En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

Protection des données et récupération après sinistre - Comment prendre soin de vos données sensibles
Voir le livre blanc


Géolocalisation et Mobilité
Voir le livre blanc

Découvrez le N°2
Novembre / Décembre / Janvier
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre : les salaires IT 2015
  • Juridique : les droits de propriété intellectuelle sur le logiciel ?
  • Attaques DDoS et cyberdéfense française sur le devant de la scène
  • Des pare-feux très spéciaux
  • Pas de lieu sûr pour les données sans gérer les habilitations
  • La sécurité chez BT
  • Cyber-risques : êtes-vous bien assurés ?
  • La virtualisation du poste client
  • Les grandes baies de stockage n’ont plus la cote
  • Stockage : vers un avenir 100 % Flash ?
  • Big data et mobilité au cœur du e-commerce
  • Géolocalisation et Mobilité “by Open” - Deux clefs de la performance de l’entreprise
  • Que faut-il archiver ? Combien de temps ?
  • L'ERP gagne le Cloud
  • Partage et stockage en ligne pour les experts comptables

Assises de la Sécurité 2014 - « L'entreprise doit se pencher sur la gestion de ses données sensibles »
Numergy distribue le logiciel Cryhod de l'éditeur français pour chiffrer des machines virtuelles. Confidentialité des données de santé, segmentation des rôles, besoin d'en connaître... L'entreprise doit se pencher sur la gestion de ses données sensibles, en particulier lorsqu'elles deviennent mobiles ou rejoignent le cloud, explique Nicolas Bachelier, directeur commercial de Prim’x.




Assises de la Sécurité 2014 - « Globalement, les entreprises ne sont pas suffisamment conscientes des risques »
Face aux nouvelles formes de hacking, Bruno Hamon, fondateur et dirigeant du cabinet Mirca, auditeur et enseignant, présente un nouveau guide Afnor sur la DLP (prévention des fuites des données). Il soulève de multiples risques liés à l'humain, à l'élicitation, aux objets et terminaux mobiles connectés. Son dernier rêve ? La mise en place de normes sur la cyber-sécurité et l'indexation des primes d'assurance sur les moyens de sécurité déployés par les entreprises.




Assises de la Sécurité 2014 - « Chez Vinci Energies, nous gérons 30 000 identités numériques »
Dans un contexte de croissance externe rapide et de bureautique basculant vers le Cloud, Stéphane Remars, responsable du projet IAM (Identity and Access Management) de Vinci Energie, s'appuie sur NetIQ Identity Manager. Pour gagner du temps, il soigne ses référentiels et segmente la partie technique de la partie métier du projet.




Assises de la Sécurité 2014 - Mobilité et objets connectés
Le phénomène Bring Your Own Device et les bracelets intelligents s'immiscent dans les réseaux d'entreprise. Nouveaux services et productivité sont-ils au rendez-vous ? Oui, à condition de colmater les vulnérabilités et de déjouer les attaques APT.




Assises de la Sécurité 2014 - « Avec notre datacenter, nous maîtrisons les coûts et l'ensemble des informations »
Avec 92 magasins en gérance-mandat en France, la société de distribution Babou a bâti son datacenter autour d'une infrastructure unifiée offrant un PCA (plan de continuité informatique) et un guichet unique en cas d'incident. Du serveur à lames jusqu'aux tablettes tactiles du réassort, Trend Micro fournit les logiciels de sécurité : anti-malware, prévention d'intrusions, filtrages de flux et remontée d'incidents.




Assises de la Sécurité 2014 - « 5000 personnes ont adhéré à la politique de BYOD chez Renault »
Chef de Service en charge des postes de travail et de la mobilité chez Renault, Damien Martayan jongle avec le BYOD, la sécurité IT et le suivi de parc. La gestion de 6 000 smartphones hétérogènes et de 80 000 ordinateurs de bureau passe par un catalogue de produits et services comprenant des kits applicatifs soigneusement préparés et une politique de sécurité à base de règles centralisées.




Assises de la Sécurité 2014 - « On a une APT par semaine. La fréquence a été multipliée par quatre »
Face aux attaques sophistiquées - de type APT - qui ont quadruplé en quatre ans, le constructeur de frégates DCNS complète ses filtrages réseaux et le blindage de ses postes de travail via les logiciels du français Stormshield. Au programme du RSSI, Jean-René Spagnou : chiffrement et traçabilité des données numériques, mais aussi travail d'éducation et mise en conformité.




Assises de la Sécurité 2014 - « Protéger les e-mails des dirigeants, un arbitrage entre contraintes et risques »
Vainqueurs du prix de l'innovation des Assises de la Sécurité 2014, Daniel Rezlan et Daniel Benabou ont co-fondé la société IDECSI en 2011. Après deux ans de R&D, leur outil d'analyse de journaux en temps réel protège les boîtes aux lettres électroniques des managers de plusieurs grandes entreprises. Dès l'an prochain, ils comptent tracer les accès dans le cloud et fédérer les identités de façon sûre.




Assises de la Sécurité 2014 - « Vulnérabilités : on a besoin de compétences et d'organisation »
Vincent Hinderer, expert en cyber-sécurité au Cert du groupe Lexsi, aide ses clients à répondre au Bash ShellShock, entre autres vulnérabilités récentes. Face à l'essor de la criminalité en réseau, il préconise une coordination des équipes IT pour gérer la mise à niveau des systèmes et des briques les plus sensibles du parc.




Assises de la Sécurité 2014 - « Mettre ses secrets d’entreprise sur le Cloud est extrêmement dangereux »
A l'occasion des Assises de la Sécurité 2014, le président du Club des Directeurs de Sécurité d'Entreprises, Alain Juillet, nous délivre en vidéo sa perception du CLoud Computing et des nouveaux devoirs des DSI et des RSSI. En aucun cas, prévient-il, les données confidentielles ne doivent sortir de l'entreprise....



A VOIR EGALEMENT
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Assises de la Sécurité 2014 - « Mettre ses secrets d’entreprise sur le Cloud est extrêmement dangereux »
A l'occasion des Assises de la Sécurité 2014, le président du Club des Directeurs de Sécurité d'Entreprises, Alain Juillet, nous délivre en vidéo sa perception du CLoud Computing et des nouveaux devoirs des DSI et des RSSI. En aucun cas, prévient-il, les données confidentielles ne doivent sortir de l'entreprise....

Voir la video en grand format

Les 5 facteurs clés de la réussite de la conduite du changement
Témoignages de Microsoft et La Caisse d’Epargne. Solutions & Logiciels IT a conduit une table ronde sur la conduite du changement , lors de la transformation numérique de l’entreprise, dans le cadre du salon Solutions Ressources Humaines, en mars 2014. Trois invités sont venus témoigner: Jean-Claude Vaudecrane, directeur associé du cabinet de formation Know Formation (www.know-formation.com), Patrice Trousset, DSI de Microsoft France et Benelux, et Olivier Coulon, chef de projet de la dématérialisation de La Caisse d'Epargne Ile-de-France. Les 5 facteurs clés de la réussite Jean-Claude Vaudecrane précise les facteurs de réussite de la conduite du changement et de son accompagnement : l’engagement du comité de direction, la prise en compte de tous les acteurs, un plan de développement agile et une culture d’apprentissage, la communication entre les différents acteurs et enfin la pratique d’un management d’accomplissement antistress. Des clés de réussite qui ont pu être mises en œuvre chez Microsoft, qui a déployé de nouvelles technologies pour accompagner le nouveau mode de travail des salariés lors du déménagement du siège des Ulis vers Issy-les-Moulineaux en 2009, et à La Caisse d’Epargne, qui s’est lancée depuis 2010 dans un projet d’envergure de dématérialisation.

Voir la video en grand format

Contrefaçon dans le logiciel libre : le président de Blue Mind revient sur les accusations de Linagora
Pierre Baudracco, président de Blue Mind, revient sur les accusations de contrefaçon lancées par Linagora au sujet de sa messagerie en open source Blue Mind, du nom de sa société. Solutions IT & Logiciels l’a rencontré lors du salon Solutions Linux, Libres et Open Source qui s’est déroulé le 20 mai 2014.

Voir la video en grand format

Logiciel libre : Linagora accuse Blue Mind de contrefaçon (interview Vidéo)
Alexandre Zapolsky revient sur les actions engagées contre la société Blue Mind et son président Pierre Baudracco, qu’il accuse de contrefaçon. Solutions IT & Logiciels l’a interviewé dans les bureaux de sa société le 20 mai 2014, en marge du salon Solutions Linux, Libres et Open Source. Outre cette interview retranscrite ci-dessus, nous avons également tourné une vidéo.

Voir la video en grand format

La Communication, une compétence clé pour la réussite des projets IT
Table-ronde, salon Ressources Humaines, Paris Porte de Versailles, mars 2013. « 42% des DSI souhaitent améliorer leurs compétences en communication et influence. 37% souhaitent renforcer leur compétence en leadership », Ernst&Young, L’Adn du DSI, février 2013. « La relation de confiance du service informatique avec l’utilisateur est essentielle, il faut un dialogue continu », Robert Eusèbe, DSI Arte « Les formations peuvent enrayer le turn-over » , Ludovic Tassy, DSI Afflelou « Les employés du service informatique peuvent être formés à savoir entendre les besoins, les demandes, les plaintes des utilisateurs », Jean-Claude Vaudecrane, Know-Formation « Direction générale et Ressources Humaines, et DSI doivent être parties prenantes pour ces perfectionnements », Jean-Claude Vaudecrane « Savoir-faire est une chose, savoir faire entendre qu’on sait le faire et savoir faire adhérer les autres à la façon de le faire est un autre exercice », Jean-Claude Vaudecrane « En tant que formateur, on fait prendre conscience à quelqu’un de la façon dont il communique , c’est une base de départ », Jean-Claude Vaudecrane

Voir la video en grand format

Assises de la sécurité 2013 - SFR retient McAfee pour filtrer les flux Web à l’usage
Jean-Frédéric Karcher de SFR Business Team et David Grout, de McAfee présentent la nouvelle offre Proxy Cloud de l'opérateur Français. Grâce à cette solution de sécurité hébergée, SFR Business Team assure un même filtrage et une même protection des flux Web à tout terminal de l'entreprise, PC, smartphone ou tablette. Un premier service de sécurité managé qui en présage d'autres.

Voir la video en grand format

Visitez le dernier datacenter d’Iliad (Free)
Un datacenter, qu’est-ce que c’est ? L’équipe des datacenters d’Iliad nous fait visiter le dernier site : DC3 de Vitry-sur-Seine, 11 800 m2, réparti en 22 datacenters privatifs de 250m2 chacun. Le site bénéficie d’un PUE<1,3, une performance sur le plan de l’économie d’énergie !

Voir la video en grand format

Assises de la sécurité 2013 - RSA: plus d'analyses pour subir moins d'attaques
Philippe Fauchay, District Sales Manager de RSA France note que les DSI et les métiers s’intéressent de plus en plus à la sécurité informatique. « Il faut justifier encore plus de l’efficacité de ce qui est mis en œuvre ». Avec les équipes d’EMC, la maison mère de RSA, les ingénieurs sont en train de doter les logiciels d’entreprise de capacités prédictives. Ils tentent ainsi d’éviter, entre autres incidents, les attaques internes et externes.

Voir la video en grand format

Assises de la sécurité 2013 - Safenet progresse autour des standards KMIP et Web SSO
L’éditeur de sécurité a 30 ans. Il pousse ses solutions en mode SaaS, notamment pour chiffrer les fichiers partagés sur Dropbox via SafeMonk et permettre à l’entreprise de contrôler le nomadisme. En respectant le protocole KMIP d’Oasis, il facilite l’usage de politiques de sécurité homogènes. Et, grâce au standard SAML v2, il regroupe des services web via l’échange de données d’authentification entre domaines de sécurité.

Voir la video en grand format

Assises de la sécurité 2013 - OpenTrust assure la signature sur tablettes bancaires
Keynectis a changé de nom pour devenir OpenTrust. Pascal Colin, son PDG prévoit une expansion rapide de la signature électronique, encouragée par la réglementation Européenne et par la démocratisation des terminaux mobiles. Les succursales bancaires s’équipent et plusieurs grands comptes déploient aussi les certificats numériques pour sécuriser leurs accès aux services et leurs transactions financières.

Voir la video en grand format




Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2014 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies