Découvrez le N°46 - Avril
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre
  • Windows XP le support s’arrête, mais la sécurité continue
  • La sécurité, une affaire d’état
  • Phablettes : les PC de demain
  • MDM: sécurisez la flotte mobile
  • News
  • HP et VMware simplifient la gestion des infrastructures convergentes
  • Superviser le Datacenter pour en garder le contrôle
  • Convergence des flux d’informations : réussir l’Entreprise Numérique
  • De la capture à l’archivage, les 5 enjeux de la dématérialisation
  • Interview - Agnès Van de Walle, directrice de la division Surface et Windows, Microsoft France
  • SaaS, cloud et mobilité : nouveaux usages et défis pour les DSI

Assises de la sécurité 2011 - Une infrastructure unifiée aux Aéroports de Paris (2/2)
Eric Vautier, responsable sécurité informatique à la direction informatique et télécommunications, aborde les nouveaux projets informatiques internes avec sérénité. La sécurisation des applications mobiles et des Web services passe par l'optimisation des process, par une classification des données et par un chiffrement adéquat.
A VOIR EGALEMENT
1 2 3 4 5 6 7 8 9 10 11 12 13
Assises de la sécurité 2012 - Améliorer la confidentialité des contenus Sharepoint
L'éditeur Lyonnais Prim'X Technologies sécurise les flux de documents Microsoft SharePoint. Son logiciel ZonePoint Clientless chiffre les documents, à la volée et localement, au niveau de chaque utilisateur.

Voir la video en grand format

Perfony
Les réunions sont souvent un cauchemar de temps perdu pour les participants et d’absence de suivi pour les organisateurs. Aussi l’idée d’un logiciel Cloud, donc sans installation, à très faible coût, est une idée simple mais particulièrement rentable. On n’a pas tous besoin de SAP, et un bon tournevis vaut mieux qu’une boîte encombrée d’outils inutiles. N’oublions pas que si l’homme a marché sur la lune c’est autant grâce à une bonne organisation qu’à une technologie de pointe… Perfony est une startup française qui a repris les problèmes posés par les réunions à la base. Elle offre une solution adaptée à toutes les tailles d’organisation, et très simple de prise en main.

Voir la video en grand format

CA Expo 2012 - CA technologies et la sécurité
Alors que les murs des forteresses montées par les responsables de la sécurité informatiques semblaient imprenables, deux dangers vinrent les menacer: les chevaux de Troie que sont les appareils mobiles, et bien sur, encore et toujours le maillon faible du facteur humain. Voici une vue d'ensemble des solutions proposées par CA Technologies et présentées par Arnaud Gallut.

Voir la video en grand format

CA Expo 2012 - ITKO et la simulation d'environnements
Comment réaliser des applications composites sans devoir racheter les matériels et les logiciels des systèmes de production, et / ou de tests ? ITKO, rachetée par CA Technologies propose ses outils de simulation et d'intégration. Ils sont ici présentés par Paolo Restagno.

Voir la video en grand format

CA Expo 2012 - Où sont passés les Mainframes ?
Ils respirent encore, et les équipes de CA Technologies à Prague continuent à les améliorer. Et comment intéresser et former des jeunes à des techniques à peines plus récentes que les dinosaures ? Philippe Dubost, que l'on a pas sorti d'un bloc d'ambre, répond à toutes ces questions.

Voir la video en grand format

CA Expo 2012 - CA technologies et le Cloud
Thierry Velasquez donne le mode d'emploi du Cloud selon CA, en insistant sur la méthodologie et les différentes phases d'un projet réussi. Il conclut par une vue d'ensemble des projets Cloud en France, en remarquant que les PME aurait une bonne longueur d'avance sur leurs grandes soeurs dans ce domaine, du fait d'un ROI rapide et évident pour ce type de projets.

Voir la video en grand format

Assises de la sécurité 2012 - De nombreuses demandes sur la sécurité de la virtualisation
Aux côtés de la mobilité informatique et des cyber-menaces, la consolidation et la virtualisation des ressources font l'objet de nombreuses demandes de sécurité, confirme Pierre Siaut de Trend Micro.

Voir la video en grand format

Assises de la sécurité 2012 - Le cloud est la meilleure architecture pour gérer la sécurité et la conformité
Philippe Courtot, le CEO de Qualys, explique l'intérêt du modèle cloud et de la virtualisation des datacenters pour superviser la sécurité et de la conformité des données numériques.

Voir la video en grand format

Assises de la sécurité 2012 - Thierry Chiofalo (CLUSIF) aux Assises de la sécurité 2012
Selon Thierry Chiofalo, administrateur du Clusif, l'entreprise peut gagner à retenir un outil simple de corrélation d'événements pour détecter les comportements anormaux sur son réseau. Selon le contexte, elle peut aussi s'en remettre aux solutions de sécurité dans le cloud, à condition de bien en évaluer les coûts totaux de possession, les fonctionnalités et la réversibilité.

Voir la video en grand format

Assises de la sécurité 2012 - Fédération d'identités, tablettes et réseaux sociaux à la Mairie de Chelles
"On ne peut pas interdire l'utilisation des tablettes dans nos collectivités. C'est un autre outil que le poste de travail. Nous devons rester en alerte", estime René-Yves Labranche, DSI de la Mairie de Chelles et de la communauté Marne & Chantereine, lors des Assises de la sécurité 2012.

Voir la video en grand format




Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2014 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW