En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

Datacenter extension, la salle serveur du futur
Voir le livre blanc


Protection des données et récupération après sinistre - Comment prendre soin de vos données sensibles
Voir le livre blanc

Agenda



Découvrez le N°4
Avril / Mai
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Actualité : 5 faits marquants
  • Télétravail et ultra-mobilité des salariés
  • Contrôler et sécuriser les appareils mobiles
  • Les logiciels de MDM jouent la carte de la sécurité
  • La protection des mobiles et le BYOD : le savoir-faire de Sophos premier éditeur européen de solutions de sécurité
  • Les nouveaux smartphones HD jouent sur leurs images
  • Les tablettes au creux de la vague
  • La révolution des PC portables en 2015
  • MCNEXT - Des applications métiers de terrain mobiles et tactiles
  • Actualité : 4 faits marquants
  • Signature électronique: décollage imminent !
  • Actualité : 5 faits marquants
  • Datacenter : quels labels de fiabilité et de performances ?
  • VMware déploie l’éventail des services du Cloud hybride
  • L’équipement d’infrastructure tout-en-un gagne du terrain
  • Informatiser les ressources humaines
  • Développement rapide d'applications métiers. Gageure ou réalité ?

Assises de la sécurité 2011- Gérard RIO, promoteur de systèmes sécurisés
L'organisateur des Assises de la Sécurité dresse un premier bilan de la 11ème édition qui s'est tenue du 5 au 7 octobre 2011, à Monaco. Avec 127 ateliers, de nombreuses études et des intervenants de qualité, les visiteurs repartent cultivés, à défaut d'être totalement rassurés.
A VOIR EGALEMENT
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Assises de la Sécurité 2014 - Hervé Le Loet, BPCE : « Nos données sont protégées en interne »
Ni stockage de fichiers dans le cloud ni services SaaS. Le groupe bancaire BPCE protège ses données et ses applications en interne, confirme Hervé Le Loet, responsable de la téléphonie fixe-mobile. En revanche, les outils fournis par Airwatch (MDM) et EAF (gestion de parc) fournissent une gouvernance de la flotte de terminaux mobile, composée de smartphones iOS, Blackberry et Android désormais.

Voir la video en grand format

Assises de la Sécurité 2014 - Trend Micro protège les données sur Microsoft Office 365 et Numergy
« Basculer dans le Cloud ne dédouane pas le client final de sa responsabilité en terme de données ni de réfléchir aux moyens de sécurité mis en place par son prestataire », prévient Loïc Guézo, évangéliste sécurité Europe du sud de Trend Micro. Après le nuage d'Amazon, l’éditeur japonais sécurise la bureautique externalisée Office 365 de Microsoft et le Cloud souverain de Numergy.

Voir la video en grand format

Assises de la Sécurité 2014 - Philippe Jouvellier, HP : "Gérer le chiffrement exige beaucoup de procédures"
Pour protéger ses données sensibles, l'entreprise gagne à établir l'inventaire et la classification de ses fichiers, avant de gérer les droits, de configurer des tunnels chiffrés et un système d'authentification. C'est ce préconise Philippe Jouvellier, ingénieur avant-vente d'HP Enterprise Security Products, interrogé lors des Assises de la sécurité 2014, à Monaco.

Voir la video en grand format

Florent Zara président de l'OPEN WORLD FORUM 2014
Florent Zara, CTO Henix, a présidé l'Open World Forum 2014, le premier forum libre et open source européen qui s’est déroulé les 30 et 31 octobre à Paris. Il résume cette édition et ses temps forts, à commencer par la sécurité et la confidentialité des données.

Voir la video en grand format

Assises de la Sécurité 2014 - « L'entreprise doit se pencher sur la gestion de ses données sensibles »
Numergy distribue le logiciel Cryhod de l'éditeur français pour chiffrer des machines virtuelles. Confidentialité des données de santé, segmentation des rôles, besoin d'en connaître... L'entreprise doit se pencher sur la gestion de ses données sensibles, en particulier lorsqu'elles deviennent mobiles ou rejoignent le cloud, explique Nicolas Bachelier, directeur commercial de Prim’x.

Voir la video en grand format

Assises de la Sécurité 2014 - « Globalement, les entreprises ne sont pas suffisamment conscientes des risques »
Face aux nouvelles formes de hacking, Bruno Hamon, fondateur et dirigeant du cabinet Mirca, auditeur et enseignant, présente un nouveau guide Afnor sur la DLP (prévention des fuites des données). Il soulève de multiples risques liés à l'humain, à l'élicitation, aux objets et terminaux mobiles connectés. Son dernier rêve ? La mise en place de normes sur la cyber-sécurité et l'indexation des primes d'assurance sur les moyens de sécurité déployés par les entreprises.

Voir la video en grand format

Assises de la Sécurité 2014 - « Chez Vinci Energies, nous gérons 30 000 identités numériques »
Dans un contexte de croissance externe rapide et de bureautique basculant vers le Cloud, Stéphane Remars, responsable du projet IAM (Identity and Access Management) de Vinci Energie, s'appuie sur NetIQ Identity Manager. Pour gagner du temps, il soigne ses référentiels et segmente la partie technique de la partie métier du projet.

Voir la video en grand format

Assises de la Sécurité 2014 - Mobilité et objets connectés
Le phénomène Bring Your Own Device et les bracelets intelligents s'immiscent dans les réseaux d'entreprise. Nouveaux services et productivité sont-ils au rendez-vous ? Oui, à condition de colmater les vulnérabilités et de déjouer les attaques APT.

Voir la video en grand format

Assises de la Sécurité 2014 - « Avec notre datacenter, nous maîtrisons les coûts et l'ensemble des informations »
Avec 92 magasins en gérance-mandat en France, la société de distribution Babou a bâti son datacenter autour d'une infrastructure unifiée offrant un PCA (plan de continuité informatique) et un guichet unique en cas d'incident. Du serveur à lames jusqu'aux tablettes tactiles du réassort, Trend Micro fournit les logiciels de sécurité : anti-malware, prévention d'intrusions, filtrages de flux et remontée d'incidents.

Voir la video en grand format

Assises de la Sécurité 2014 - « 5000 personnes ont adhéré à la politique de BYOD chez Renault »
Chef de Service en charge des postes de travail et de la mobilité chez Renault, Damien Martayan jongle avec le BYOD, la sécurité IT et le suivi de parc. La gestion de 6 000 smartphones hétérogènes et de 80 000 ordinateurs de bureau passe par un catalogue de produits et services comprenant des kits applicatifs soigneusement préparés et une politique de sécurité à base de règles centralisées.

Voir la video en grand format




Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2015 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies