DataX_Logo_2023_Blanc

Ces entreprises qui révolutionnent la cybersécurité

Les cyberattaques n’ont jamais été aussi courantes et puissantes qu’aujourd’hui. Désormais, il est important pour les entreprises et les particuliers de se doter des meilleures solutions de cyber protection. Des technologies toujours plus performantes qui sont conçues par des experts de renom afin de répondre au mieux aux menaces. Qui sont ces entreprises qui révolutionnent la cybersécurité ? DataXcentric vous […]

FIC 2019 : Security & Privacy by Design à l’honneur

Le forum incontournable de la cybersécurité revient dans une nouvelle édition avec un programme inédit. Face à de nouvelles technologies numériques, de nouveaux usages font leur apparition. Le FIC 2019 abordera ainsi les problématiques naissantes, tout en évoquant la protection des données personnelles et professionnelles. Ce sont pas moins de 9 000 participants qui sont attendus à […]

Fliximovie – Episode 3 : L’optimisation des performances avec les baies full flash NetApp

Dans ce troisième épisode, Fliximovie connait une diminution de son chiffre d’affaires due à la latence des traitements sur sa plateforme. Découvrez comment la solution de stockage NetApp Full Flash aide Fliximovie dans la gestion des paiements et des abonnements de ses clients, et permet ainsi une augmentation du chiffre d’affaires. Design et animation : […]

Formation pour les professionnels du Datacenter : pourquoi la formation est indispensable ?

La nécessaire professionnalisation des interventions en salle passe par une formalisation des savoir-faires, pour maintenir et développer la qualité, le tout dans un environnement technologique en mutation constante. Voilà le défi d’une offre de formation. Il y a un énorme travail de conscience industrielle à mettre en œuvre de récupération de savoir-faire, qui sont déjà […]

Hackers et experts de la sécurité informatiques : une souche commune ?

Dans le contexte d’une cybercriminalité galopante, le combat paraît parfois perdu d’avance pour des experts de la cyberdéfense condamnés à courir derrière des pirates informatiques qui semblent toujours avoir un coup d’avance et jouir ainsi d’un avantage certain. Contre la criminalité dite classique, le moyen le plus efficace pour résoudre une enquête est d’infiltrer des […]

Réalité virtuelle : la polémique est-elle justifiée ?

Réalité virtuelle : la polémique est-elle justifiée ? La réalité virtuelle déchaîne les passions : objet de fascination et de divertissement pour les uns, et de détestation pour les autres. A-t-on raison de s’inquiéter ? DataXcentric fait le point sur les menaces et les opportunités qu’elle offre. La réalité virtuelle : un danger véritable pour la santé physique… […]

7 bonnes raisons d’aimer le RGPD

Pour la grande majorité des entreprises, le RGPD est synonyme de contrainte quant à son application et de menace quant aux sanctions qui planent au-dessus des contrevenants. Le règlement général sur la protection des données personnelles n’a pas vraiment bonne presse et pourtant, nous vous présentons 7 raisons valables d’accueillir le RGPD avec enthousiasme. Lutter […]

RGPD et droit à l’oubli numérique, utopie ou véritable avancée ?

Le droit à l’oubli numérique doit permettre à quiconque de demander le retrait d’informations personnelles le concernant sur Internet, sous certaines conditions. Avec le RGPD, le futur règlement européen concernant le traitement des données personnelles, le droit à l’effacement (c’est son autre nom) devient un enjeu majeur. Un concept pas si nouveau Même si l’expression […]

Jouets connectés : quand les pirates s’amusent !

Le scandale de la poupée Cayla, qui peut être facilement piratée, a mis en lumière les multiples menaces que pouvaient représenter les jouets connectés, que ce soit pour espionner l’intérieur des foyers, interagir directement avec les enfants ou voler des données personnelles. Retour sur un sujet qui fait froid dans le dos. Des jouets interactifs […]

RGPD : Exemple de nomination d’un DPO dans une entreprise

Extrait de la Table ronde réalisée à Eden-Paris le 10 mai 2017 avec maître Debras (avocat au Barreau de Paris), Fabien Gautier (Equinix), Loïc Guezo (Trend Micro), Ivan Rogissart (Zscaler) et Patrick Tissier (NTT Security) Intervenant : Fabien Gautier La nomination du DPO, le Data Protection Officer, est une étape essentielle pour préparer la mise en […]

RGPD : Quel est le rôle du DPO ?

Extrait de la Table ronde réalisée à Eden-Paris le 10 mai 2017 avec Maître Debras (avocat au Barreau de Paris), Fabien Gautier (Equinix), Loïc Guezo (Trend Micro), Ivan Rogissart (Zscaler) et Patrick Tissier (NTT Security) Intervenant : Patrick Tissier  Pour mettre en place le RGPD et servir ensuite de référent auprès des autorités, le futur règlement […]

Comment l’hyperconvergence permet-elle de s’affranchir de la complexité des opérations de sauvegarde et de la reprise après sinistre ?

Par Pascal Rabier, Cloud & Network Convergence Presales Architect chez HPE L’hyperconvergence est une solution intégrée complète et prête à l’emploi, comprenant serveurs, stockage, virtualisation et outils d’administration, qui permet de simplifier les opérations de sauvegarde et d’assurer la continuité de service en cas d’incident mineur comme de sinistre majeur. Cette solution offre ainsi la […]

RGPD : Le concept de Privacy by Design

Extrait de la Table ronde réalisée à Eden-Paris le 10 mai 2017 avec Maître Debras (avocat au Barreau de Paris), Fabien Gautier (Equinix), Loïc Guezo (Trend Micro), Ivan Rogissart (Zscaler) et Patrick Tissier (NTT Security) Intervenant : Maître Debras Le concept de Privacy by Design est un élément clé du règlement général sur la protection […]

RGPD : La cartographie des flux d’information, première étape vers la conformité

Extrait de la Table ronde réalisée à Eden-Paris le 10 mai 2017 avec maître Debras (avocat au Barreau de Paris), Fabien Gautier (Equinix), Loïc Guezo (Trend Micro), Ivan Rogissart (Zscaler) et Patrick Tissier (NTT Security) Intervenants : Patrick Tissier et Maître Debras Pour être conforme au GDPR à l’horizon mai 2018, il faut mettre en place […]

RGPD, Quelles implications pour les datacenters et les opérateurs de services cloud ?

Par Fabien Gautier, Business Development and Marketing Director chez Equinix Le GDPR pose la problématique du stockage des données à caractère personnel, ce qui place les datacenters parmi les acteurs les plus concernés par le prochain règlement. Dans un environnement où les notions d’interconnexion et d’écosystème prennent tout leur sens, le datacenter est devenu une véritable plateforme d’échange et […]

Quels sont les principaux points de difficultés à la mise en conformité au RGPD ?

Par maître Debras, avocat au Barreau de Paris Le futur règlement relatif à la protection des données à caractère personnelle vient avec son lot de nouveaux concepts. Pour réussir à les appliquer, il est avant tout essentiel de bien les assimiler. Les principaux points de difficultés à la mise en conformité au RGPD tiennent aux principes essentiels […]

GDPR & Cloud : peut-on véritablement tracer/contrôler toutes les données ?

Par Ivan Rogissart, Directeur Avant-Vente Europe du Sud, Zscaler Ivan Rogissart de la société Zscaler explique comment contrôler les données d’une entreprise. En effet, il rappelle l’importance d’effectuer une inspection SSL, qui regroupe la majorité des données. La localisation de celles-ci est également un aspect de ce contrôle à ne pas négliger. Il intervient aussi […]

Parlons de ransomware

Omniprésents dans les médias depuis quelques jours, les ransmoware (ou rançongiciels dans leur version française) représentent une menace de plus en plus répandue et pourtant encore largement sous-estimée. Rappelons qu’on désigne par randsomware un logiciel malicieux visant le plus généralement à chiffrer tout ou partie des données d’une entreprise ou d’un particulier dans le but […]

Le ransomware par Arrow et Trend Micro

Par Arrows ECS, distributeur mondial de composants électroniques et de solutions informatiques Le ransomware est un malware qui verrouille, chiffre ou empêche l’accès aux données et aux systèmes des entreprises. Les cybercriminels demandent alors une rançon pour retrouver l’accès aux données. Par peur de perdre ses données, de nombreuses entreprises acceptent de payer le montant […]

Ransomware ciblés : comment limiter le risque ?

Par Arrows ECS, distributeur mondial de composants électroniques et de solutions informatiques A la différence d’un ransomware « classique », les attaquants d’un ransomware ciblé étudie dans un premier temps les back-up de l’entreprise avant de chiffrer les données et de demander une rançon pour récupérer les données. Cette attaque empêche les sociétés de mettre […]

Comment sécuriser l’environnement virtualisé ?

Par Xavier Vasques, Technical Director – IBM Systems Hardware Afin de garantir la sécurité des infrastructures, IBM développe l’infrastructure Power et la virtualisation PowerVM ensemble. Découvrez les raisons et les explications de Xavier Vasques, Technical Director – IBM Systems Hardware. Si on observe le marché du x86, l’infrastructure x86 est développée en marge de la […]

Sécurisation Optimale des Infrastructures Vitales Conformément aux Meilleures Pratiques et Directives Internationales

Par Xavier Vasques, Technical Director – IBM Systems Hardware Après le lancement du NIS au niveau européen pour protéger les entreprises d’importances vitales, la France a crée l’OIV (Organisations d’Importances Vitales). Les entreprises qui ne respectent pas cette législation risquent de lourdes amendes. Sachant que 80% des risques majeurs de sécurité viennent de l’interne, il […]

Les solutions de sécurité pour les terminaux mobiles

Par Frédéric Dru, Responsable Sécurité Mobile Europe du Sud – Check Point Afin de garantir la sécurité des terminaux mobiles des entreprises, Check Point propose deux solutions : Une solution de conteneurisation et une solution de MTP (Mobile Threat Prevention). La première, Workspace, est une solution de conteneurisation qui va pouvoir se déployer avec un MDM existant, […]

Exploiter les données du big data et de l’IoT avec une sécurité maximale : est-ce possible ?

Par Xavier Vasques, Technical Director – IBM Systems Hardware Malgré des actualités inquiétantes de cyberattaques, il est possible de sécuriser les données en ayant une infrastructure solide. Nous pouvons faire de l’Internet Of Things et du Big Data en toute sécurité. Il faut pour cela avoir une infrastructure solide, qui permet d’encrypter ses données de manière tout à fait […]