Ces entreprises qui révolutionnent la cybersécurité
Les cyberattaques n’ont jamais été aussi courantes et puissantes qu’aujourd’hui. Désormais, il est important pour les entreprises et les particuliers de se doter des meilleures solutions de cyber protection. Des technologies toujours plus performantes qui sont conçues par des experts de renom afin de répondre au mieux aux menaces. Qui sont ces entreprises qui révolutionnent la cybersécurité ? DataXcentric vous […]
FIC 2019 : Security & Privacy by Design à l’honneur
Le forum incontournable de la cybersécurité revient dans une nouvelle édition avec un programme inédit. Face à de nouvelles technologies numériques, de nouveaux usages font leur apparition. Le FIC 2019 abordera ainsi les problématiques naissantes, tout en évoquant la protection des données personnelles et professionnelles. Ce sont pas moins de 9 000 participants qui sont attendus à […]
Fliximovie – Episode 3 : L’optimisation des performances avec les baies full flash NetApp
Dans ce troisième épisode, Fliximovie connait une diminution de son chiffre d’affaires due à la latence des traitements sur sa plateforme. Découvrez comment la solution de stockage NetApp Full Flash aide Fliximovie dans la gestion des paiements et des abonnements de ses clients, et permet ainsi une augmentation du chiffre d’affaires. Design et animation : […]
Formation pour les professionnels du Datacenter : pourquoi la formation est indispensable ?
La nécessaire professionnalisation des interventions en salle passe par une formalisation des savoir-faires, pour maintenir et développer la qualité, le tout dans un environnement technologique en mutation constante. Voilà le défi d’une offre de formation. Il y a un énorme travail de conscience industrielle à mettre en œuvre de récupération de savoir-faire, qui sont déjà […]
Hackers et experts de la sécurité informatiques : une souche commune ?
Dans le contexte d’une cybercriminalité galopante, le combat paraît parfois perdu d’avance pour des experts de la cyberdéfense condamnés à courir derrière des pirates informatiques qui semblent toujours avoir un coup d’avance et jouir ainsi d’un avantage certain. Contre la criminalité dite classique, le moyen le plus efficace pour résoudre une enquête est d’infiltrer des […]
Réalité virtuelle : la polémique est-elle justifiée ?
Réalité virtuelle : la polémique est-elle justifiée ? La réalité virtuelle déchaîne les passions : objet de fascination et de divertissement pour les uns, et de détestation pour les autres. A-t-on raison de s’inquiéter ? DataXcentric fait le point sur les menaces et les opportunités qu’elle offre. La réalité virtuelle : un danger véritable pour la santé physique… […]
7 bonnes raisons d’aimer le RGPD
Pour la grande majorité des entreprises, le RGPD est synonyme de contrainte quant à son application et de menace quant aux sanctions qui planent au-dessus des contrevenants. Le règlement général sur la protection des données personnelles n’a pas vraiment bonne presse et pourtant, nous vous présentons 7 raisons valables d’accueillir le RGPD avec enthousiasme. Lutter […]
RGPD et droit à l’oubli numérique, utopie ou véritable avancée ?
Le droit à l’oubli numérique doit permettre à quiconque de demander le retrait d’informations personnelles le concernant sur Internet, sous certaines conditions. Avec le RGPD, le futur règlement européen concernant le traitement des données personnelles, le droit à l’effacement (c’est son autre nom) devient un enjeu majeur. Un concept pas si nouveau Même si l’expression […]
Jouets connectés : quand les pirates s’amusent !
Le scandale de la poupée Cayla, qui peut être facilement piratée, a mis en lumière les multiples menaces que pouvaient représenter les jouets connectés, que ce soit pour espionner l’intérieur des foyers, interagir directement avec les enfants ou voler des données personnelles. Retour sur un sujet qui fait froid dans le dos. Des jouets interactifs […]
RGPD : Exemple de nomination d’un DPO dans une entreprise
Extrait de la Table ronde réalisée à Eden-Paris le 10 mai 2017 avec maître Debras (avocat au Barreau de Paris), Fabien Gautier (Equinix), Loïc Guezo (Trend Micro), Ivan Rogissart (Zscaler) et Patrick Tissier (NTT Security) Intervenant : Fabien Gautier La nomination du DPO, le Data Protection Officer, est une étape essentielle pour préparer la mise en […]
RGPD : Quel est le rôle du DPO ?
Extrait de la Table ronde réalisée à Eden-Paris le 10 mai 2017 avec Maître Debras (avocat au Barreau de Paris), Fabien Gautier (Equinix), Loïc Guezo (Trend Micro), Ivan Rogissart (Zscaler) et Patrick Tissier (NTT Security) Intervenant : Patrick Tissier Pour mettre en place le RGPD et servir ensuite de référent auprès des autorités, le futur règlement […]
Comment l’hyperconvergence permet-elle de s’affranchir de la complexité des opérations de sauvegarde et de la reprise après sinistre ?
Par Pascal Rabier, Cloud & Network Convergence Presales Architect chez HPE L’hyperconvergence est une solution intégrée complète et prête à l’emploi, comprenant serveurs, stockage, virtualisation et outils d’administration, qui permet de simplifier les opérations de sauvegarde et d’assurer la continuité de service en cas d’incident mineur comme de sinistre majeur. Cette solution offre ainsi la […]
RGPD : Le concept de Privacy by Design
Extrait de la Table ronde réalisée à Eden-Paris le 10 mai 2017 avec Maître Debras (avocat au Barreau de Paris), Fabien Gautier (Equinix), Loïc Guezo (Trend Micro), Ivan Rogissart (Zscaler) et Patrick Tissier (NTT Security) Intervenant : Maître Debras Le concept de Privacy by Design est un élément clé du règlement général sur la protection […]
RGPD : La cartographie des flux d’information, première étape vers la conformité
Extrait de la Table ronde réalisée à Eden-Paris le 10 mai 2017 avec maître Debras (avocat au Barreau de Paris), Fabien Gautier (Equinix), Loïc Guezo (Trend Micro), Ivan Rogissart (Zscaler) et Patrick Tissier (NTT Security) Intervenants : Patrick Tissier et Maître Debras Pour être conforme au GDPR à l’horizon mai 2018, il faut mettre en place […]
Table Ronde sur le Règlement Général sur la Protection des Données : Privacy by Design
Table ronde réalisée à Eden-Paris le 10 mai 2017 avec Maître Debras (avocat au Barreau de Paris), Fabien Gautier (Equinix), Loïc Guezo (Trend Micro), Ivan Rogissart (Zscaler) et Patrick Tissier (NTT Security) Cet extrait de la table ronde permet de définir un des concepts clés du RGPD, le Privacy by Design, de comprendre les […]
Table Ronde sur le Règlement Général sur la Protection des Données : L’art de la transparence
Table ronde réalisée à Eden-Paris le 10 mai 2017 avec Maître Debras (avocat au Barreau de Paris), Fabien Gautier (Equinix), Loïc Guezo (Trend Micro), Ivan Rogissart (Zscaler) et Patrick Tissier (NTT Security) Les intervenants font le point sur la certification RGPD et reviennent sur l’importance de garantir les droits de l’utilisateur. Ils détaillent notamment la […]
RGPD, Quelles implications pour les datacenters et les opérateurs de services cloud ?
Par Fabien Gautier, Business Development and Marketing Director chez Equinix Le GDPR pose la problématique du stockage des données à caractère personnel, ce qui place les datacenters parmi les acteurs les plus concernés par le prochain règlement. Dans un environnement où les notions d’interconnexion et d’écosystème prennent tout leur sens, le datacenter est devenu une véritable plateforme d’échange et […]
Table Ronde sur le Règlement Général sur la Protection des Données : La Chaîne de Traitement de la Donnée
Table ronde réalisée à Eden-Paris le 10 mai 2017 avec Maître Debras (avocat au Barreau de Paris), Fabien Gautier (Equinix), Loïc Guezo (Trend Micro), Ivan Rogissart (Zscaler) et Patrick Tissier (NTT Security) Avec le développement du cloud, de la mobilité des utilisateurs et de l’interconnexion notamment, la chaîne de traitement de la donnée est en […]
Prévenir pour mieux guérir ? Ou comment se conformer au GDPR dans la notification des brèches de données ?
Par Loïc Guezo, Cybersecurity Strategist chez Trend Micro Pour répondre aux obligations du GDPR, notamment à celle de notification en cas de brèche, les organisation doivent être capables de les détecter en amont et de les identifier clairement. Loïc Guezo nous explique comment les solutions Trend Micro sont conçues pour faire face à cette exigence. […]
Table Ronde sur le Règlement Général sur la Protection des Données : Quels devoirs et dispositions générales
Table ronde réalisée à Eden-Paris le 10 mai 2017 avec Maître Debras (avocat au Barreau de Paris), Fabien Gautier (Equinix), Loïc Guezo (Trend Micro), Ivan Rogissart (Zscaler) et Patrick Tissier (NTT Security) Pour aller vers une mise en conformité RGPD et éviter les lourdes sanctions, il est nécessaire d’établir une méthodologie précise incluant les différentes […]
Quels sont les principaux points de difficultés à la mise en conformité au RGPD ?
Par maître Debras, avocat au Barreau de Paris Le futur règlement relatif à la protection des données à caractère personnelle vient avec son lot de nouveaux concepts. Pour réussir à les appliquer, il est avant tout essentiel de bien les assimiler. Les principaux points de difficultés à la mise en conformité au RGPD tiennent aux principes essentiels […]
Quelles sont les questions clés qu’une entreprise doit se poser pour s’assurer une mise en conformité RGPD ?
Par Patrick Tissier, Consultant Manager, Governance Risk Compliance – NTT Security Au niveau mondial, seules 40 % des entreprises pensent être concernées par le GDPR selon le rapport Risk:Value 2017 de NTT Security. Au vu des sanctions et de l’impact de ce règlement sur l’ensemble de l’organisation, il est grand temps de prendre les mesures nécessaires pour […]
GDPR & Cloud : peut-on véritablement tracer/contrôler toutes les données ?
Par Ivan Rogissart, Directeur Avant-Vente Europe du Sud, Zscaler Ivan Rogissart de la société Zscaler explique comment contrôler les données d’une entreprise. En effet, il rappelle l’importance d’effectuer une inspection SSL, qui regroupe la majorité des données. La localisation de celles-ci est également un aspect de ce contrôle à ne pas négliger. Il intervient aussi […]
Parlons de ransomware
Omniprésents dans les médias depuis quelques jours, les ransmoware (ou rançongiciels dans leur version française) représentent une menace de plus en plus répandue et pourtant encore largement sous-estimée. Rappelons qu’on désigne par randsomware un logiciel malicieux visant le plus généralement à chiffrer tout ou partie des données d’une entreprise ou d’un particulier dans le but […]
Le ransomware par Arrow et Trend Micro
Par Arrows ECS, distributeur mondial de composants électroniques et de solutions informatiques Le ransomware est un malware qui verrouille, chiffre ou empêche l’accès aux données et aux systèmes des entreprises. Les cybercriminels demandent alors une rançon pour retrouver l’accès aux données. Par peur de perdre ses données, de nombreuses entreprises acceptent de payer le montant […]
Ransomware ciblés : comment limiter le risque ?
Par Arrows ECS, distributeur mondial de composants électroniques et de solutions informatiques A la différence d’un ransomware « classique », les attaquants d’un ransomware ciblé étudie dans un premier temps les back-up de l’entreprise avant de chiffrer les données et de demander une rançon pour récupérer les données. Cette attaque empêche les sociétés de mettre […]
Comment sécuriser l’environnement virtualisé ?
Par Xavier Vasques, Technical Director – IBM Systems Hardware Afin de garantir la sécurité des infrastructures, IBM développe l’infrastructure Power et la virtualisation PowerVM ensemble. Découvrez les raisons et les explications de Xavier Vasques, Technical Director – IBM Systems Hardware. Si on observe le marché du x86, l’infrastructure x86 est développée en marge de la […]
Sécurisation Optimale des Infrastructures Vitales Conformément aux Meilleures Pratiques et Directives Internationales
Par Xavier Vasques, Technical Director – IBM Systems Hardware Après le lancement du NIS au niveau européen pour protéger les entreprises d’importances vitales, la France a crée l’OIV (Organisations d’Importances Vitales). Les entreprises qui ne respectent pas cette législation risquent de lourdes amendes. Sachant que 80% des risques majeurs de sécurité viennent de l’interne, il […]
Les solutions de sécurité pour les terminaux mobiles
Par Frédéric Dru, Responsable Sécurité Mobile Europe du Sud – Check Point Afin de garantir la sécurité des terminaux mobiles des entreprises, Check Point propose deux solutions : Une solution de conteneurisation et une solution de MTP (Mobile Threat Prevention). La première, Workspace, est une solution de conteneurisation qui va pouvoir se déployer avec un MDM existant, […]
Exploiter les données du big data et de l’IoT avec une sécurité maximale : est-ce possible ?
Par Xavier Vasques, Technical Director – IBM Systems Hardware Malgré des actualités inquiétantes de cyberattaques, il est possible de sécuriser les données en ayant une infrastructure solide. Nous pouvons faire de l’Internet Of Things et du Big Data en toute sécurité. Il faut pour cela avoir une infrastructure solide, qui permet d’encrypter ses données de manière tout à fait […]