En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

Protection des données et récupération après sinistre - Comment prendre soin de vos données sensibles
Voir le livre blanc


Les 10 failles de sécurité qui représentent 99% des vulnérabilités
Voir le livre blanc

Agenda



Découvrez le N°2
Novembre / Décembre / Janvier
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre : les salaires IT 2015
  • Juridique : les droits de propriété intellectuelle sur le logiciel ?
  • Attaques DDoS et cyberdéfense française sur le devant de la scène
  • Des pare-feux très spéciaux
  • Pas de lieu sûr pour les données sans gérer les habilitations
  • La sécurité chez BT
  • Cyber-risques : êtes-vous bien assurés ?
  • La virtualisation du poste client
  • Les grandes baies de stockage n’ont plus la cote
  • Stockage : vers un avenir 100 % Flash ?
  • Big data et mobilité au cœur du e-commerce
  • Géolocalisation et Mobilité “by Open” - Deux clefs de la performance de l’entreprise
  • Que faut-il archiver ? Combien de temps ?
  • L'ERP gagne le Cloud
  • Partage et stockage en ligne pour les experts comptables

Assises de la Sécurité 2014 - Hervé Le Loet, BPCE : « Nos données sont protégées en interne »
Ni stockage de fichiers dans le cloud ni services SaaS. Le groupe bancaire BPCE protège ses données et ses applications en interne, confirme Hervé Le Loet, responsable de la téléphonie fixe-mobile. En revanche, les outils fournis par Airwatch (MDM) et EAF (gestion de parc) fournissent une gouvernance de la flotte de terminaux mobile, composée de smartphones iOS, Blackberry et Android désormais.




Assises de la Sécurité 2014 - Trend Micro protège les données sur Microsoft Office 365 et Numergy
« Basculer dans le Cloud ne dédouane pas le client final de sa responsabilité en terme de données ni de réfléchir aux moyens de sécurité mis en place par son prestataire », prévient Loïc Guézo, évangéliste sécurité Europe du sud de Trend Micro. Après le nuage d'Amazon, l’éditeur japonais sécurise la bureautique externalisée Office 365 de Microsoft et le Cloud souverain de Numergy.




Assises de la Sécurité 2014 - Philippe Jouvellier, HP : "Gérer le chiffrement exige beaucoup de procédures"
Pour protéger ses données sensibles, l'entreprise gagne à établir l'inventaire et la classification de ses fichiers, avant de gérer les droits, de configurer des tunnels chiffrés et un système d'authentification. C'est ce préconise Philippe Jouvellier, ingénieur avant-vente d'HP Enterprise Security Products, interrogé lors des Assises de la sécurité 2014, à Monaco.




Assises de la Sécurité 2014 - « L'entreprise doit se pencher sur la gestion de ses données sensibles »
Numergy distribue le logiciel Cryhod de l'éditeur français pour chiffrer des machines virtuelles. Confidentialité des données de santé, segmentation des rôles, besoin d'en connaître... L'entreprise doit se pencher sur la gestion de ses données sensibles, en particulier lorsqu'elles deviennent mobiles ou rejoignent le cloud, explique Nicolas Bachelier, directeur commercial de Prim’x.




Assises de la Sécurité 2014 - « Globalement, les entreprises ne sont pas suffisamment conscientes des risques »
Face aux nouvelles formes de hacking, Bruno Hamon, fondateur et dirigeant du cabinet Mirca, auditeur et enseignant, présente un nouveau guide Afnor sur la DLP (prévention des fuites des données). Il soulève de multiples risques liés à l'humain, à l'élicitation, aux objets et terminaux mobiles connectés. Son dernier rêve ? La mise en place de normes sur la cyber-sécurité et l'indexation des primes d'assurance sur les moyens de sécurité déployés par les entreprises.




Assises de la Sécurité 2014 - « Chez Vinci Energies, nous gérons 30 000 identités numériques »
Dans un contexte de croissance externe rapide et de bureautique basculant vers le Cloud, Stéphane Remars, responsable du projet IAM (Identity and Access Management) de Vinci Energie, s'appuie sur NetIQ Identity Manager. Pour gagner du temps, il soigne ses référentiels et segmente la partie technique de la partie métier du projet.




Assises de la Sécurité 2014 - Mobilité et objets connectés
Le phénomène Bring Your Own Device et les bracelets intelligents s'immiscent dans les réseaux d'entreprise. Nouveaux services et productivité sont-ils au rendez-vous ? Oui, à condition de colmater les vulnérabilités et de déjouer les attaques APT.




Assises de la Sécurité 2014 - « Avec notre datacenter, nous maîtrisons les coûts et l'ensemble des informations »
Avec 92 magasins en gérance-mandat en France, la société de distribution Babou a bâti son datacenter autour d'une infrastructure unifiée offrant un PCA (plan de continuité informatique) et un guichet unique en cas d'incident. Du serveur à lames jusqu'aux tablettes tactiles du réassort, Trend Micro fournit les logiciels de sécurité : anti-malware, prévention d'intrusions, filtrages de flux et remontée d'incidents.




Assises de la Sécurité 2014 - « 5000 personnes ont adhéré à la politique de BYOD chez Renault »
Chef de Service en charge des postes de travail et de la mobilité chez Renault, Damien Martayan jongle avec le BYOD, la sécurité IT et le suivi de parc. La gestion de 6 000 smartphones hétérogènes et de 80 000 ordinateurs de bureau passe par un catalogue de produits et services comprenant des kits applicatifs soigneusement préparés et une politique de sécurité à base de règles centralisées.




Assises de la Sécurité 2014 - « On a une APT par semaine. La fréquence a été multipliée par quatre »
Face aux attaques sophistiquées - de type APT - qui ont quadruplé en quatre ans, le constructeur de frégates DCNS complète ses filtrages réseaux et le blindage de ses postes de travail via les logiciels du français Stormshield. Au programme du RSSI, Jean-René Spagnou : chiffrement et traçabilité des données numériques, mais aussi travail d'éducation et mise en conformité.




Assises de la Sécurité 2014 - « Protéger les e-mails des dirigeants, un arbitrage entre contraintes et risques »
Vainqueurs du prix de l'innovation des Assises de la Sécurité 2014, Daniel Rezlan et Daniel Benabou ont co-fondé la société IDECSI en 2011. Après deux ans de R&D, leur outil d'analyse de journaux en temps réel protège les boîtes aux lettres électroniques des managers de plusieurs grandes entreprises. Dès l'an prochain, ils comptent tracer les accès dans le cloud et fédérer les identités de façon sûre.




Assises de la Sécurité 2014 - « Vulnérabilités : on a besoin de compétences et d'organisation »
Vincent Hinderer, expert en cyber-sécurité au Cert du groupe Lexsi, aide ses clients à répondre au Bash ShellShock, entre autres vulnérabilités récentes. Face à l'essor de la criminalité en réseau, il préconise une coordination des équipes IT pour gérer la mise à niveau des systèmes et des briques les plus sensibles du parc.




Assises de la Sécurité 2014 - « Mettre ses secrets d’entreprise sur le Cloud est extrêmement dangereux »
A l'occasion des Assises de la Sécurité 2014, le président du Club des Directeurs de Sécurité d'Entreprises, Alain Juillet, nous délivre en vidéo sa perception du CLoud Computing et des nouveaux devoirs des DSI et des RSSI. En aucun cas, prévient-il, les données confidentielles ne doivent sortir de l'entreprise....



A VOIR EGALEMENT
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Assises de la sécurité 2012 - L'ESSEC retient un filtrage par utilisateur
Patrick Blum, RSSI de l'ESSEC et Jacques Rognin, architecte sécurité, assurent un filtrage d'accès indépendant du terminal et même du lien emprunté (filaire, wifi, Internet).

Voir la video en grand format

Assises de la sécurité 2012 - Pernod-Ricard équilibre connectivité, sécurité et performances
Maxime Granatini, Responsable réseaux et sécurité et Christophe Gilaud, Datacenter manager, doivent déployer rapidement des services applicatifs hautement disponibles et sûrs. Ils s'apprêtent maintenant à gérer le phénomène Bring Your Own Device.

Voir la video en grand format

Assises de la sécurité 2012 - "Il faut se prémunir contre les attaques ciblées", Ismet Geri, Directeur Proofpoint
Le Directeur de Proofpoint Europe du sud confirme l'intérêt d'une protection externalisée contre les attaques ciblées. Chaque message électronique et tous ses liens suspicieux sont, dans ce cas, examinés dans le cloud.

Voir la video en grand format

Assises de la sécurité 2012 - Patrick Pailloux (ANSSI) : les smartphones échappent au contrôle de l'entreprise
Gare au BYOD (Bring your own device) et attention aux vulnérabilités des systèmes de commande-contrôle industriels. Patrick Pailloux, Directeur Général de l'ANSSI, invite les professionnels à suivre 40 règles pratiques lors des Assises de la Sécurité 2012 à Monaco.

Voir la video en grand format

Applications Révolutionnaires
Une étude de Bloor Research pour Intersystems

Voir la video en grand format

Datacenter Marylin
CELESTE présente son nouveau Datacenter "Marylin" vertical, écologique et à haute densité. Un datacenter haute densité et économique énergétiquement, par sa conception en tours dans lesquelles circule l'air chaud.

Voir la video en grand format

EMC Forum 2011, Jean-Michel Giordanengo, PDG EMC France 1/2
Interviewé lors du Forum EMC de Paris, le 9 nov 2011, Jean-Michel Giordanengo, PDG d'EMC France, dresse les enjeux actuels et résume les projets 2012 de ses clients et de ses partenaires, prestataires de services cloud.

Voir la video en grand format

EMC Forum 2011, Jean-Michel Giordanengo, PDG EMC France 2/2
Interviewé lors du Forum EMC de Paris, le 9 nov 2011, Jean-Michel Giordanengo, PDG d'EMC France, dresse les enjeux actuels et résume les projets 2012 de ses clients et de ses partenaires, prestataires de services cloud.

Voir la video en grand format

Intersystems Caché

Si vous avez besoin de très hautes performances en matière de gestion de données, il y a de grandes chances que vous utilisiez aujourd’hui une base de données résidente en mémoire. Cela vous permet certainement d’accélérer vos débits mais, au prix de certains inconvénients : - le manque de support des grands datasets - des besoins en hardware excessifs - des soucis pour étendre votre architecture aux très grandes configurations

Vous verrez dans ce document comment Caché résout ces différents problèmes et permet de remplacer efficacement les bases résidentes. - de plus Caché offre la persistance des données - un accès rapide à des datasets importants - l’extensibilité à des architectures intégrant des centaines d’ordinateurs et des dizaines de milliers d’utilisateurs - et un accès simultané aux données via SQL et les objets Java, C++, dot net etc…



Voir la video en grand format

Assises de la sécurité 2011 - Kaspersky relie son centre de sécurité au Cloud
Aux assises de la sécurité 2011, Kaspersky annonce une console d'administration unifiée - Kaspersky Security Center - pour la supervision des postes de travail fixes et mobiles, la détection des vulnérabilités, le contrôle des applications et le filtrage d'URL. Pour bloquer les nouvelles menaces au plus tôt en préservant les ressources locales, cette solution est reliée à un réseau de renseignements en mode cloud.

Voir la video en grand format




Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2015 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies