité. Un «Security Fabric», qui regroupe tous les aspects de la sécurité sous un même toit, est plus approprié que les solutions individuelles conventionnelles.


07.2018 «Nous nous engageons pour le développement durable de nos partenaires.» (PDF 120 KB)

Le distributeur de sécurité informatique BOLL fête cette année son 30ème anniversaire. L’occasion pour Thomas Boll, fondateur et CEO, de nous parler des recettes du succès, des stratégies et des marchés.


06.2018 Protection complète pour les applications mobiles (PDF 700 KB)

Les données et les transactions des utilisateurs mobiles sont mieux protégées lorsque les mécanismes de protection sont intégrés directement dans les applications. La technologie RASP de VASCO rend cela possible de manière simple.


04.2018 Staging Services de BOLL - une valeur ajoutée à tous les niveaux (PDF 530 KB)

Les services de staging de BOLL sont l’un des services complexes que BOLL offre pour simplifier la vie de ses partenaires, optimiser leurs processus et ainsi, augmenter leur efficacité.


03.2018 Kaspersky Security Awareness – Cours de cybersécurité (PDF 60 KB)

Le facteur humain joue un rôle majeur dans la majorité des cyber-incidents. Une bonne sensibilisation des utilisateurs face aux cyber-menaces est donc indispensable. Pour la toute première fois, la plateforme d’éducation interactive de Kaspersky Lab la rend facile et efficace.


10.2017 Des connaissances en cybersécurité pour toute l’entreprise (PDF 55 KB)

Dans une période de cybercriminalité grandissante, les connaissances que possèdent les collaborateurs d’une entreprise sont décisives pour faire face aux attaques provenant d’Internet; non seulement au sein du service informatique, mais aussi dans l’ensemble de l’entreprise.


10.2017 Un abonnement logiciel particulièrement judicieux (PDF 340 KB)

BOLL Engineering présente une solution en ligne complète pour une gestion simple et pratique des abonnements pour le canal de distribution. Ainsi, nos partenaires ont la possibilité de proposer des souscriptions Kaspersky à leurs clients de manière rapide, efficace, souple et transparente.


07.2017 Menlo Security: 0 % de logiciels malveillants grâce à l’isolement (PDF 80 KB)

Les cybermenaces, toujours croissantes, sont de plus en plus difficiles à contrer. Une nouvelle approche technique veille à ce que les attaques de codes malveillants et le hameçonnage n’atteignent plus l’utilisateur: elle consiste à isoler le navigateur, les documents et les e-mails.


06.2017 IPv4 et IPv6: l’immense défi (PDF 240 KB)

La transition de l’IPv4 à l’IPv6 impose des tâches énormes aux entreprises et aux fournisseurs d’accès. Une plate-forme intégrée offrant des technologies de traduction et de tunneling très variées garantit la coexistence des deux univers et permet une transition sans heurts.


06.2017 Une plateforme de sécurité de nouvelle génération (PDF 190 KB)

Les cybermenaces sont de plus en plus complexes, fréquentes et sophistiquées. Dès lors, seule une solution de sécurité complète offrant des fonctions intégrées nativement pour chaque domaine permet une riposte efficace.


03.2017 Visibilité et contrôle de réseau (PDF 825 KB)

La société Sinefa, fondée en 2011 à Melbourne, en Australie, répond aux besoins des entreprises de toute taille pour lesquelles un réseau performant est d’une importance fondamentale.


03.2017 Un WiFi puissant au Musée national suisse (PDF 930 KB)

Au Musée national suisse de Zurich, des expositions très intéressantes parsemées de stations interactives modernes attendent les visiteurs, le tout grâce au WiFi, basé sur des pare-feu et des points d’accès signés Fortinet, qui couvre tout le site.


10.2016 Dynamique et flexibilité pour le réseau (PDF 260 KB)

Par rapport aux infrastructures réseau traditionnelles propriétaires, les systèmes d’exploitation réseau fondés sur des standards ouverts et les commutateurs Open Network présentent des avantages non négligeables en termes de flexibilité, de coûts et de savoir-faire.


09.2016 Contrôle et sécurité des applications SaaS (PDF 410 KB)

Les applications SaaS – de Dropbox Business à Salesforce.com, en passant par Office 365 – deviennent de plus en plus populaires, mais elles impliquent de nouveaux risques quant à la sécurité et à la conformité. Le «Cloud Access Security Broker» Aperture de Palo Alto Networks y remédie.


09.2016 Réseau et sécurité évoluent conjointement (PDF 185 KB)

Une infrastructure homogène et évolutive pour le réseau et la sécurité permet de minimiser les coûts d’exploitation et de configuration, de sécuriser efficacement l’ensemble du réseau de l’entreprise contre les menaces actuelles et futures, et de préparer l’établissement à sa croissance à venir.


05.2016 L’avenir de l’authentification forte (PDF 460 KB)

L’authentification à deux facteurs constitue un impératif de sécurité – mais les solutions traditionnelles sont «compliquées» pour l’utilisateur. Avec Vasco DIGIPASS SecureClick, l’accès sécurisé aux services Web se fait désormais en appuyant sur un seul bouton.


05.2016 Formation et certification pour la branche (PDF 350 KB)

«Des connaissances et des expériences en parfait accord.» Fidèle à cette devise, BOLL propose à ses partenaires et clients des formations de haut niveau ainsi que des certifications internationalement reconnues (Pearson VUE), et ce dans ses propres «Authorized Training Centers» (ATC) à Wettingen et Lausanne.


04.2016 Wallix: Comptes à privilèges sous contrôle (PDF 850 KB)

La plate-forme de gestion de privilèges Wallix AdminBastion associe, par le biais d’une interface web conviviale, gestion des mots de passe, contrôle des accès, surveillance des connexions, surveillance des activités, rapports et audits.


03.2016 La sécurité vidéo passe par le réseau (PDF 270 KB)

Avec FortiRecorder, compatible pour l’enregistrement, et un assortiment complet de caméras de surveillance basées sur IP, Fortinet permet une parfaite intégration de la sécurité de votre site dans le réseau d’entreprise.


11.2015 Secure Access Switches (PDF 130 KB)

Grâce à la connexion directe des «Secure Access Switches» de la série D FortiSwitch avec FortiGate, l’instance centrale de sécurité informatique, Fortinet rend possible une gestion consolidée de la sécurité jusqu’au niveau switch.


07.2015 Secure E-Mail - plus nécessaire que jamais (PDF 1960 KB)

Grâce à SEPPmail, le transfert d'e-mails cryptés et signés numériquement, satisfaisant aux normes juridiques élevées en matière de protection des données et de conformité, n'a jamais été aussi simple.


06.2015 Fortinet Secure Wireless LAN. Sans fil, mais entièrement sécurisé (PDF 166 KB)

La mise en place de LAN sans fil hautement sécurisés n’a jamais été aussi simple qu’avec Fortinet. Les points d’accès, les pare-feu et contrôleurs de nouvelle génération offrent une solution globale gérée de manière centralisée.


06.2015 Protection progressive pour les terminaux (PDF 1640 KB)

Compte tenu de leur comportement réactif, les solutions d’antivirus actuelles ne sont pas en mesure d’identifier les codes malveillants dans les terminaux et d’empêcher l’introduction de logiciels malveillants. TRAPS, la solution «Advanced Endpoint Protection» de Palo Alto Networks, propose une solution à ce problème.


03.2015 Lutte contre les attaques DDoS à tous les niveaux (PDF 340 KB)

Les attaques «Distributed Denial of Service» (DDoS) font partie des menaces actuelles les plus importantes contre les infrastructures et applications informatiques. L'utilisation des DDoS-Threat-Defense-Systems (TDS) ultra-performants de Corero est recommandée pour identifier et lutter efficacement contre ces attaques.


04.2014 Contrer les attaques DDoS (PDF 600 KB)

Vol de données, paralysie des services web, atteinte ciblée de ses concurrents, motifs politiques... les attaques par déni de service distribué (DDoS) sont lancées pour diverses raisons et constituent des défis de taille pour les entreprises et les institutions.


04.2014 Protection efficace contre les attaques DDoS Appliances DDoS de Corero (PDF 1550 KB)

Selon de nombreuses études réalisées, les attaques par déni de service distribué «Distributed Denial of Service» (DDoS) font partie des risques les plus dangereux pour les infrastructures et applications IT. Pour détecter de telles attaques et les contrer en toute efficacité, il est recommandé de faire appel aux systèmes de défense DDoS (DDS) haute performance de Corero.


10.2013 Mise à disposition rapide et sécurisée des applications (PDF 2000 KB)

Assurer la haute disponibilité et la sécurité accrue des applications vitales pour l'entreprise est un défi de taille. Les passerelles de services applicatifs unifiées (UASGs) y contribuent sensiblement – qu'il s'agisse de fournisseurs d'accès internet, d'opérateurs, de grandes entreprises ou de PME.