Quantcast
Channel: Global Security Mag Online
Viewing all 81793 articles
Browse latest View live

SUSE finalise l'acquisition des équipes et des actifs technologiques dédiés aux activités IaaS OpenStack et PaaS Cloud Foundry de HPE

$
0
0

SUSE® a finalisé l'acquisition des actifs technologiques et des équipes de Hewlett Packard Enterprise (HPE) dédiées aux activités IaaS OpenStack et PaaS CloudFoundry, conformément à l'annonce du 1er décembre 2016. SUSE s'appuiera sur ces nouveaux actifs pour enrichir sa solution d'infrastructure as a service (IaaS) OpenStack, ainsi que pour accélérer son entrée sur le marché des plateformes as a service (PaaS) Cloud Foundry.

Les actifs OpenStack acquis seront intégrés à l'environnement SUSE OpenStack Cloud, tandis que les nouveaux actifs CloudFoundry et PaaS permettront à SUSE de commercialiser une plateforme d'entreprise SUSE CloudFoundry PaaS certifiée à l'attention de ses clients et des partenaires de son écosystème. Par ailleurs, HPE a désigné SUSE comme son partenaire open source privilégié pour les solutions Linux, OpenStack et PaaS CloudFoundry. Les deux sociétés ont par ailleurs paraphé un accord non exclusif aux termes duquel HPE pourra intégrer en OEM les technologies OpenStack IaaS et CloudFoundry PaaS de SUSE dans ses solutions Helion OpenStack et Helion Stackato.


IDC France en partenariat avec Flexera Software : État des lieux de la gestion des actifs logiciels

$
0
0

Flexera Software annonce la publication de l'observatoire de la gestion des actifs logiciels en France. Désormais indispensable dans le mode de fonctionnement et dans le modèle de développement des entreprises, la gestion du patrimoine applicatif devient un élément de plus en plus déterminant.

Ce rapport fournit un état des lieux du marché de la gestion des actifs logiciels, devenu un enjeu clé des entreprises, pour maitriser les coûts et réduire les risques de non-conformité.

Principales découvertes du rapport pour la France

• Près d'une entreprise sur deux n'a pas encore déployé de solutions de gestion des actifs logiciels.

• Plus de la moitié des entreprises interrogées (59%) déclarent faire régulièrement l'objet de contrôles par les éditeurs.

• Seules 16% des entreprises possèdent la certitude que les conditions d'utilisation de leurs logiciels correspondent parfaitement aux conditions contractuelles.

• Conscientes des enjeux, les entreprises professionnalisent progressivement la gestion de leurs actifs logiciels à travers de nouveaux modes de gouvernance et investissent dans des solutions d'automatisation dédiées.

• Moins d'un tiers des entreprises, encore peu sollicitées par les éditeurs pour répondre à un audit, perçoivent les risques qu'elles encourent en cas de contrôle.

• Les entreprises les plus matures en matière de gestion de leur environnement applicatif sont également celles qui maîtrisent le mieux l'évolution du coût total de possession de leur patrimoine applicatif. En effet, ces dernières ne sont que 33% à anticiper une croissance de leurs dépenses logicielles en 2017 alors que 42% des entreprises moins matures dans le domaine sont confrontées à l'augmentation de leurs coûts logiciels.

Selon Karim Bahloul, directeur des études chez IDC, "toutes les entreprises n'ont pas le même niveau de mature lorsqu'il s'agit d'évaluer leur modèle de gestion et de gouvernance de leurs actifs logiciels. Mais les conséquences associées à la non-conformité des logiciels (audit sur les licences, failles de sécurité sur un parc applicatif mal maîtrisé) sont identiques quel que soit ce niveau de maturité : risque financier, risque de sécurité, risque de continuité d'activité. A ce titre, il est primordial que les entreprises professionnalisent la gestion de leurs actifs logiciels."« Le marché de la gestion des actifs logiciels évolue considérablement. La raison pour laquelle les audits logiciels sont de plus en plus nombreux s'explique par le fait que les éditeurs sont tentés de compenser des revenus déclinants », commente Christian Hindre, Directeur Commercial Europe de Flexera Software.

Le risque de conformité

Tout aussi important que la maîtrise du coût de possession des applications, le risque de non-conformité est un élément à prendre en compte. En effet, 79% des entreprises estiment que l'enjeu majeur associé au patrimoine applicatif réside dans l'alignement strict entre les conditions de déploiement et d'usage des applicatif et les conditions contractuelles prévues lors de l'acquisition. Le non-respect de ces conditions peut entrainer des sanctions financières et l'impact financier pour l'entreprise peut dans certains cas s'élever à plusieurs millions d'euros

Par ailleurs, les résultats de l'observatoire montrent que toutes les entreprises n'ont pas la même maturité face aux audits de conformité logicielle : les 3/4 des plus grandes d'entre elles (entreprises de plus de 5 000 salariés) sont fréquemment confrontées à ces audits de conformité contre 50% des entreprises de 2 000 à 5 000 collaborateurs.

En conclusion, les résultats de l'observatoire mené par IDC mettent en lumière que les entreprises sont encore loin d'avoir une bonne maitrise de leur environnement applicative malgré la multiplication des audits. Certes, elles disposent globalement d'une bonne visibilité sur les clauses contractuelles (83%), mais elles ne sont en définitive que 56% à disposer de la visibilité suffisante sur les conditions d'utilisation de ces mêmes logiciels.

Bon nombre d'entreprises font face à des difficultés de taille lorsqu'il s'agit de maîtriser et gérer ce patrimoine applicatif.

Pour répondre à ces enjeux, les sociétés investissent progressivement dans des solutions dédiées de gestion des actifs logiciels. L'enquête montre que 54% des entreprises ont d'ores et déjà déployé de tels outils. 25% projettent d'investir dans une telle solution au cours des prochains mois. Cette dynamique d'investissement est portée par une identification claire des bénéfices d'une solution de gestion des actifs logiciels.

La maturité des entreprises devrait rapidement progresser au cours des 2 prochaines années : alors que 51% des entreprises sont aujourd'hui classées dans les phases de maturité moyenne ou élevée (et 49% en phase de maturité faible ou nulle), elles devraient être 70% à l'horizon 2019, portées par l'investissement dans des solutions d'automatisation adaptées et dans la mise en place d'une organisation dédiée.

CS

$
0
0

Contact : Barbara Goarant – Directrice communication & Marketing – barbara.goarant@c-s.fr – 06 80 35 28 11

Activités : Concepteur et intégrateur de systèmes clés en main performants et innovants, CS intervient sur l'ensemble de la chaîne de valeur de ses clients. Avec 176 M€ de chiffre d'affaires et 1800 collaborateurs, CS s'impose aujourd'hui comme un fournisseur de confiance, reconnu par ses grands clients en raison de l'expertise, de l'engagement et du sens du service de ses collaborateurs.

Description du produit phare pour 2017 :

PRELUDE 4.0 : le SIEM (Security Information & Event Management) européen pour une vision unifiée de la sécurité

CS répond aux enjeux des gouvernements, des industries sensibles et des Organismes d'Importance Vitale (OIV) grâce à sa solution PRELUDE, solution de supervision des événements de sécurité permettant d'anticiper les vulnérabilités et de détecter en temps réel les incidents éventuels. En centralisant la collecte et le traitement des informations issues de sources disparates, PRELUDE fournit une vision unifiée de l'état de sécurité pour une meilleure réactivité et protection en cas de cyberattaques.

Basée sur des standards ouverts (IDMEF et IODEF), PRELUDE constitue une solution particulièrement performante et évolutive pour une sécurité intelligente notamment au cœur des opérations d'un SOC (Security Operation Center) : PRELUDE SIEM, c'est la performance d'une solution orientée temps réel associée à des capacités de Big Data pour une corrélation fine des alertes et une vision adaptée aux enjeux métiers pour une meilleure efficacité, le respect de formats standards garantissant l'interopérabilité.

Adresse du site Internet :www.c-s.fr/ - www.prelude-siem.com

Avis du CERTA : CERTFR-2017-AVI-077 : Multiples vulnérabilités dans Adobe Flash Player

Avis du CERTA : CERTFR-2017-AVI-078 : Vulnérabilité dans Adobe Shockwave Player

Avis du CERTA : CERTFR-2017-AVI-079 : Multiples vulnérabilités dans Microsoft Internet Explorer

Avis du CERTA : CERTFR-2017-AVI-080 : Multiples vulnérabilités dans Microsoft Edge

Avis du CERTA : CERTFR-2017-AVI-081 : Multiples vulnérabilités dans Microsoft Office


Avis du CERTA : CERTFR-2017-AVI-082 : Multiples vulnérabilités dans Microsoft Windows

Avis du CERTA : CERTFR-2017-AVI-083 : Vulnérabilité dans Xen

Le moment est-il venu de mettre à niveau votre système de contrôle d'accès ?

$
0
0

Pourquoi le moment est-il idéal pour mettre à niveau votre solution de contrôle d'accès ? Nombre d'entreprises ont adopté un principe réactif, c'est-à-dire de ne réparer qu'en cas de panne. Pour autant, nous sommes dans une situation à risque dans un monde où la technologie et les menaces changent extrêmement rapidement. L'utilisation de systèmes de contrôle d'accès de génération précédente expose une entreprise, un bâtiment, une salle de serveurs ou un ordinateur à la possibilité d'un accès non autorisé et à ses conséquences. Mais pourquoi les utilisateurs doivent-ils procéder à une mise à niveau ?

Confidentialité des données

L'un des principaux critères motivant la mise à niveau des anciens systèmes de contrôle d'accès est la nécessité d'améliorer les niveaux de confidentialité des données. Ce qui peut se produire lors de l'accueil d'un nouveau client qui exige des niveaux de sécuritéélevé, de l'entrée en vigueur d'une nouvelle législation dans certains secteurs d'activité ou même de l'arrivée de nouveaux occupants dans un bâtiment. Le critère reste le même : les données ou même le bâtiment lui-même sont d'une manière ou d'une autre exposés à un risque et nécessitent une protection accrue. La technologie de génération précédente n'est plus suffisante face aux défis d'aujourd'hui concernant le contrôle d'accès et la gestion des identités et le plus souvent ces technologies anciennes ne sont pas conformes avec les recommandations emises par l'ANSSI ou la CNIL.

Selon l'étude The Access Control Report 2016 : Legacy Infrastructure and Motivations for Upgrading, 44 % des répondants ont déclaré planifier la mise à niveau de leur solution de contrôle d'accès. Il s'agit d'un signal fort indiquant que les utilisateurs reconnaissent que le risque pour les entreprises évolue et que la nécessité de protéger leurs actifs physiques, et donc leur capital de données, est importante. 92 % des répondants envisageraient de changer leur système de contrôle d'accès actuel s'ils étaient confrontés à une violation de sécurité révélant une faille système, mais pas avant.

Quel que soit le site concerné, et à tout moment, des individus et des équipes supplémentaires viennent compléter les effectifs habituels et accèdent, pour de courtes durées, à différentes parties du site. Il peut s'agir de visiteurs, d'équipes de maintenance ou de sous-traitants. Dans ce rapport, 75 % des répondants disent héberger des tiers de manière régulière. À cet effet, les solutions intégrées de gestion des visiteurs des systèmes de contrôle d'accès récents améliorent de manière significative la diffusion et l'utilisation d'informations d'identification temporaires, mais permettent aussi de protéger différentes parties du site contre tout accès non autorisé. Les solutions de contrôle d'accès, notamment pour les accès mobiles, aident les responsables d'installations et de sécuritéà s'assurer de l'identité des individu accèdant à diverses parties d'un site, pour s'assurer que personne ne se trouve dans une zone sans autorisation.

Commodité pour l'utilisateur

Le développement continuel des technologies grand public s'est répandu dans le monde des affaires avec des appareils utilisés aujourd'hui à la fois pour les activités professionnelles et personnelles. Les appareils BYOD, utilisés à la fois professionnellement et à titre personnel, les équipements mobiles et les périphériques personnels portables sont en effet devenus courants dans les environnements de bureau actuels. Ainsi, les entreprises peuvent utiliser un nombre croissant de technologies sécurisées que les employés utilisent tous les jours. Plutôt que d'avoir à gérer plusieurs badges ou porte-clés -qui seront très probablement perdus- les utilisateurs peuvent utiliser désormais leurs smartphones ou leurs appareils intelligents, éléments technologiques qui permettent de sécuriser le contrôle d'accès. Le contrôle d'accès mobile est de plus en plus présent sur le marché et ses avantages sont nombreux.

Connaître les exigences des occupants d'un bâtiment constitue une étape importante avant d'entreprendre la mise à niveau d'un système de contrôle d'accès. Le rapport indique que 48% des répondants aimeraient un système de contrôle d'accès facile à utiliser, 32% demandant des niveaux d'accès multiples selon l'autorité requise. Cet élément de sécurité additionnel est manifestement une fonction importante, facilement envisageable avec des technologies plus actuelles. Avoir à sa disposition des informations d'identification mobiles offrant plusieurs niveaux d'accès, par exemple, évite à l'utilisateur de porter différents dispositifs de contrôle d'accès susceptibles de créer de la confusion ou pouvant être éventuellement égarés. L'étude a également dévoilé que 29 % des répondants souhaiteraient des technologies évolutives. Il est facile de satisfaire cette demande grâce aux solutions d'accès mobile qui apportent aux utilisateurs des techniques modernes, mais également une information d'identification unique pour différents dispositifs. Les smartphones constituent une solution très simple pour résoudre trois des principales préoccupations des employés lorsqu'il s'agit de mettre à niveau un système de contrôle d'accès.

L'un des obstacles majeurs pour la mise à niveau du système de contrôle d'accès d'une entreprise réside dans les perturbations perçues que causerai cette dernière. En effet, 69 % des répondants de cette étude disent considérer que la mise à niveau vers un nouveau système de contrôle d'accès gênerait leurs activités quotidiennes, et 55 % citent le coût comme élément suscitant le plus de doute. Malgré les perturbations observées, il est possible de mettre à niveau la plupart des sites en utilisant le matériel de contrôle d'accès existant et en ne procédant qu'à des remplacements minimes pour actualiser les technologies. Ne pas avoir à tout réinventer aide également à réduire significativement les coûts, en contribuant encore davantage à la rentabilité de l'opération et à des gênes réduites au minimum.

Flexibilité

Une nouvelle solution de contrôle d'accès doit être flexible pour que les utilisateurs ne la considèrent pas seulement comme une « méthode coûteuse pour ouvrir des portes ». À cet effet, grâce à ses capacités de communication sécurisée entre les dispositifs de terrain d'un système physique de contrôle d'accès, le protocole OSDP (Open Supervised Device Protocol) a acquis une importance croissante en apportant une standardisation, une flexibilité et la liberté de choix pour les responsables de sécurité.

Cette flexibilité permet également d'innombrables applications pour gérer non seulement les accès physiques, mais également les accès logiques, comme les connexions aux ordinateurs et aux logiciels. D'autres systèmes de contrôle d'accès, comme la gestion sécurisée des impressions, nécessitent une carte associée, remise aux utilisateurs. Il s'agit là d'une opportunité majeure pour les entreprises de consolider la sécurité sur un dispositif unique de contrôle d'accès, comme un appareil portable sans contact ou un smartphone qui conjugue le contrôle d'accès avec d'autres fonctions.

En exploitant les technologies de nouvelle génération, comme les appareils mobiles, les utilisateurs bénéficient de la possibilité de simplifier leurs appareils de contrôle d'accès : un seul dispositif, avec un ensemble unique d'informations d'identification. L'étude a révélé que près d'un quart de répondants souhaitent gérer différentes informations d'identification avec un seul appareil. Avec les solutions d'accès mobiles, les différentes informations d'identification sont déployées et stockées sur un seul appareil. Ainsi, les responsables d'installations ou de sécurité peuvent contrôler les accès et distribuer les informations d'identification auprès de ceux disposant de la bonne habilitation de sécurité. Les technologies telles que les systèmes de contrôle d'accès haute fréquence de toute dernière génération assurent une sécurité indépendante du matériel et des supports. Ce qui facilite la démarche des entreprises pour la mise en œuvre des fonctionnalités et assurer des niveaux accrus de confidentialité des données.

Conclusion

Bien que nombre d'obstacles viennent manifestement freiner l'adoption de systèmes de contrôle d'accès plus sophistiqués, les entreprises accordent une importance croissante à la protection de leurs actifs physiques, qui assurent également la protection de leur infrastructure informatique. Cet état de fait tient à l'idée que les systèmes existants sont adaptés tant qu'il n'ont pas subi de défaillance avérée et qu'un système de remplacement est perçu comme une dépense superflue. En dépit des évolutions technologiques, les utilisateurs restent satisfaits des cartes et des porte-clés, malgré l'absence de fonctions innovantes de sécurité et de chiffrement. L'évolution vers un système plus sophistiqué viendra probablement des employés eux-mêmes plutôt que des décideurs. En outre, les solutions de contrôle d'accès existantes sont faciles à mettre à niveau, ne créent que des perturbations minimes et permettent des mises à jour de sites rentables. La question que doivent se poser les responsables d'installation et de sécurité est de déterminer s'il est plus coûteux de remplacer un système dépassé, ou d'avoir à effectuer un processus de reprise après une violation d'accès à un site ou à des données.

Wipro rejoint LoRa Alliance™ pour accélérer les déploiements IoT

$
0
0

Wipro Limited annonce son adhésion à LoRa Alliance™, un consortium de plus de 400 membres autour de l'Internet des objets (IoT).

Cette adhésion permettra à Wipro d'accélérer le déploiement de ses solutions IoT, grâce à la technologie LPWAN (Low Power Wide Area Networks, réseau basse puissance et longue portée) destinée aux clients de secteurs tels que l'énergie, les services aux collectivités, les ressources naturelles, les villes intelligentes, les ports et la logistique.

LoRa Alliance™ est une association ouverte à but non lucratif dont la mission est de standardiser le déploiement de la technologie LPWAN dans le monde en vue de développer l'IoT, le machine-to-machine (M2M), les villes intelligentes et les applications industrielles.
LoRa Alliance™ développe et exploite la technologie LoRaWANTM (Long Range Wide Area Network) : un type de LPWAN conçu pour les appareils sans fil alimentés par batterie sur réseau régional, national ou mondial. Il permet l'interopérabilité entre appareils intelligents sans avoir recours à des installations réseau locales complexes et rend les utilisateurs, développeurs et entreprises plus autonomes, facilitant ainsi le déploiement de solutions IoT.

Coup de projecteur sur le métier d'Analyste SOC

$
0
0

I-TRACING recrute des ingénieurs appelés à exercer de nouveaux métiers. Aujourd'hui, I-TRACING apporte son éclairage sur la nouvelle profession d'Analyste SOC. Employant déjà de nombreux Analystes SOC, I-TRACING propose cette année de nouveaux postes à des Ingénieurs souhaitant devenir Analystes SOC.

Le SOC apporte une vision d'ensemble de la sécurité du Système d'Information de l'entreprise et de ses utilisateurs. Il permet de monitorer tous les événements, allant du simple échec d'authentification à la détection d'un malware sur le réseau de l'entreprise, pour garantir un durcissement permanent de la sécurité.

Missions et responsabilités des Ingénieurs SOC d'une entreprise

Lorsqu'un SOC prend forme, une partie de "build" permettra de mettre en place toutes les alertes standard propres au SOC. Ensuite, le travail de l'Analyste est de faire évoluer les patterns de détection pour se rapprocher au plus près des besoins du client et de la maîtrise du SI dans son ensemble. Son travail consiste également à effectuer une veille à propos des nouvelles attaques et de leurs méthodes, pour être proactif dans la protection du SI.

Sa mission principale est la surveillance du SI de l'entreprise au sens large, afin de détecter toutes les activités suspectes ou malveillantes. Il intervient également en prévention pour la sécurité auprès des utilisateurs. Il veille au respect des bonnes pratiques et apporte ses conseils sur toutes les questions relatives à la sécurité. Il contribue également à la réponse aux incidents détectés, souvent en coordination avec d'autres acteurs de l'entreprise (administrateurs, CSIRT, etc.).

Il est possible d'être Analyste en travaillant sur un SOC interne ou dans une société de service qui fournit et opère une prestation de SOC MSSP. N'importe quelle entreprise, quel que soit son domaine d'activité, peut entreprendre une démarche SOC. En général, plus la taille de l'entreprise est importante en termes de SI et d'utilisateurs, plus elle est doit envisager la création d'un SOC.

Compétences et formation d'Ingénieur/Analyste SOC

L'Analyste SOC doit savoir s'adapter au SI de l'entreprise et posséder des compétences techniques sur l'ensemble de l'infrastructure (Windows, Unix, Firewall, proxy, VPN, Antivirus, programmation...). Il lui faut aussi bien connaître les vulnérabilités et les techniques d'attaque. En Anglais, on parle de « T-shaped person », soit un profil combinant une large culture générale informatique et sécurité et quelques domaines d'expertise forte (par exemple, le fonctionnement des malwares).

« Polyvalence et curiosité sont les qualités essentielles selon moi pour exercer ce métier. Il faut aussi avoir la capacité de prendre de la hauteur sur les événements et ne pas se borner aux recherches », souligne Jean-Baptiste Souchal, Analyste SOC chez I-TRACING.

Il n'y a pas de formation spécifique pour devenir Analyste SOC. Une formation supérieure en informatique apporte les bases techniques. C'est bien sûr un plus de posséder des compétences en sécurité en fin de cursus. Mais, l'ouverture d'esprit, la curiosité et la volonté de se tenir à jour sur les tendances et les évolutions de la sécurité sont sans conteste primordiales.

SPIE et Airbus signent un partenariat dédiéà la cybersécurité des ETI

$
0
0

SPIE ICS, filiale de services numériques du groupe SPIE, et Airbus CyberSecurity, signent un accord de partenariat afin de mieux répondre à la demande croissante des Entreprises de Taille Intermédiaire (ETI) françaises pour protéger leurs systèmes d'information.

De gauche à droite : Vincent Magnon, directeur général de SPIE ICS, et Frédéric Julhes, directeur général de Airbus CyberSecurity

SPIE ICS et Airbus CyberSecurity ont décidé d'associer leurs expertises afin de proposer aux ETI un service de surveillance dynamique des menaces. Cette prestation, réalisée par le centre opérationnel de cyber sécurité Airbus (SOC-Security Operations Center) est complétée par une chaîne de services de bout en bout : prestations d'audit, tests d'intrusion, analyses de risques, détection et réponse à incidents. Cette nouvelle offre comprend également la sensibilisation des utilisateurs aux bonnes pratiques de cyber sécurité.

EBRC choisit MIGSOLV comme partenaire britannique

$
0
0

EBRC choisit l'opérateur de data centres MIGSOLV comme partenaire au Royaume Uni. Ce changement offre aux clients d'EBRC un choix plus vaste d'options à l'international avec la présence d'un data centre au Royaume-Uni, afin de répondre aux défis sous-jacents des transferts de données suite au Brexit.

EBRC (European Business Reliance Centre) propose des services en data centres, cybersécurité, cloud et des services gérés à plus de 400 clients provenant de 40 pays différents. C'est à partir de Luxembourg souvent présentée comme la « forteresse numérique » de l'Europe, qu'EBRC opère cinq data centres interconnectés et hautement sécurisés au Luxembourg, trois d'entre eux étant certifiés Tier IV, et offrant 17.000 m2 de salles blanches pour les serveurs.

MIGSOLV fournit des services informatiques de colocation depuis son data centre ultra-sécurisé situéà Norwich, en Angleterre. Elle propose un espace de racks flexibles, accessibles aussi bien aux organismes publics qu'aux petites ou grandes entreprises. L'offre est couplée à un service de migration IT permettant d'aider les clients à déplacer leurs systèmes informatiques vers une passerelle sécurisée fonctionnant en 24/7.

En choisissant MIGSOLV comme son partenaire britannique, EBRC a maintenant la possibilité de proposer à ses clients un plus grand choix de data centres via un seul et même contrat, en particulier au Royaume Uni, localisation que certains cherchent à obtenir compte tenu des incertitudes liées au Brexit. Réciproquement, MIGSOLV peut à présent proposer à ses clients des installations complémentaires sur le continent européen.


Les entreprises françaises du mid-market sont fortement impactées par la transformation numérique

$
0
0

Juniper Networks dévoile les résultats d'une étude menée par IDC sur la transformation numérique des entreprises françaises du mid-market. Sponsorisée par Juniper Networks et son partenaire Elite Interdata, cette étude révèle notamment que les entreprises françaises du mid-market sont fortement impactées par la transformation numérique qui s'opère. Ainsi, plus de la moitié des entreprises interrogées (56%) remarque que les métiers sont davantage impliqués dans la stratégie digitale de leur organisation, et près d'un tiers (29%) constate que la transformation numérique entraîne une réorganisation majeure de l'IT.

L'étude révèle également que les challenges des entreprises du mid-market dans un contexte de transformation numérique sont identiques à ceux des grandes entreprises, mais que la mise en place des changements est plus lente. Développer et gérer un environnement virtualisé peut en effet être complexe, et nécessite une architecture ouverte, flexible et sécurisée. Juniper permet de relever ces défis en proposant les briques technologiques qui vont aider les entreprises à gérer des environnements cloud multiples et à faire évoluer leur architecture IT pour supporter le développement de nouveaux produits et services.

D'une manière générale, cette enquête permet d'identifier les principaux enjeux métiers et IT des entreprises du mid-market et des fournisseurs de services IT. Elle permet également de comparer leur maturité en matière d'utilisation du cloud, et l'impact de la transformation numérique sur leur sécurité, leur datacenter et leur infrastructure réseau.

A retenir :

Une collaboration renforcée entre les départements IT et métiers

- Selon les résultats de l'enquête, les fournisseurs de services et les entreprises du mid-market partagent les mêmes enjeux métiers et IT. En termes d'enjeux métiers, 70% des entreprises et 68% des fournisseurs de service font de l'amélioration de la qualité des produits et services existants une priorité. Au niveau IT, c'est l'amélioration de la sécurité qui prime, pour 76% des entreprises et 70% des fournisseurs de services.

- L'étude révèle une implication plus soutenue des métiers dans la stratégie digitale des organisations (58% des fournisseurs de services, 56% des entreprises). Les départements métiers collaborent davantage avec l'IT, dans l'optique de trouver les meilleures solutions pour accompagner la transformation numérique (75% des fournisseurs de services, 71% des entreprises).

- Près d'une entreprise sur trois (29%) constate par ailleurs que cette transformation entraîne une réorganisation majeure de l'IT.

Les entreprises du mid-market en retard pour répondre aux demandes métiers

- Malgré une progression rapide du marché du cloud en France (24% de croissance en 2016 selon IDC), l'utilisation du cloud est encore très limitée dans les entreprises du mid-market, avec seulement 25% des entreprises interrogées qui utilisent le cloud (privé, public ou hybride).

- Parallèlement, les résultats de l'étude montrent que les entreprises du mid-market n'aiment pas changer leurs habitudes de consommation de l'IT ni changer de fournisseurs, puisque 70% des répondants déclarent acheter à la fois les solutions cloud et les services d'implémentation avec le même fournisseur historique.

- A l'inverse, les fournisseurs de services semblent mieux préparés à passer le virage de la transformation numérique. 73% des fournisseurs de services interrogés considèrent leur infrastructure très réactive en cas de besoins métiers ou de changements organisationnels, contre seulement 43% des entreprises du mid-market.

La sécurité réseau au cœur des préoccupations

- Dans un contexte où l'amélioration de la sécurité est la principale priorité des entreprises et où les projets de sécurité IT seront ceux qui impacteront le plus les infrastructures (34% des fournisseurs de services, 28% des entreprises), les entreprises et les fournisseurs de services s'accordent pour faire de l'amélioration de la sécurité réseaux et de la gestion des identités et des accès leurs priorités.

- En termes d'infrastructure réseau, que ce soit pour les fournisseurs de services ou les entreprises, les architectures réseau sont hiérarchisées en deux ou trois couches. Les architectures à plat de type « fabric » restent encore minoritaires bien qu'elles soient déjà présentes pour un peu moins d'un quart des entreprises interrogées. A noter que dans les deux années à venir, la pénétration des architectures de type « fabric » devrait continuer de progresser, passant de 8% à 24% pour les fournisseurs de services, et de 23% à 37% pour les entreprises.

« Le datacenter est un atout majeur de la transformation numérique des organisations. Les entreprises du mid-market doivent désormais disposer d'infrastructures de haute capacité qui leur permettront de déployer de nouvelles applications plus rapidement. C'est l'ensemble de l'écosystème du datacenter qui va évoluer dans les prochains mois » - Jean-Marc Odet, Directeur Général Interdata.

« Si les entreprises du mid-market ont mis plus de temps à prendre le virage de la transformation numérique, elles ont aujourd'hui parfaitement conscience de la nécessaire évolution de leur infrastructure pour gagner en performance, en réactivité et en évolutivité. La bonne nouvelle est que les professionnels de l'IT sont prêts à les accompagner vers cette infrastructure nouvelle génération » - Thomas Desrues, Directeur Général France, Juniper Networks.


Méthodologie :

L'étude mandatée par Juniper Networks et Interdata a été menée par IDC en septembre 2016 auprès de gestionnaires d'infrastructures et services réseau de 120 organisations en France.

Parmi ces organisations, 33 sont des fournisseurs de services TIC de toutes tailles (hébergeurs, SSII et éditeurs de logiciels) et 87 sont des entreprises hors secteur TIC employant au moins 500 personnes (46 entreprises dans le secteur privé, 41 dans le secteur public), correspondant aux entreprises du mid-market.

Cliquez ici pour télécharger le livre blanc de l'étude.

Colt renforce son offre SDN avec un accès privé au cloud Amazon Web Service

$
0
0

Colt Technology Services étend son offre réseau Software Defined Networking en proposant aux utilisateurs de Dedicated Cloud Access On Demand (DCA) d'accéder au cloud Amazon Web Services (AWS), via un accès privé et sécurisé.

Les utilisateurs du Colt IQ Network ont désormais le choix entre deux offres de services AWS Direct Connect à travers la plateforme DCA. L'option Direct Connect apporte un accès à un seul environnement de cloud privé virtuel (VPC) AWS par connexion. L'option Dedicated Port, disponible au 2ème trimestre 2017, donnera accès à plusieurs VPC sur la même connexion.

La virtualisation, fondement de l'offre DCA de Colt, permet aux entreprises de demander de nouvelles connexions – ou en retirer – en temps réel aux services AWS. Les capacités de stockage et de bande passante sont donc ajustables au gré des besoins réels. Le tout avec le même niveau de sécurité que sur un LAN ou un WAN privé. Cette flexibilité est renforcée par la possibilité d'opter pour une tarification horaire, aux côtés des habituels contrats à durée fixe.

L'extension de Colt IQ Network fait suite au récent lancement d'AWS dans la région de Londres, permettant aux utilisateurs britanniques de stocker leurs données sur le territoire national. Colt a établi dix points de présence (PoP) AWS Direct Connect à travers l'Europe, donnant accès aux trois régions AWS.

Dans le cadre du plan de développement de Colt IQ Network, DCA On Demand sera également lancé en Asie dans le courant de 2017.

Protection des données personnelles : qu'est-ce que la nouvelle règlementation va changer ?

$
0
0

Le 27 avril dernier, le Parlement Européen votait le projet GDPR (General Data Protection Regulation EU 2016/679), le nouveau texte législatif de référence sur la protection des données à caractère personnel pour l'ensemble des supports numériques. De facto imposé aux pays de l'Union Européenne, il concerne l'ensemble des données attenantes à un individu. Au-delà d'une logique de sanction, ce texte supranational incite les organisations et les entreprises àêtre davantage vigilantes concernant l'exploitation des données personnelles.

Protéger les données personnelles : un objectif d'envergure européenne

Jusqu'à 4% du chiffre d'affaires annuel : voilà la pénalité que le non-respect du GDPR peut entraîner. Cette nouvelle réglementation s'adresse aux organismes publics et privés qui traitent, manipulent, gèrent ou stockent des données à caractère personnel. Elle a vocation à, d'une part, renforcer la législation en matière de protection des données et, d'autre part, harmoniser la législation au sein de l'Union Européenne. Il s'agit également, à l'heure où le numérique et la mobilité explosent, de protéger les individus contre la manipulation potentiellement malveillante de leurs données.

Cette obligation de conformité sera effective en mai 2018. Cela ne laisse donc plus que 18 mois aux entreprises pour évaluer leurs systèmes de traitement des données actuels et pour mettre en place une réponse à cette nouvelle norme. Néanmoins, si le GDPR peut être perçu comme une contrainte, il est plus pertinent de le prendre comme une incitation à se doter de moyens et de systèmes adéquats pour protéger les données à caractère personnel face aux menaces actuelles. Les pénalités mises en place par cette nouvelle réglementation sont destinées à responsabiliser les entreprises et à les inciter à prendre des mesures suffisantes pour assurer la sécurité de ces données.

Au regard du calendrier et notamment de l'échéance de mai 2018, la fenêtre d'action pour les entreprises n'est pas si large que cela : l'ensemble des chantiers à mettre en œuvre va nécessiter la mobilisation de différents acteurs au sein de l'entreprise : Direction Juridique et des Ressources Humaines, Directions Métiers, Sécurité des systèmes d'information, etc. qui vont devoir collaborer sur un certain nombre de chantiers transverses : analyse des impacts des nouvelles exigences sur l'organisation, sur la politique de Sécurité des systèmes d'information, sur les systèmes de pilotage et de contrôle à mettre en œuvre. L'échéance 2018 se prépare aujourd'hui.

À qui s'adresse le projet GDPR ?

Le texte a trois objectifs : consolider les droits des personnes physiques, renforcer les pouvoirs des autorités européennes et responsabiliser les entreprises qui traitent les données à caractère personnel. En effet, parmi les nouveautés mises en place dans cette législation, on compte notamment le droit à l'oubli, ainsi que le droit à la portabilité des données et à l'opposition de toute opération marketing. Vis-à-vis des mineurs de moins de 16 ans, les entreprises sont désormais tenues de libeller les informations concernant le traitement des données en termes intelligibles pour les moins de 16 ans. Le consentement d'un parent ou tuteur légal est désormais obligatoire.

Par ailleurs, l'accountability est le principe fondamental du Règlement Européen. Il consiste en une responsabilisation plus forte des entreprises qui doivent être en mesure de démontrer à tout moment qu'elles respectent les principes relatifs aux traitements des données personnelles.

Si cette mesure s'adresse aux entreprises européennes, elle touche également toutes celles vendant des produits ou des services sur le marché européen. En effet, ce texte instaure un comité européen de protection des données qui surveille et garantit la bonne application du Règlement au niveau Européen.

Le GDPR instaure également la nomination obligatoire d'un déléguéà la protection des données pour les entreprises du secteur public, pour les entreprises dont l'activité principale conduit à assurer un suivi systématique et à grande échelle des personnes (profilage), ou dont l'activité principale est attenante à des traitements à grande échelle de données sensibles (politiques, religieuses, ethniques, biométriques, sanitaires, judiciaires, etc.) ou relative à des condamnations pénales et certaines infractions.

Les entreprises doivent par ailleurs évaluer le degré de risque pour les droits et libertés des personnes physiques avant chaque lancement de produit et notifier à la CNIL dans les 72h qui suivent la découverte d'une violation de données à caractère personnel (incident de sécurité). Elles doivent également notifier la violation de données à la personne concernée dans les meilleurs délais lorsque cette violation est susceptible d'engendrer un risque élevé pour les droits et libertés de la personne physique afin qu'elle puisse prendre les précautions qui s'imposent.

Des sanctions dissuasives pour la mise en place de nouveaux réflexes

Le GDPR prévoit deux niveaux de sanctions en cas de non-respect de la réglementation.

En fonction des articles du Règlement en infraction, des amendes administratives pourront s'appliquer pour un montant allant de 10 à 20 000 000 EUR ou, dans le cas d'une entreprise, de 2 à 4 % du chiffre d'affaires annuel mondial total de l'exercice précédent, le montant le plus élevéétant retenu.

Ce projet a pour but de créer des réflexes concernant la protection des données personnelles. Ces nouvelles mesures exigent davantage de vigilance de la part des entreprises, ainsi que des sous-traitants, qu'elles responsabilisent. Ce règlement amorce donc un large chantier à mener, notamment dans la révision des contrats, pour se prémunir en cas d'infogérance. Des travaux d'autant plus complexes que ces sociétés comptent souvent de nombreux interlocuteurs et impactent divers services.

Aujourd'hui, il appartient aux entreprises d'entamer dès maintenant les travaux nécessaires à l'adaptation du projet GDPR : évaluer l'outillage de sécurité des systèmes d'information et les dispositifs de sécurité existants, puis identifier les écarts et les faiblesses pour mettre en place une feuille de route de mise en conformité.

Ce diagnostic prend du temps et les actions qui pourront rendre les entreprises conformes à cette nouvelle réglementation seront chronophages.

Toutes les entreprises sont susceptibles de subir des attaques et des malveillances informatiques : il leur appartient de tout faire pour s'en prémunir. Le projet GDPR veille à ce que les sociétés prennent conscience des enjeux fondamentaux qui se dessinent aujourd'hui.

Amaguiz.com fait confiance à Dynatrace pour monitorer son système d'information

$
0
0

Dynatrace accompagne Amaguiz.com, spécialiste de la distribution de produits d'assurance sur Internet, pour la supervision des performances de son système d'information. En plus de sensibiliser les équipes aux problématiques de performance applicative, Dynatrace AppMon a permis à Amaguiz d'avoir une visibilité approfondie et en temps réel sur le comportement de chacune de ses applications, et sur l'origine des incidents survenant en environnement de pré-production comme de production.

Créée en 2008, Amaguiz est une marque commercialisée par la société Amaline Assurances, elle-même filiale à 100% du Groupe Groupama. Dédiée exclusivement à la distribution directe de produits d'assurance par Internet, Amaguiz a, au fil des ans, multiplié les partenariats et rapidement développé son portefeuille d'offres : elle compte aujourd'hui huit produits d'assurance pour l'auto, l'habitation, la garantie des accidents de la vie, ou encore les animaux domestiques (chien-chat). Avec 150 000 clients et près de 200 000 contrats, la société enregistre en moyenne 1 million de pages vues chaque mois sur son site.

Dans ce contexte de forte croissance, le système d'information d'Amaguiz s'est lui aussi rapidement complexifié. « Comme tout SI en construction, le nombre d'applications a rapidement augmenté, avec des cycles de réalisation extrêmement courts, explique Frédéric Kerneuzet, Responsable du pôle technique IT chez Amaline Assurances. Ce qui a entraîné un certain nombre de problèmes de performance et d'incidents récurrents, notamment en production. »

Développé exclusivement en Java et construit autour d'applications web et de webservices, le SI d'Amaguiz a été bâti sur le progiciel d'assurance CLEVA, dont les performances étaient supervisées par Dynatrace. Ce qui permettait à son éditeur de montrer patte blanche en cas d'incident côté client. Amaguiz s'est alors intéressé de près à cette solution de monitoring des performances applicatives pour son propre usage.

C'est en 2012 que la société d'assurance achète les premières licences Dynatrace AppMon, d'abord pour son équipe de développement. L'objectif était alors de réaliser des tests de performance au cas par cas, dès les phases de développement et d'intégration. Deux jours ont suffi pour déployer cinq agents Dynatrace, et former les développeurs et chefs de projets concernés. « Nous avons immédiatement été séduits par l'ergonomie, l'intuitivité et la facilité de prise en main de l'outil, précise Frédéric Kerneuzet. Dynatrace donne envie d'être utilisé, et nos équipes de développeurs ont très rapidement été autonomes dans son utilisation. »

Un succès tel que Dynatrace a été déployé, en 2015, sur l'ensemble du SI du Groupe, en production comme en pré-production, pour superviser les performances et analyser les incidents sur l'ensemble de la chaîne de distribution applicative. Dynatrace AppMon est ainsi utilisé aujourd'hui à la fois en phase d'études et développement, notamment pour simplifier les opérations de débug, et en phase d'exploitation pour analyser l'évolution des performances globales du SI au fur et à mesure des releases. En environnement de pré-production comme de production, Dynatrace est devenu l'outil principal au quotidien pour tester et surveiller les performances du SI, et diagnostiquer et résoudre proactivement les incidents. « Grâce à l'analyse en temps réel des anomalies de performance, Dynatrace nous a permis de régler, en 18 mois, la quasi-totalité de nos incidents en production » précise Frédéric Kerneuzet.

Ce n'est qu'au fur et à mesure de son utilisation que les équipes IT d'Amaguiz ont pu mesurer tout le potentiel de Dynatrace. En particulier en matière de tableaux de bord. S'ils ne constituaient pas un enjeu initial majeur, les dashboards Dynatrace sont progressivement devenus une composante essentielle de l'activité quotidienne. Alertes paramétrables, monitoring du temps de réponse moyen, nombre de requêtes par application, taux d'erreur global du SI, envoi automatique d'emails d'alerte, etc. : le niveau de personnalisation et de détails des indicateurs sont tels que d'autres métiers, hors IT, ont commencéà s'y intéresser. « Certains de nos métiers ont aujourd'hui leur propre tableau de bord, basé sur l'analyse des transactions applicatives de Dynatrace, pour avoir, par exemple, une vue synthétique des chiffres de vente par produits commercialisés » explique Frédéric Kerneuzet.

En partageant ainsi des outils communs, les différents pôles d'expertise disposent aujourd'hui des mêmes indicateurs, dont ils ne peuvent plus contester la véracité. Ce qui permet de mettre tout le monde d'accord en cas de différents entre parties prenantes, puisque l'origine d'un problème est désormais clairement et indiscutablement identifiée. Dynatrace a ainsi permis de régler, en moins d'une heure, un conflit qui durait depuis des mois entre plusieurs fournisseurs, qui se renvoyaient sans cesse la balle face à un problème de performance récurrent en production. « Le partage des résultats de l'analyse Dynatrace a permis de démontrer précisément aux différents intervenants dans quelle application, quelle classe et quelle méthode le problème se situait » se souvient Frédéric Kerneuzet.

Amaguiz souhaite aujourd'hui aller plus loin dans l'exploitation des dashboards, et continuer à faire monter en compétence les métiers susceptibles de les utiliser pour leur propre compte. « Dynatrace ouvre des opportunités uniques de vision en temps réel de l'activité métier, ce qui est essentiel pour un acteur du e-commerce », conclut Frédéric Kerneuzet.

L'émergence des héros du numérique : un atout pour les entreprises

$
0
0

D'après une étude réalisée par Cap Gemini Consulting, les organisations s'appuyant sur le numérique sont 26 % plus rentables, génèrent 9 % de revenus supplémentaires et leurs valeurs marchandes est 12 % supérieures à celles de leurs concurrents. Une multitude d'études ont renforcé l'idée selon laquelle le numérique serait bénéfique pour les entreprises. En effet, lorsqu'une entreprise convient d'un contrat avec un partenaire, un fournisseur, un client ou tout autre collaborateur, elle utilise généralement des transactions papiers pouvant s'avérer longues et peu efficaces. Ces transactions donnent généralement une mauvaise expérience utilisateur mais peuvent également être chères et chronophages pour ceux qui les réalisent et les mettent en place. Bien que certaines entreprises aient d'ores et déjà investi dans leur transformation numérique, d'autres n'ont donc toujours pas numérisé leurs différents processus, comme par exemple les signatures de contrats.

L'émergence du « Digital Hero » au sein des entreprises

Quel que soit le changement de processus dans une organisation ou au sein-même d'un service, le recours à un expert est nécessaire voire, s'impose tout naturellement. Aujourd'hui, nous assistons à la naissance de Héros d'un nouveau genre en entreprise : les Digital Heroes (ou les héros du numérique en français). Ces derniers sont omniprésents : dans les salles de conférences, les entrepôts, les datacenters, les écoles... Ce sont des leaders de la transformation qui conduisent les stratégies numériques de leurs organisations, identifient les processus à améliorer, et sont à l'origine de mises en œuvre réussies. Ceci est non seulement favorable à l'entreprise en elle-même, mais aussi à ces héros qui peuvent ainsi disposer de parcours professionnels accélérés grâce à leurs efforts.

Le profil du Digital Hero

Commençons par définir les caractéristiques du héros du numérique. Scott Allison et George Goethals, psychologues américains ont effectué de nombreuses recherches au sujet des héros et ont su trouvé 8 grands traits de caractère que possèderaient ces héros. Ils sont intelligents, forts, attentionnés, fiables, résistants, altruistes, charismatiques et inspirants. Les héros ne regroupent pas nécessairement les 8 traits de personnalités mais la majorité en possède au moins 4.

Nous pouvons cependant aller plus loin qu'Allison and Geothals, en qualifiant les héros de « visionnaires ». Au sein de l'entreprise, le héros va chercher le potentiel de la transformation numérique, tant au niveau des transactions que des processus, tout en ayant pour objectif un possible gain. Ce gain serait mesurable et considérable, non seulement en termes de revenu mais aussi de valeur ajoutée.

Comment distinguer un collaborateur qui endosse le rôle de super héros du numérique ?

Il est très simple de les différencier. Ils sont souvent attirés par le sujet des nouvelles technologies et ont la capacitéà très rapidement reconnaître leur potentiel et la manière dont ils peuvent utiliser ces technologies pour répondre aux différents problèmes de l'entreprise.

Ces technologies, de plus en plus en mode cloud (SaaS), sont souvent preuves de changement et font par conséquent, face à de nombreux obstacles. Le choix de supprimer tous les processus de signature papier en est le parfait exemple. La plupart diront qu'ils ont toujours fait comme ça et que cela fonctionne correctement. Certes, mais un héros du numérique vous répondra qu'il est tout à fait possible de gagner un temps considérable et de faire des économies grâce au numérique, preuve à l'appui. Au lieu de boucler la signature d'un contrat en plusieurs jours, seulement quelques minutes suffisent, et les coûts humains et matériels peuvent être fortement réduits.

Les Digital Heroes peuvent transformer le travail en entreprise :
- 1) En ce qui concerne les transactions, ils commenceront par remplacer le processus papier par des transactions bien spécifiques, comme par exemple la signature des contrats. Une fois le changement accepté par tous, ils pourront étendre cela aux différents cas d'usages de l'entreprise.
- 2) Au niveau des processus, il y aurait la possibilité de simplifier l'ensemble des processus de validation et de signature, et de les automatiser complètement.
- 3) Pour ce qui est de la transformation numérique de manière générale, elle sera partout. Il sera tout simplement possible de passer l'ensemble de l'entreprise au numérique et ainsi s'assurer d'une satisfaction client plus élevée grâce à une meilleure expérience.

Les héros du numérique réalisent de grands bouleversements, en commençant par de petits changements. Il est essentiel d'encourager ces pionniers et de les accompagner dans leur volonté de faire avancer la transformation numérique dans leur entreprise. Mais attendez … peut-être êtes-vous un héros sans le savoir …

Viewing all 81793 articles
Browse latest View live




Latest Images