Vos recommandations pour une politique sécuritaire sur les terminaux mobiles ?
Par Frédéric Dru, Responsable Sécurité Mobile Europe du Sud – Check Point Aujourd’hui, la mobilité est au cœur de la transformation digitale des entreprises. Ces dernières doivent gérer d’une part, la sécurité de leur flotte digitale grandissante mais également éduquer et gérer le comportement de leur équipe pour éviter la fuite de données. Plusieurs recommandations sont […]
Quelles solutions technologiques et méthodologiques existent pour sécuriser les infrastructures des entreprises ?
Par Xavier Vasques, Technical Director – IBM Systems Hardware Découvrez avec Xavier Vasquez comment sécuriser les infrastructures de votre entreprise, grâce à : La mise en place de solutions d’analyse en temps réel La création d’une politique de sécurité pour donner un cadre, une méthode Et une infrastructure solide, optimisée et intelligente Aujourd’hui, les dirigeants d’entreprise […]
Datacenter : Protection physique des données
Par Sylvain Thueux, Gestionnaire des datacenters Marilyn – Céleste Afin de sécuriser les données, de nombreux contrôles d’accès ainsi qu’une surveillance vidéo ont été mis en place au Datacenter Marilyn. Le site dispose de ses propres systèmes autonomes de sécurité, toutes les salles sont équipées avec un détecteur de fumée, le site est équipé d’un contrôle d’accès, chaque personne qui […]
Quelle est la situation en matière de sécurité sur les terminaux mobiles ?
Par Frédéric Dru, Responsable Sécurité Mobile Europe du Sud – Check Point La mobilité est une réalité pour toutes les entreprises. Alors qu’elles le subissaient il y a quelques années, il est maintenant possible non seulement de manager les terminaux mobiles mais également de les sécuriser grâce aux solutions de container… Les choses se sont structurés sur les […]
Un exemple de Hacking Mobile ?
Par Frédéric Dru, Responsable Sécurité Mobile Europe du Sud – Check Point Avez-vous entendu parler de XcodeGhost ? Un serveur Xcode est un serveur Apple sur lequel tous les développeurs d’application doivent pousser leur application avant qu’elle soit vérifiée, signée par Apple, puis mises à disposition sur les stores public. En chine les développeurs d’applications avaient […]
Comment mettre en place une stratégie de Sécurité sans compromettre l’expérience utilisateur ?
Par Frédéric Dru, Responsable Sécurité Mobile – Check Point Pendant plusieurs années les entreprises ont subi le BYOD, c’est à dire que des utilisateurs sont arrivés avec leur terminal personnel dans leur entreprise, sans forcément s’en ouvrir à la DSI. Les choses évoluent aujourd’hui, les entreprises commencent à véritablement mettre en place des programmes de Bring Your […]
Les solutions de sécurité pour les sites distants
Par Benoit Marron, Technical Channel Manager – Riverbed Aujourd’hui on considère que les entreprises ont le contrôle de leurs datacenters, mais qu’en est-il de leurs implantations extérieures ? Les études Riverbed ont montrées que 50 % des données résidaient encore sur les sites distants, très loin des datacenters sécurisés. Avec plus de 50% de ces données […]
La sécurité du Cloud
Par Hervé Lemaitre, Senior Business Strategist – Redhat Pourquoi l’Open Source est-il plus sécurisé qu’on le pense ? 1. Red Hat a mis en place un ensemble de processus de test, de validité, de non régression, de qualification et de certification avec des solutions tierces qui permettent de reproduire jour après jour des solutions qui […]
Le Datacenter du futur
Par Hervé Lemaitre, Senior Business Strategist – Redhat L’Open Source est au cœur des nouvelles tendances de l’informatique telles que la mobilité, le Cloud ou encore le Big Data. Ces transitions technologiques ouvrent la porte à de nouveaux entrants imposant aux entreprises de revoir rapidement leurs infrastructures et leurs processus. Dans ce contexte ultra concurrentiel, […]