En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

ERP - Le succès de la « french touch » - 5 décideurs témoignent
Voir le livre blanc


Protection des données et récupération après sinistre - Comment prendre soin de vos données sensibles
Voir le livre blanc

Agenda



Découvrez le N°3
Février / Mars
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • 10 technologies stratégiques
  • Budgets et priorités IT des entreprises
  • Les salaires IT profitent aux profils spécialisés
  • Le ministère de la Défense renouvelle son parc de 220 000 ordinateurs
  • Comment lutter contre les cyber-attaques indétectables
  • 5 faits marquants
  • Trend Micro : une stratégie de défense personnalisée face à la multiplication des attaques ciblées
  • Lutter contre les APT : la stratégie de Sophos, premier éditeur européen de sécurité
  • 10 conseils de sécurité que toutes les PME devraient suivre
  • Santé et Big data au secours des Clouds souverains
  • Cloud hybride : ne mettez pas tous vos œufs dans le même Cloud
  • Panorama des fournisseurs d’offres hybrides
  • Cheops Technology : le Cloud sur mesure
  • Mobilisation générale ! Le projet Digital For All va impliquer les 150 000 employés de la Société Générale
  • Communications unifiées : une infrastructure pour réagir en temps réel
  • Le Big Data et la connaissance client
  • Le prochain Windows 10 sera gratuit et évolutif
  • Pour Microsoft l’ouverture est stratégique
  • Le réseau social d’entreprise : une plateforme collaborative en 8 points
  • 4 faits marquants
  • Coûts/bénéfices : les vrais chiffres de la dématérialisation des documents
  • Contrat de licence des logiciels : les clauses stratégiques

Assises de la Sécurité 2014 - Hervé Le Loet, BPCE : « Nos données sont protégées en interne »
Ni stockage de fichiers dans le cloud ni services SaaS. Le groupe bancaire BPCE protège ses données et ses applications en interne, confirme Hervé Le Loet, responsable de la téléphonie fixe-mobile. En revanche, les outils fournis par Airwatch (MDM) et EAF (gestion de parc) fournissent une gouvernance de la flotte de terminaux mobile, composée de smartphones iOS, Blackberry et Android désormais.




Assises de la Sécurité 2014 - Trend Micro protège les données sur Microsoft Office 365 et Numergy
« Basculer dans le Cloud ne dédouane pas le client final de sa responsabilité en terme de données ni de réfléchir aux moyens de sécurité mis en place par son prestataire », prévient Loïc Guézo, évangéliste sécurité Europe du sud de Trend Micro. Après le nuage d'Amazon, l’éditeur japonais sécurise la bureautique externalisée Office 365 de Microsoft et le Cloud souverain de Numergy.




Assises de la Sécurité 2014 - Philippe Jouvellier, HP : "Gérer le chiffrement exige beaucoup de procédures"
Pour protéger ses données sensibles, l'entreprise gagne à établir l'inventaire et la classification de ses fichiers, avant de gérer les droits, de configurer des tunnels chiffrés et un système d'authentification. C'est ce préconise Philippe Jouvellier, ingénieur avant-vente d'HP Enterprise Security Products, interrogé lors des Assises de la sécurité 2014, à Monaco.




Assises de la Sécurité 2014 - « L'entreprise doit se pencher sur la gestion de ses données sensibles »
Numergy distribue le logiciel Cryhod de l'éditeur français pour chiffrer des machines virtuelles. Confidentialité des données de santé, segmentation des rôles, besoin d'en connaître... L'entreprise doit se pencher sur la gestion de ses données sensibles, en particulier lorsqu'elles deviennent mobiles ou rejoignent le cloud, explique Nicolas Bachelier, directeur commercial de Prim’x.




Assises de la Sécurité 2014 - « Globalement, les entreprises ne sont pas suffisamment conscientes des risques »
Face aux nouvelles formes de hacking, Bruno Hamon, fondateur et dirigeant du cabinet Mirca, auditeur et enseignant, présente un nouveau guide Afnor sur la DLP (prévention des fuites des données). Il soulève de multiples risques liés à l'humain, à l'élicitation, aux objets et terminaux mobiles connectés. Son dernier rêve ? La mise en place de normes sur la cyber-sécurité et l'indexation des primes d'assurance sur les moyens de sécurité déployés par les entreprises.




Assises de la Sécurité 2014 - « Chez Vinci Energies, nous gérons 30 000 identités numériques »
Dans un contexte de croissance externe rapide et de bureautique basculant vers le Cloud, Stéphane Remars, responsable du projet IAM (Identity and Access Management) de Vinci Energie, s'appuie sur NetIQ Identity Manager. Pour gagner du temps, il soigne ses référentiels et segmente la partie technique de la partie métier du projet.




Assises de la Sécurité 2014 - Mobilité et objets connectés
Le phénomène Bring Your Own Device et les bracelets intelligents s'immiscent dans les réseaux d'entreprise. Nouveaux services et productivité sont-ils au rendez-vous ? Oui, à condition de colmater les vulnérabilités et de déjouer les attaques APT.




Assises de la Sécurité 2014 - « Avec notre datacenter, nous maîtrisons les coûts et l'ensemble des informations »
Avec 92 magasins en gérance-mandat en France, la société de distribution Babou a bâti son datacenter autour d'une infrastructure unifiée offrant un PCA (plan de continuité informatique) et un guichet unique en cas d'incident. Du serveur à lames jusqu'aux tablettes tactiles du réassort, Trend Micro fournit les logiciels de sécurité : anti-malware, prévention d'intrusions, filtrages de flux et remontée d'incidents.




Assises de la Sécurité 2014 - « 5000 personnes ont adhéré à la politique de BYOD chez Renault »
Chef de Service en charge des postes de travail et de la mobilité chez Renault, Damien Martayan jongle avec le BYOD, la sécurité IT et le suivi de parc. La gestion de 6 000 smartphones hétérogènes et de 80 000 ordinateurs de bureau passe par un catalogue de produits et services comprenant des kits applicatifs soigneusement préparés et une politique de sécurité à base de règles centralisées.




Assises de la Sécurité 2014 - « On a une APT par semaine. La fréquence a été multipliée par quatre »
Face aux attaques sophistiquées - de type APT - qui ont quadruplé en quatre ans, le constructeur de frégates DCNS complète ses filtrages réseaux et le blindage de ses postes de travail via les logiciels du français Stormshield. Au programme du RSSI, Jean-René Spagnou : chiffrement et traçabilité des données numériques, mais aussi travail d'éducation et mise en conformité.




Assises de la Sécurité 2014 - « Protéger les e-mails des dirigeants, un arbitrage entre contraintes et risques »
Vainqueurs du prix de l'innovation des Assises de la Sécurité 2014, Daniel Rezlan et Daniel Benabou ont co-fondé la société IDECSI en 2011. Après deux ans de R&D, leur outil d'analyse de journaux en temps réel protège les boîtes aux lettres électroniques des managers de plusieurs grandes entreprises. Dès l'an prochain, ils comptent tracer les accès dans le cloud et fédérer les identités de façon sûre.




Assises de la Sécurité 2014 - « Vulnérabilités : on a besoin de compétences et d'organisation »
Vincent Hinderer, expert en cyber-sécurité au Cert du groupe Lexsi, aide ses clients à répondre au Bash ShellShock, entre autres vulnérabilités récentes. Face à l'essor de la criminalité en réseau, il préconise une coordination des équipes IT pour gérer la mise à niveau des systèmes et des briques les plus sensibles du parc.




Assises de la Sécurité 2014 - « Mettre ses secrets d’entreprise sur le Cloud est extrêmement dangereux »
A l'occasion des Assises de la Sécurité 2014, le président du Club des Directeurs de Sécurité d'Entreprises, Alain Juillet, nous délivre en vidéo sa perception du CLoud Computing et des nouveaux devoirs des DSI et des RSSI. En aucun cas, prévient-il, les données confidentielles ne doivent sortir de l'entreprise....



A VOIR EGALEMENT
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Assises de la sécurité 2013 - RSA: plus d'analyses pour subir moins d'attaques
Philippe Fauchay, District Sales Manager de RSA France note que les DSI et les métiers s’intéressent de plus en plus à la sécurité informatique. « Il faut justifier encore plus de l’efficacité de ce qui est mis en œuvre ». Avec les équipes d’EMC, la maison mère de RSA, les ingénieurs sont en train de doter les logiciels d’entreprise de capacités prédictives. Ils tentent ainsi d’éviter, entre autres incidents, les attaques internes et externes.

Voir la video en grand format

Assises de la sécurité 2013 - Safenet progresse autour des standards KMIP et Web SSO
L’éditeur de sécurité a 30 ans. Il pousse ses solutions en mode SaaS, notamment pour chiffrer les fichiers partagés sur Dropbox via SafeMonk et permettre à l’entreprise de contrôler le nomadisme. En respectant le protocole KMIP d’Oasis, il facilite l’usage de politiques de sécurité homogènes. Et, grâce au standard SAML v2, il regroupe des services web via l’échange de données d’authentification entre domaines de sécurité.

Voir la video en grand format

Assises de la sécurité 2013 - OpenTrust assure la signature sur tablettes bancaires
Keynectis a changé de nom pour devenir OpenTrust. Pascal Colin, son PDG prévoit une expansion rapide de la signature électronique, encouragée par la réglementation Européenne et par la démocratisation des terminaux mobiles. Les succursales bancaires s’équipent et plusieurs grands comptes déploient aussi les certificats numériques pour sécuriser leurs accès aux services et leurs transactions financières.

Voir la video en grand format

Assises de la sécurité 2013 - Athentification forte et proxy cloud pour Technicolor
Avec 14500 collaborateurs dans le monde, le groupe Technicolor fournit des technologies audio et vidéo pour la maison connectée et les services du divertissement. Patrice Lesec, IT Security Operations Manager de Technicolor, travaille avec IBM et Juniper Networks côté infrastructures, Safenet pour l’authentification forte et Zscaler pour gérer les accès et le filtrage des flux Internet.

Voir la video en grand format

Assises de la sécurité 2013 - La CNAF consolide ses centres régionaux
Avec une base de données de 11 millions de familles, le système d’informations de la CNAF (Caisse Nationale d’Assurance Maladie) doit se conformer aux obligations légales et se renforcer face au cyber-attaques. Près de 77 milliards d’Euros sont versés aux allocataires chaque année, via 8 centres informatiques régionaux. Marc Tracez, Responsable des infrastructures de sécurité de la CNAF évoque la consolidation en cours de ces datacenters.

Voir la video en grand format

Assises de la sécurité 2013 - Pompiers du Pas-de-Calais : un cloud privé pour le suivi tactique des interventions
Pas question de perdre un appel téléphonique ni de tolérer 30 secondes d’interruption du cœur de réseau. Frédéric Van Camp, Chef du groupement Système d'Information et de Communication du SDIS 62 (Service départemental d’incendie et de secours du Pas de Calais) et ses dix-sept collaborateurs doivent garantir les échanges d’informations de 4500 personnes dont 3300 sapeur-pompiers volontaires, 1000 sapeur-pompiers professionnels et 200 agents civils. Logiquement, le système départemental d’incendie et de secours du Pas-de-Calais s’appuie sur une infrastructure fortement résiliente.

Voir la video en grand format

Assises de la sécurité 2013 - La confiance numérique, priorité du nouveau DSI de la ville d'Aulnay-sous-Bois
Les citoyens ont besoin d’un identifiant unique pour toutes leurs formalités ; les élus d’outils de communication faciles à utiliser et protégés. Dans son combat pour la confiance numérique, René-Yves Labranche, le DSI de la ville d’Aulnay-sous-Bois, doit réunir les outils pour un pilotage de nombreux services sécurisés, simplifiés et garantissant une traçabilité des accès.

Voir la video en grand format

Assises de la sécurité 2013 - Teleroute révise son suivi d'accès et d'identités
La bourse d’échanges de fret en ligne a démarré avec le Minitel il y a 25 ans, avant de se développer en Europe via Internet. Julien-Pierre Rousseau, Integration Manager, doit faciliter les échanges d’une communauté de plus de 100 000 utilisateurs et de plus de 30 000 entreprises du transport. Pour multiplier les opportunités des clients, tout en garantissant la sécurité des transactions vers des terminaux fixes ou mobiles, Teleroute a dû revoir la gestion de sa plateforme IAM d’origine NetIQ.

Voir la video en grand format

Assises de la sécurité 2013 - Docapost BPO soigne sa réactivité
Pour optimiser les processus de ses clients, Docapost BPO s’appuie sur deux datacenters et une vingtaine de sites. Les dernières briques technologiques retenues - d'origine F5 Networks, Cisco, Checkpoint et Juniper Networks - soulagent les équipes d’exploitation, assurent la continuité d’activités, la protection et l’intégrité des flux. Au final, les gains de réactivité profitent aux clients, démontre Thomas De Siano, responsable réseaux à la DSI de la production informatique et télécommunications.

Voir la video en grand format

Assises de la sécurité 2013 - Sodexo en route vers la gouvernance des risques IT
John Bruylant, directeur technique du groupe Sodexo, perçoit comme une nécessité le changement de stratégie de défense informatique : « L’approche sécurité est en train d’évoluer avec la circulation des données et des applications dans le cloud et sur les terminaux mobiles », explique-t-il. Pour mieux sécuriser les informations de l’entreprise, il convient d’impliquer les métiers et aussi d’identifier un gestionnaire des données numériques.

Voir la video en grand format




Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2015 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies