En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

Comment protéger la stratégie mobile des entreprises?
Voir le livre blanc


Menaces avancées persistantes : Détection, Protection et Prévention
Voir le livre blanc

Agenda



Découvrez le N°1
Septembre / Octobre
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre
  • Juridique : Bring your own cloud, Une tendance à risques
  • News
  • Choisir un ultrabook pour l’entreprise
  • UTM, les poupées russes de la sécurité - Les appliances de sécurité s’ouvrent au Cloud
  • Avec la solution Open Security Intelligence Platform, Spotlight Secure Platform rend les firewalls SRX intelligents
  • Cybermenaces, l'alerte permanente
  • 1000 experts en sécurité recrutés en 2014
  • Cyber-sécurité : Vers une approche globale et une défense personnalisée
  • L’infrastructure s’adapte au Big Data
  • Région parisienne : Datacenters, les défis de la rentrée
  • Gestion sécurisée des fichiers dans le Cloud - Oodrive : un champion européen
  • Partage d’expérience - Une migration vers le Cloud réussie
  • L’ERP à la carte, 100 % flexible
  • Tendre vers le zéro papier : irréaliste ou inévitable ?
  • Services d’impression managés un choix stratégique !
  • Les enjeux croisés du big data et du paiement en ligne
  • L'e-paiement : c'est maintenant
  • Bien se préparer à la Déclaration Sociale Nominative
  • Transactions électroniques - Nouveau règlement européen sur la confiance

Assises de la Sécurité 2014 - « Avec notre datacenter, nous maîtrisons les coûts et l'ensemble des informations »
Avec 92 magasins en gérance-mandat en France, la société de distribution Babou a bâti son datacenter autour d'une infrastructure unifiée offrant un PCA (plan de continuité informatique) et un guichet unique en cas d'incident. Du serveur à lames jusqu'aux tablettes tactiles du réassort, Trend Micro fournit les logiciels de sécurité : anti-malware, prévention d'intrusions, filtrages de flux et remontée d'incidents.




Assises de la Sécurité 2014 - « 5000 personnes ont adhéré à la politique de BYOD chez Renault »
Chef de Service en charge des postes de travail et de la mobilité chez Renault, Damien Martayan jongle avec le BYOD, la sécurité IT et le suivi de parc. La gestion de 6 000 smartphones hétérogènes et de 80 000 ordinateurs de bureau passe par un catalogue de produits et services comprenant des kits applicatifs soigneusement préparés et une politique de sécurité à base de règles centralisées.




Assises de la Sécurité 2014 - « On a une APT par semaine. La fréquence a été multipliée par quatre »
Face aux attaques sophistiquées - de type APT - qui ont quadruplé en quatre ans, le constructeur de frégates DCNS complète ses filtrages réseaux et le blindage de ses postes de travail via les logiciels du français Stormshield. Au programme du RSSI, Jean-René Spagnou : chiffrement et traçabilité des données numériques, mais aussi travail d'éducation et mise en conformité.




Assises de la Sécurité 2014 - « Protéger les e-mails des dirigeants, un arbitrage entre contraintes et risques »
Vainqueurs du prix de l'innovation des Assises de la Sécurité 2014, Daniel Rezlan et Daniel Benabou ont co-fondé la société IDECSI en 2011. Après deux ans de R&D, leur outil d'analyse de journaux en temps réel protège les boîtes aux lettres électroniques des managers de plusieurs grandes entreprises. Dès l'an prochain, ils comptent tracer les accès dans le cloud et fédérer les identités de façon sûre.




Assises de la Sécurité 2014 - « Vulnérabilités : on a besoin de compétences et d'organisation »
Vincent Hinderer, expert en cyber-sécurité au Cert du groupe Lexsi, aide ses clients à répondre au Bash ShellShock, entre autres vulnérabilités récentes. Face à l'essor de la criminalité en réseau, il préconise une coordination des équipes IT pour gérer la mise à niveau des systèmes et des briques les plus sensibles du parc.




Assises de la Sécurité 2014 - « Mettre ses secrets d’entreprise sur le Cloud est extrêmement dangereux »
A l'occasion des Assises de la Sécurité 2014, le président du Club des Directeurs de Sécurité d'Entreprises, Alain Juillet, nous délivre en vidéo sa perception du CLoud Computing et des nouveaux devoirs des DSI et des RSSI. En aucun cas, prévient-il, les données confidentielles ne doivent sortir de l'entreprise....



A VOIR EGALEMENT
1 2 3 4 5 6 7 8 9 10 11 12 13 14
Perfony
Les réunions sont souvent un cauchemar de temps perdu pour les participants et d’absence de suivi pour les organisateurs. Aussi l’idée d’un logiciel Cloud, donc sans installation, à très faible coût, est une idée simple mais particulièrement rentable. On n’a pas tous besoin de SAP, et un bon tournevis vaut mieux qu’une boîte encombrée d’outils inutiles. N’oublions pas que si l’homme a marché sur la lune c’est autant grâce à une bonne organisation qu’à une technologie de pointe… Perfony est une startup française qui a repris les problèmes posés par les réunions à la base. Elle offre une solution adaptée à toutes les tailles d’organisation, et très simple de prise en main.

Voir la video en grand format

CA Expo 2012 - CA technologies et la sécurité
Alors que les murs des forteresses montées par les responsables de la sécurité informatiques semblaient imprenables, deux dangers vinrent les menacer: les chevaux de Troie que sont les appareils mobiles, et bien sur, encore et toujours le maillon faible du facteur humain. Voici une vue d'ensemble des solutions proposées par CA Technologies et présentées par Arnaud Gallut.

Voir la video en grand format

CA Expo 2012 - ITKO et la simulation d'environnements
Comment réaliser des applications composites sans devoir racheter les matériels et les logiciels des systèmes de production, et / ou de tests ? ITKO, rachetée par CA Technologies propose ses outils de simulation et d'intégration. Ils sont ici présentés par Paolo Restagno.

Voir la video en grand format

CA Expo 2012 - Où sont passés les Mainframes ?
Ils respirent encore, et les équipes de CA Technologies à Prague continuent à les améliorer. Et comment intéresser et former des jeunes à des techniques à peines plus récentes que les dinosaures ? Philippe Dubost, que l'on a pas sorti d'un bloc d'ambre, répond à toutes ces questions.

Voir la video en grand format

CA Expo 2012 - CA technologies et le Cloud
Thierry Velasquez donne le mode d'emploi du Cloud selon CA, en insistant sur la méthodologie et les différentes phases d'un projet réussi. Il conclut par une vue d'ensemble des projets Cloud en France, en remarquant que les PME aurait une bonne longueur d'avance sur leurs grandes soeurs dans ce domaine, du fait d'un ROI rapide et évident pour ce type de projets.

Voir la video en grand format

Assises de la sécurité 2012 - De nombreuses demandes sur la sécurité de la virtualisation
Aux côtés de la mobilité informatique et des cyber-menaces, la consolidation et la virtualisation des ressources font l'objet de nombreuses demandes de sécurité, confirme Pierre Siaut de Trend Micro.

Voir la video en grand format

Assises de la sécurité 2012 - Le cloud est la meilleure architecture pour gérer la sécurité et la conformité
Philippe Courtot, le CEO de Qualys, explique l'intérêt du modèle cloud et de la virtualisation des datacenters pour superviser la sécurité et de la conformité des données numériques.

Voir la video en grand format

Assises de la sécurité 2012 - Thierry Chiofalo (CLUSIF) aux Assises de la sécurité 2012
Selon Thierry Chiofalo, administrateur du Clusif, l'entreprise peut gagner à retenir un outil simple de corrélation d'événements pour détecter les comportements anormaux sur son réseau. Selon le contexte, elle peut aussi s'en remettre aux solutions de sécurité dans le cloud, à condition de bien en évaluer les coûts totaux de possession, les fonctionnalités et la réversibilité.

Voir la video en grand format

Assises de la sécurité 2012 - Fédération d'identités, tablettes et réseaux sociaux à la Mairie de Chelles
"On ne peut pas interdire l'utilisation des tablettes dans nos collectivités. C'est un autre outil que le poste de travail. Nous devons rester en alerte", estime René-Yves Labranche, DSI de la Mairie de Chelles et de la communauté Marne & Chantereine, lors des Assises de la sécurité 2012.

Voir la video en grand format

Assises de la sécurité 2012 - Le groupe Moniteur sécurise ses clusters virtuels
Laurent Benamou, Directeur infrastructures et sécurité et Laurent Gonnet, Responsable systèmes, réseaux et hébergement, précisent l'architecture soutenant les activités presse, Internet et événements du groupe Moniteur. Les serveurs en grappe sont virtualisés et leurs charges équilibrées. De récents parefeux multi-niveaux assurent continuellement le filtrage des flux applicatifs à très haut débit.

Voir la video en grand format




Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2014 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies