En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

Comment protéger la stratégie mobile des entreprises?
Voir le livre blanc


Les 5 facteurs clés de la réussite de la conduite du changement
Voir le livre blanc

Agenda



Découvrez le N°1
Septembre / Octobre
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre
  • Juridique : Bring your own cloud, Une tendance à risques
  • News
  • Choisir un ultrabook pour l’entreprise
  • UTM, les poupées russes de la sécurité - Les appliances de sécurité s’ouvrent au Cloud
  • Avec la solution Open Security Intelligence Platform, Spotlight Secure Platform rend les firewalls SRX intelligents
  • Cybermenaces, l'alerte permanente
  • 1000 experts en sécurité recrutés en 2014
  • Cyber-sécurité : Vers une approche globale et une défense personnalisée
  • L’infrastructure s’adapte au Big Data
  • Région parisienne : Datacenters, les défis de la rentrée
  • Gestion sécurisée des fichiers dans le Cloud - Oodrive : un champion européen
  • Partage d’expérience - Une migration vers le Cloud réussie
  • L’ERP à la carte, 100 % flexible
  • Tendre vers le zéro papier : irréaliste ou inévitable ?
  • Services d’impression managés un choix stratégique !
  • Les enjeux croisés du big data et du paiement en ligne
  • L'e-paiement : c'est maintenant
  • Bien se préparer à la Déclaration Sociale Nominative
  • Transactions électroniques - Nouveau règlement européen sur la confiance

Assises de la Sécurité 2014 - « Globalement, les entreprises ne sont pas suffisamment conscientes des risques »
Face aux nouvelles formes de hacking, Bruno Hamon, fondateur et dirigeant du cabinet Mirca, auditeur et enseignant, présente un nouveau guide Afnor sur la DLP (prévention des fuites des données). Il soulève de multiples risques liés à l'humain, à l'élicitation, aux objets et terminaux mobiles connectés. Son dernier rêve ? La mise en place de normes sur la cyber-sécurité et l'indexation des primes d'assurance sur les moyens de sécurité déployés par les entreprises.




Assises de la Sécurité 2014 - « Chez Vinci Energies, nous gérons 30 000 identités numériques »
Dans un contexte de croissance externe rapide et de bureautique basculant vers le Cloud, Stéphane Remars, responsable du projet IAM (Identity and Access Management) de Vinci Energie, s'appuie sur NetIQ Identity Manager. Pour gagner du temps, il soigne ses référentiels et segmente la partie technique de la partie métier du projet.




Assises de la Sécurité 2014 - Mobilité et objets connectés
Le phénomène Bring Your Own Device et les bracelets intelligents s'immiscent dans les réseaux d'entreprise. Nouveaux services et productivité sont-ils au rendez-vous ? Oui, à condition de colmater les vulnérabilités et de déjouer les attaques APT.




Assises de la Sécurité 2014 - « Avec notre datacenter, nous maîtrisons les coûts et l'ensemble des informations »
Avec 92 magasins en gérance-mandat en France, la société de distribution Babou a bâti son datacenter autour d'une infrastructure unifiée offrant un PCA (plan de continuité informatique) et un guichet unique en cas d'incident. Du serveur à lames jusqu'aux tablettes tactiles du réassort, Trend Micro fournit les logiciels de sécurité : anti-malware, prévention d'intrusions, filtrages de flux et remontée d'incidents.




Assises de la Sécurité 2014 - « 5000 personnes ont adhéré à la politique de BYOD chez Renault »
Chef de Service en charge des postes de travail et de la mobilité chez Renault, Damien Martayan jongle avec le BYOD, la sécurité IT et le suivi de parc. La gestion de 6 000 smartphones hétérogènes et de 80 000 ordinateurs de bureau passe par un catalogue de produits et services comprenant des kits applicatifs soigneusement préparés et une politique de sécurité à base de règles centralisées.




Assises de la Sécurité 2014 - « On a une APT par semaine. La fréquence a été multipliée par quatre »
Face aux attaques sophistiquées - de type APT - qui ont quadruplé en quatre ans, le constructeur de frégates DCNS complète ses filtrages réseaux et le blindage de ses postes de travail via les logiciels du français Stormshield. Au programme du RSSI, Jean-René Spagnou : chiffrement et traçabilité des données numériques, mais aussi travail d'éducation et mise en conformité.




Assises de la Sécurité 2014 - « Protéger les e-mails des dirigeants, un arbitrage entre contraintes et risques »
Vainqueurs du prix de l'innovation des Assises de la Sécurité 2014, Daniel Rezlan et Daniel Benabou ont co-fondé la société IDECSI en 2011. Après deux ans de R&D, leur outil d'analyse de journaux en temps réel protège les boîtes aux lettres électroniques des managers de plusieurs grandes entreprises. Dès l'an prochain, ils comptent tracer les accès dans le cloud et fédérer les identités de façon sûre.




Assises de la Sécurité 2014 - « Vulnérabilités : on a besoin de compétences et d'organisation »
Vincent Hinderer, expert en cyber-sécurité au Cert du groupe Lexsi, aide ses clients à répondre au Bash ShellShock, entre autres vulnérabilités récentes. Face à l'essor de la criminalité en réseau, il préconise une coordination des équipes IT pour gérer la mise à niveau des systèmes et des briques les plus sensibles du parc.




Assises de la Sécurité 2014 - « Mettre ses secrets d’entreprise sur le Cloud est extrêmement dangereux »
A l'occasion des Assises de la Sécurité 2014, le président du Club des Directeurs de Sécurité d'Entreprises, Alain Juillet, nous délivre en vidéo sa perception du CLoud Computing et des nouveaux devoirs des DSI et des RSSI. En aucun cas, prévient-il, les données confidentielles ne doivent sortir de l'entreprise....



A VOIR EGALEMENT
1 2 3 4 5 6 7 8 9 10 11 12 13 14
Assises de la sécurité 2011 - L'utilisateur reste la pierre angulaire des solutions Check Point Software
Thierry Karsenti, directeur technique de Check Point Software EMEA, précise l'évolution des menaces en réseau, le cyber-activisme, les comportements et les architectures à retenir dans l'entreprise et dans l'administration. La supervision des usages et celle de la sécurité doivent rester simple, malgré l'arrivée du cloud computing et des terminaux mobiles acquis par les salariés.

Voir la video en grand format

Assises de la sécurité 2011 - Une infrastructure unifiée aux Aéroports de Paris (2/2)
Eric Vautier, responsable sécurité informatique à la direction informatique et télécommunications, aborde les nouveaux projets informatiques internes avec sérénité. La sécurisation des applications mobiles et des Web services passe par l'optimisation des process, par une classification des données et par un chiffrement adéquat.

Voir la video en grand format

Assises de la sécurité 2011 - Une infrastructure unifiée aux Aéroports de Paris (1/2)
Dans un cadre réglementaire rigide, les Aéroports de Paris doivent innover sans cesse, garantir une disponibilité continue des services IT et une intégrité totale des données. L'infrastructure unifiée supporte la vidéo-surveillance, le télé-affichage, l'inspection par rayons X et de nombreux services métiers. Eric Vautier, responsable sécurité informatique à la direction informatique et télécommunications, révèle quelques défis aux Assises de la sécurité 2011.

Voir la video en grand format

Assises de la sécurité 2011 - Symantec préconise la protection des données et identités
Laurent Heslault, expert sécurité de Symantec France, note une carence de protection des données numériques dans l'entreprise et sur la flotte de terminaux mobiles. Il invite les DSI à sensibiliser les utilisateurs et à revoir certains processus.

Voir la video en grand format

Assises de la sécurité 2011 - Le trio antivirus, DLP et sauvegarde d'Athena GS
Benoit Grunemwald d'Athena Global Services présente le package Endsec conçu pour les PME et les administrations en quête d'une solution complète de protection associant l'antivirus, la sauvegarde et la protection contre les fuites de données.

Voir la video en grand format

Assises de la sécurité 2011 - RSA: l'authentification et la supervision ensemble (2eme partie)
Solutions & Logiciels a interviewé Philippe Fauchay, Directeur Général RSA France, aux Assises de la Sécurité 2001 (seconde partie de l'interview)

Voir la video en grand format

Assises de la sécurité 2011 - RSA: l'authentification et la supervision ensemble (1ere partie)
Solutions & Logiciels a interviewé Philippe Fauchay, Directeur Général RSA France, aux Assises de la Sécurité 2001 (première partie de l'interview)

Voir la video en grand format

Assises de la sécurité 2011 - RIM gère l'équilibre vie privée / vie pro
Solutions & Logiciels a interviewé Daniel Jouan, Research In Motion aux Assises de la Sécurité 2001

Voir la video en grand format

Axel, la finesse du client léger
Solution de client léger, intégrable aisément derrière tout les écrans.

Voir la video en grand format

IPBrick des solutions intégrées, simples et abordables
IPBrick est une société Portugaise qui apporte une approche simple et intégrée avec des boîtiers gérant les communications, la sécurité et intranet. Pour les TPE, IPBrick propose un boîtier tout intégré et remarquablement simple à gérer.

Voir la video en grand format




Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2014 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies