Quantcast
Channel: Global Security Mag Online
Viewing all 81760 articles
Browse latest View live

Tech Data lance son programme 360° Security for Endpoint and IoT

$
0
0

Tech Data annonce le lancement du 3e programme « Practice Builder »360° Security for Endpoint and IoT visant à aider les partenaires à commercialiser de nouveaux produits de cyber-sécurité.

360° Security for Endpoint and IoT rassemble des solutions multimarques visant à protéger les terminaux tels que les ordinateurs portables, les appareils photo, les tablettes et les téléphones, mais aussi les objets connectés utilisés dans les secteurs tels que la production, la vente, les espaces intelligents, la logistique et le transport.

Dans le cadre du programme 360° Security for Endpoint and IoT, les clients de Tech Data pourront assister à un atelier. Ils recevront plusieurs outils, dont un kit commercial composé de vidéos et de supports connexes afin de mettre en place une approche de la sécurité pour les terminaux et les objets connectés. Grâce à une collaboration avec l'équipe locale de Tech Data, les clients pourront proposer des solutions aux utilisateurs finaux afin de faire face à des menaces visant les terminaux et les objets connectés toujours plus nombreuses.

Le programme 360° Security for Endpoint and IoT complète les autres technologies de nouvelle génération proposées par Tech Data et les solutions de cyber-sécurité, en vue de continuer à relever les défis liés à un paysage en perpétuelle mutation et limiter les risques pour les utilisateurs finaux. Le programme 360° Security for Endpoint and IoT sera déployé par phase en Europe. Le début des opérations est prévu pour juin. Ce sont la France, l'Allemagne, la Belgique, les Pays-Bas, l'Espagne et l'Autriche qui seront les premiers pays visés.

Il s'agit de la dernière proposition en date du programme « Practice Builder » de Tech Data suite au programme visant le RGPD en décembre et celui sur les ransomware en mars.


Vigil@nce - LDAP Account Manager : Cross Site Scripting

$
0
0

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un Cross Site Scripting de LDAP Account Manager, afin d'exécuter du code JavaScript dans le contexte du site web.

Produits concernés : Debian.

Gravité : 2/4.

Date création : 04/04/2018.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit LDAP Account Manager dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de LDAP Account Manager, afin d'exécuter du code JavaScript dans le contexte du site web.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/...

Vigil@nce - LDAP Account Manager : Cross Site Request Forgery

$
0
0

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un Cross Site Request Forgery de LDAP Account Manager, afin de forcer la victime à effectuer des opérations.

Produits concernés : Debian.

Gravité : 2/4.

Date création : 04/04/2018.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit LDAP Account Manager dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery de LDAP Account Manager, afin de forcer la victime à effectuer des opérations.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/...

Les cybercriminels aiment les messageries, et encore plus celles du Cloud

$
0
0

Le vecteur d'attaque numéro 1 est et reste toujours la messagerie. Et ce n'est pas un hasard si tant de rapports sur la menace, publiés par des éditeurs professionnels de la sécurité numérique, en font état. « D'après une analyse réalisée par IBM Security, le nombre d'emails contenant un ransomware a augmenté de 6 000 % entre 2016 et 2017. » Et l'envolée ne s'arrête pas là puisque le dernier rapport de Vade Secure note une croissance extraordinaire du phishing. « En Janvier 2018, c'est 200 millions de phishing détectés en plus par rapport au mois de décembre qui en comptait 25 millions. Le 1er trimestre 2018 compte un volume supplémentaire de 550 millions. »

Le risque est donc aujourd'hui plus grand que jamais. Cela pourrait sembler antinomique avec le fait que les surfaces d'attaque se multiplient, à l'image des objets connectés, et qu'on pourrait penser assister à une répartition plus lissée entre celles-ci. Néanmoins, par sa capacitéà générer des impacts forts et à grande échelle, le mail reste le canal d'attaque par excellence.

Des typologies d'attaque toujours plus diverses

Le ransomware, véritable prise d'otages sur des données redistribuables contre rançon, ou le phishing qui, rappelons-le prend la forme d'un mail contenant un lien vers un site frauduleux afin de pousser les victimes visées à communiquer des informations sensibles (numéro de carte bleue, identifiants de connexion, données personnelles…), sont deux exemples typiques d'activités techniques plutôt simples et rapidement rentables. Mais d'autres attaques ont fait leur apparition.

Cousin, « le Spear phishing » est lui plus ciblé, puisqu'au lieu de viser quelques milliers ou dizaines de milliers de personnes, l'attaque vise une personne clairement identifiée pour lui soutirer des informations bien spécifiques, comme dans le cas par exemple d'une fraude au Président.

Plus récemment le soft target phishing a fait son apparition. Il combine ces deux précédents modus operandi pour viser des typologies de personnes travaillant dans un secteur donné, comme la comptabilité. La plupart du temps, les mails contiennent des informations relatives à l'entreprise afin de rendre le message plus convaincant. Imaginez que tous les employés d'un département de Ressources Humaines reçoivent un mail avec le CV d'un candidat. Le mail contient un message personnalisé pour chaque employé et fournit des éléments pour que l'interaction ait l'air légitime. Cet abus de confiance en place, les employés ouvrent la pièce jointe, sans savoir qu'il contient un logiciel malveillant désormais en mesure d'infiltrer tout le réseau de l'entreprise.

Et le Cloud dans tout ça ?

Selon les études en ce domaine, on estime que 90% des entreprises ont migré vers des messageries dans le Cloud. La plus prisée est la solution Microsoft incluse dans Office 365 sous le nom de Exchange.

Si les problématiques de sécurité ont certes été prises en compte dans ces suites logicielles, il n'en demeure pas moins que les analyses techniques révèlent que ces solutions ne sont pas étanches à des attaques sophistiquées, comme des APT (Advanced Persistent Threat). En effet, ce type d'attaques contournent les systèmes de sécurité en place et nécessitent des couches de protection spécifiques.

Un autre facteur aggravant n'est que le revers de la médaille de la multiplicité des services offerts par ces solutions. En effet, elles offrent non seulement une messagerie, mais un outil de messagerie instantanée, des outils collaboratifs, des services d'envoi de fichiers de gros volume et même des services de téléphonie intégrées à la messagerie professionnelle. S'ils permettent une grande fluidité entre services, ils ouvrent tout autant de facilités pour véhiculer des programmes malveillants. La messagerie de toutes parts connectée à des services, à un annuaire, à de la téléphonie, devient un hub vers un accès sans limite à des services et données autres, et donc à un champ de compromissions possibles toujours plus grand. La confidentialité est difficilement assurable avec un tel niveau de partage et de collaboratif.

Comment s'en prémunir ?

S'il était déjà important de disposer d'une classification de l'information adaptée et d'en faire découler les droits en adéquation, ce type de solutions l'exige encore plus. A côté de ça, heureusement les technologies de sécuritéévoluent aussi. Pour contrer les menaces qu'on appelle « Zéro day », inconnues des antivirus ou protection endpoint classiques, des solutions usant d'intelligence artificielle qui repèrent des signaux faibles et autres schémas comportementaux d'avant attaque, s'en nourrissent pour anticiper des attaques postérieures, et en somme repérer en amont si un mail est malveillant ou pas.

Jaguar Network choisit NETSCOUT pour virtualiser sa défense DDoS

$
0
0

NETSCOUT SYSTEMS, INC. annonce que Jaguar Network, opérateur-hébergeur de services réseau, de téléphonie d'entreprise et cloud, a choisi Arbor vAPS pour sa première solution de protection DDoS reposant sur la virtualisation des fonctions réseau et le réseau défini par logiciel (NFV/SDN).

« Nous utilisons avec succès les technologies Arbor depuis de nombreuses années et nous nous réjouissons de pouvoir proposer une protection haut de gamme à un tarif avantageux sur notre plate-forme multicloud JN Cloud Atlas. Cela s'inscrit directement dans la stratégie de Jaguar Network, qui consiste à rendre les technologies accessibles en vue d'une utilisation efficace par l'ensemble des entreprises », commente Kevin Polizzi, Président de Jaguar Network.

Les attaques DDoS contre les datacenters

7,5 millions d'attaques DDoS se sont produites en 2017 selon les chiffres de l'observatoire Arbor ATLAS, qui couvre environ un tiers du trafic Internet mondial. D'après la 13ème étude Arbor annuelle sur la sécurité des infrastructures IP mondiales (WISR, Worldwide Infrastructure Security Report), 45 % des opérateurs de datacenters ont vu leur bande passante Internet saturée en raison d'attaques de ce type. Et ce, alors que les conséquences en sont de plus en plus lourdes. Le préjudice en termes de réputation ou d'image de marque et les coûts opérationnels demeurent les deux principaux impacts des attaques DDoS, le premier étant cité par 57 % des participants à l'enquête, contre 48 % l'an passé. Le nombre des participants faisant état d'une perte de revenus a également bondi dans le même temps, passant de seulement 17 % à 32 %.

« Arbor vAPS a été pensé dès le départ pour l'entreprise, avec une interface simple d'utilisation. Une fois configurée, l'appliance virtuelle vAPS peut neutraliser automatiquement la plupart des attaques DDoS, qu'elles soient volumétriques ou applicatives ou qu'elles ciblent des firewalls et d'autres équipements “stateful”. vAPS peut aussi bloquer automatiquement le trafic entrant ou sortant en provenance ou à destination d'infrastructures malveillantes connues sur Internet, grâce au flux Arbor ATLAS Intelligence Feed (AIF). Enfin, vAPS offre un grand nombre de rapports d'investigation supplémentaires, répondant aux besoins des clients de services managés », souligne Frédéric Fleurat, Regional Manager de NETSCOUT Arbor.

Virtualisation de la protection DDoS

NETSCOUT a entièrement virtualisé ses plates-formes de protection DDoS Arbor afin d'apporter à des clients comme Jaguar Network la flexibilité nécessaire à une adaptation à chaque architecture réseau et modèle de protection. Les technologies SDN/NFV permettent à Jaguar Network de proposer des services managés plus rapidement et à moindre coût. Ses propres clients peuvent s'abonner, via son portail, à des services de sécurité qui sont activés en quelques minutes sans qu'ils aient à modifier l'infrastructure physique de leur réseau. Il en résulte une solution simple, à la demande, donnant aux clients accès à la protection DDoS dont ils ont besoin afin de limiter les risques pour leur entreprise, cette solution étant disponible avec une rapidité et à un tarif économique sans précédent.

Le système de licences Arbor repose sur des « pools de capacité» qui permettent à Jaguar Network d'activer dynamiquement une capacité de protection (sous la forme d'instances de vAPS) au moment et à l'endroit souhaités. Par exemple, l'opérateur pourra exploiter sous licence un pool de 10 Gbit et offrir un service managé de 1 Gbit/s à dix clients différents, ou bien de 100 Mbit/s à une centaine d'entre eux, ou encore une combinaison quelconque de tous les débits autorisés. En outre, il est possible de transférer des licences d'un client à un autre, d'en augmenter ou réduire la capacité, voire de les réutiliser à mesure que les clients rejoignent le service, que leurs besoins évoluent ou qu'ils quittent le service.

Scandale Facebook : quelles conséquences dans les entreprises ?

$
0
0

Le scandale associéà l'utilisation par Cambridge Analytica des données de millions d'utilisateurs Facebook à des fins politiques restant dans les esprits de beaucoup de commentateurs plusieurs mois après les faits, nous avons voulu évaluer comment cet événement avait changé l'opinion des entreprises sur l'utilisation des nouvelles technologies numériques par leur personnel. A cette fin, nous avons réalisé une enquête auprès de 350 visiteurs du récent salon Cloud Expo Europe à Londres.

Nous avons d'abord essayé de savoir si l'événement avait incité les membres de l'industrie high tech à modifier leur relation avec Facebook. Le fait que 55% des personnes interrogées aient déclaré faire moins confiance à Facebook n'a pas été une surprise. Pour illustrer ce manque de confiance, 12% ont déclaré avoir supprimé leur compte Facebook et 29% ont affirmé avoir pris des mesures pour modifier leurs paramètres de sécurité et de partage. Au niveau individuel, tous ont déclaré porter un nouveau regard sur les problèmes liés au partage et à la protection des données personnelles.

Quelle traduction pour les entreprises ?

Parmi ceux qui autorisent l'accès à Facebook via le réseau d'entreprise, près de la moitié des personnes interrogées (46%) ont indiqué avoir l'intention de former leurs collaborateurs sur la façon dont ils peuvent protéger leurs données. D'autres, environ 8%, ont déclaré avoir pris des mesures plus drastiques en blacklistant le réseau social pour tout le monde, tandis que 7% ont répondu contrôler plus étroitement les droits d'accès.

Bien qu'il ne soit pas surprenant d'apprendre que l'utilisation de Facebook sur et en dehors du lieu de travail ait été affectée, cet événement semble clairement avoir eu un impact plus large. Près des deux tiers des personnes interrogées (62%) ont déclaré que la nouvelle les a conduits à revoir leur politique d'entreprise sur l'autorisation d'accès à des sites et des applications non directement liés au business – que ce soit pour fixer de nouvelles règles ou décider des restrictions d'accès. Seuls 20% ont déclaré vouloir maintenir un accès libre à des sites et applications à usage personnel.

Cela va-t-il changer les choses ?

Bien que restreindre l'accès sur le lieu de travail à des applications non liées au business puisse améliorer la productivité, les conséquences sur la capacité de Facebook à collecter et partager les informations personnelles de ses utilisateurs s'avèrent très limitées.

Toutefois, ces atteintes à la vie privée ont généré de fortes interrogations au sein des entreprises sur la viabilité de Facebook en tant qu'outil professionnel. Notre recommandation est que les organisations qui continuent à exploiter Facebook en tant que plate-forme professionnelle devraient désormais prendre des mesures de base telles que :

• Décider qui est autoriséà partager des données. Par exemple, créer des politiques imposant que seuls certains groupes autorisés peuvent poster sur le compte Facebook de l'entreprise.
• Surveiller les tentatives visant à exploiter les informations disponibles sur le profil social de l'entreprise. Par exemple, des attaques de ‘spear phishing' (harponnage) ciblant des dirigeants et visant à exfiltrer des données ou voler des identifiants.
• Former les utilisateurs à reconnaître de telles tentatives et à prendre les mesures appropriées.

Bien que les effets à long terme de l'événement sur la réputation de Facebook ne soient pas encore connus, nous pensons que beaucoup d'organisations vont statuer sur le risque de sécurité que pose la plate-forme et sur la façon de minimiser la menace si aucune alternative n'existe à son utilisation.

AF Software lance GRC "GDPR Registry Console

$
0
0

La réglementation Européenne RGPD (Règlement Général sur la Protection des Données) nécessite et impose la tenue d'un registre des traitements sur toute activité liée à des actions faites sur des données à caractère personnel. La console GRC offre aux entreprises et aux DPO/DPD une nouvelle génération de solution pour tenir à jour vos registres comme indiqué dans le RGPD.

Les produits actuels en place dans les entreprises ne permettent pas de répondre à cette exigence. De plus le registre reste une donnée sensible qui ne doit pas être disponible facilement aux utilisateurs, par un simple partage de répertoire par exemple. Tenir ce registre dans un format papier par chaque responsable de traitement semble être difficile, voir impossible. Et fournir une compilation de ces informations au DPO / DPD en place dans l'entreprise sera dans ce cas un parcours du combattant ! La console GRC est le produit unique sur le marché permettant la tenue du registre des traitements des données au format numérique, ainsi que la tenue du registre des violations, indiqués dans le RGPD.

La console GRC offre aux entreprises une grande souplesse pour contrôler et agir depuis un point central sur les traitements.

La centralisation, la gestion des droits, les permissions sur le contenu, l'utilisation en multi utilisateurs, l'horodatage, l'intégrité sont des fonctions offertes par la console GRC. Pour la tenue du registre, il est impossible d'envisager l'utilisation d'un fichier de type Microsoft Excel qui n'offre aucune de ces fonctionnalités tout en restant très peu confidentiel.

La console GRC offre une capacité d'analyse complète pour visualiser les rapports et fournir aux autorités en cas de contrôle, des documents complets sur les activités. De même des tableaux de bord sont intégrés pour remonter des statistiques sur les utilisateurs, les traitements, les actions, les périodes, les volumétries, ...etc..

GRC est l'outil pour la tenue de vos registres du RGPD.

TheGreenBow et Compumatica : Une collaboration sous le signe d'une norme internationale de sécurité

$
0
0

Compumatica et TheGreenBow annoncent conjointement les tests d'interopérabilité réussis de leurs solutions VPN certifiées respectives. Les deux solutions combinées fournissent une connexion VPN de bout en bout parfaite pour les environnements à« usage restreint » requis par les agences gouvernementales, les institutions européennes et l'OTAN. Les niveaux de certification atteints par les deux sociétés fournissent une garantie solide pour la fiabilité et les normes élevées des mécanismes de sécurité mis en œuvre.

Les Critères Communs constituent une norme internationale ratifiée par 26 pays (ISO 50408), fournissant un ensemble normalisé de règles pour l'évaluation du niveau de sécurité des produits de sécurité informatique au sein des organisations gouvernementales et des opérateurs stratégiques.

La certification Critères Communs témoigne du niveau de sécurité fourni par les solutions de sécurité informatique à l'usage des organisations gouvernementales et des opérateurs stratégiques en matière de protection des données sensibles.

Le client VPN TheGreenBow et le VPN CryptoGuard de Compumatica sont tous deux qualifiés pour une utilisation restreinte de l'OTAN et UE, ce qui permet l'utilisation pour la transmission d'informations classifiées au sein des agences de l'OTAN, de l'UE et d'EUROCOR.


EMVCo et l'Alliance FIDO s'associent pour intégrer l'authentification FIDO dans les transactions sécurisées

$
0
0

EMVCo et l'Alliance FIDO élargissent leur collaboration au protocole 3-D Secure. Les deux organismes souhaitent définir de façon détaillée la manière dont les messages EMV 3-D Secure (3DS) peuvent être utilisés pour transmettre les signatures et les données d'attestation de l'authentificateur FIDO, selon une approche à la fois évolutive et interopérable au sein de l'écosystème de paiement EMV.

Cette initiative s'appuie sur les liens tissés par les deux organisations en 2016. La collaboration initiale portait sur la façon dont le protocole d'authentification FIDO peut être utilisé pour prendre en charge la technologie de vérification des titulaires de cartes bancaires au standard EMV, ce qui a menéà l'ajout d'extensions UVC (User Verification Caching) dans les spécifications FIDO. L'extension UVC permet à une application de spécifier la période pendant laquelle un utilisateur déjà vérifié peut exploiter un système d'authentification avant de devoir s'authentifier à nouveau.

« La spécification EMV 3DS permet de réaliser des transactions électroniques de façon plus sûre et cohérente entre les navigateurs et les applis, tout en optimisant l'expérience du titulaire de la carte bancaire, commente Cheryl Mish, president du conseil d'administration d'EMVCo. L'intégration de la prise en charge du protocole FIDO est la garantie d'une authentification forte qui améliore la sécurité des transactions, et offre aux titulaires de cartes bancaires une expérience d'authentification à la fois plus pratique et plus simple. Grâce à cette collaboration étendue avec l'Alliance FIDO, le consortium EMVCo pourra proposer aux utilisateurs une solution globale homogène, plus sûre et qui réduira les risques encourus. »

« L'approche suivie par l'Alliance de FIDO en faveur d'une authentification moderne commence à s'enraciner dans les appareils du monde entier. Nous sommes heureux de collaborer avec le consortium EMVCo pour étendre ce modèle aux paiements EMV, a déclaré Brett McDowell, directeur exécutif de l'Alliance FIDO. En assurant l'interopérabilité des métadonnées d'authentification respectueuses de la vie privée entre les commerçants, les fournisseurs de services de paiement et les banques aux différentes étapes d'une transaction 3DS, l'utilisation de dispositifs certifiés FIDO minimise les risques de fraude. »

Nouveau scandale Facebook : "Et en plus, Zuckerberg aurait menti par omission ! Trop c'est trop..."

$
0
0

Quelques semaines après le scandale Cambridge Analytica, les nouvelles révélations concernant Facebook font réagir le président de Whaller. En effet, les accords de partage de données conclus par Facebook avec au moins 60 fabricants d'appareils mobiles, dont Apple, Amazon, BlackBerry, Microsoft ou Samsung, incitent Thomas Fauréà lancer un appel aux pouvoirs publics et aux grands groupes :

« Je demande aux pouvoirs publics et aux patrons de grands groupes de clarifier leur position vis à vis des méthodes sournoises de Facebook, notamment au regard des exigences du RGPD. Il est grand emps pour eux de soutenir les alternatives souveraines et de favoriser l'émergence d'un écosystème numérique puissant et vertueux à même de satisfaire les besoins de l'Europe aujourd'hui. »

Le président de Whaller, réseau social respectueux des données et de la confidentialité, ajoute :

« Trop c'est trop ! Les excuses de Mark Zuckerberg ne suffisent plus. Et en plus, Zuckerberg aurait donc menti par omission à deux reprises, devant le Congrès américain et le Parlement européen, sous serment ou presque... Le business modèle de Facebook qui repose sur l'exploitation des données est désormais avéré. Impossible avec ces partenariats d'invoquer la fuite involontaire ou la faille de sécurité. Et ces accords sont toujours en vigueur ! Va t-on indéfiniment laisser les géants de la Silicon Valley cannibaliser les données personnelles et la propriété intellectuelle des entreprises européennes ? Il est de la responsabilité de ceux qui en détiennent le pouvoir de mener enfin la contre-attaque politique et industrielle contre ces pratiques abusives pour nous permettre de leur porter une concurrence libre. »

Systematic Paris-Region annonce l'arrivée de sa nouvelle Déléguée Générale

$
0
0

Systematic Paris-Region annonce l'arrivée de sa nouvelle Déléguée Générale, Karine Jacq, aux côtés du Président du Pôle Systematic Paris-Region, Jean-Luc Beylat. Le Pôle Systematic Paris-Region et son Secrétariat Permanent, accueillent Karine Jacq, nouvelle Déléguée Générale, auparavant Déléguée Générale de l'Association Française des Pôles de Compétitivité (AFPC). Karine Jacq remplace à son poste François Cuny, arrivé au Pôle Systematic Paris-Region à sa création en 2005 et Délégué Général du Secrétariat Permanent depuis 7 ans.

Karine Jacq, de retour au Pôle Systematic Paris-Region

Diplômée de l'Institut Français de Presse -Université Panthéon-Assas- Karine Jacq ne sera pas dépaysée en rejoignant l'équipe de Systematic Paris-Region. Ayant participéà la réponse à l'appel à proposition des pôles de compétitivité en 2004 au sein d'Opticsvalley, elle a intégré le Pôle Systematic dès sa création en 2005. Déléguée Générale Adjointe du Pôle, elle a assuré la Direction de la Communication et participéà la conception et au suivi du Programme Ambition PME. En 2013, Karine Jacq quitte le Pôle Systematic pour une expérience canadienne chez SILKAN GROUP, une PME innovante de l'écosystème spécialiste de la simulation embarquée pour la Défense au sein de laquelle elle occupe les fonctions de VP Marketing et Communication puis de Secrétaire Générale du Groupe.

Systematic Paris-Region, en route pour la 4ème phase des pôles

De retour en France, Karine Jacq est recrutée en tant que Déléguée Générale de l'Association Française des Pôles de Compétitivité (AFPC). Depuis plus de 3 ans à l'AFPC, elle anime le réseau des pôles de compétitivité dans l'objectif de défendre la politique nationale des pôles, de structurer leurs actions communes et de préparer efficacement leur avenir en élaborant notamment des propositions concrètes pour la phase 4.0 de la politique des pôles annoncée à partir de 2019. Le Pôle Systematic profitera de son expertise et de sa connaissance des nouveaux enjeux liés à cette 4ème étape pour les pôles afin d'optimiser son positionnement et de poursuivre son engagement en faveur, notamment, de l'émergence des deep techs et de l'industrie 4.0.

François Cuny aura contribué aux principaux projets structurants du Pôle Systematic

Diplômé de l'Ecole des Mines et titulaire d'un doctorat en informatique de l'Inria, François Cuny est arrivéà Systematic Paris-Region à sa création, il y a 13 ans. Il a accompagné le Pôle et son écosystème en travaillant en tant que responsable de plusieurs Groupes Thématiques (GT) et en oeuvrant pour une meilleure mobilisation et intégration des PME. Créateur de startup, il a aidé le Pôle à mettre en place son programme de développement et d'accélération des PME : Ambition PME. François Cuny a participéà la rédaction du dossier pour la constitution de Nano-INNOV aux côtés du Président-fondateur de Systematic Paris-Region, Dominique Vernay, et de Riadh Cammoun alors directeur de CEA LIST. Il a également été très impliqué dans la rédaction du dossier pour la création de l'IRT SystemX. Nommé Délégué Général du Pôle Systematic par Jean-Luc Beylat élu président en 2011, il a soutenu le Pôle dans son développement, avec notamment une reconnaissance européenne via le Label Gold, le positionnement du Pôle en tant que fondateur et opérateur du Pass French Tech et, plus récemment, avec la mobilisation pour la constitution de Digihall, le Digital Innovation Hub de la Région Île-de-France. François Cuny part pour un nouveau projet professionnel en rejoignant la Région Grand Est où il sera Directeur de la Compétitivité et de la Connaissance.

VMware muscle sa direction en France

$
0
0

VMware, Inc. (NYSE : VMW) annonce la nomination de Sylvain Cazard au poste de vice-président de la division SDDC (software-defined data center) pour l'EMEA. Après avoir dirigé avec succès la filiale française de l'entreprise au cours des trois dernières années en tant que directeur général et vice-président, Sylvain Cazard assumera désormais de nouvelles fonctions en tant que directeur de la division chargée de la transformation des data centers sur la région EMEA (Europe, Moyen-Orient, et Afrique).

Il est remplacé par Anthony Cirot qui devient nouveau directeur de VMware France. Ce dernier était jusqu'à aujourd'hui le directeur des logiciels et services cloud pour la filiale française d'IBM et apporte à l'entreprise plus de 18 ans d'expérience. Cette nomination est effective depuis le 1er juin 2018.

En tant que directeur de la filiale, Anthony sera chargé de stimuler la croissance de l'entreprise en aidant ses clients à développer leurs socles numériques basées sur VMware, ainsi qu'à former la prochaine génération de talents de l'entreprise.

Le Pack Cybersécurité : 4 Services, 1 Pack, 0 Contrainte

$
0
0

Wooxo a packagé un service complet de protection du patrimoine numérique professionnel à l'attention des TPE et PME : Le Pack Cybersécurité.

Il comprend :

• Le Logiciel YooBackup développé en France : une sauvegarde Fichiers et Volume incrémentale, automatique et quotidienne qui inclut le versioning, l'encryption et la compression des fichiers. Les données sont protégées en cas de cyberattaque grâce à un protocole serveur propriétaire sécurisé.

• La Box Allroad assemblée en France également : une box ultra sécurisée, ignifuge, étanche, anti choc avec un socle anti-vol avec une garantie intervention sur site. Protégées physiquement par cette véritable boîte noire en local, les données survivent à n'importe quel sinistre.

• L'externalisation au choix : sur un datacenter Tier IV, 100 % Français et certifiés HDS (données de santé) ou en Cloud Privé sur un second site de l'entreprise.

• Le Service Monitoring & Care : Une supervision automatique et proactive du parc informatique et un service client basé en France disponible pendant toute la durée du contrat. Le Pack Cybersécurité inclut également deux fonctionnalités exclusives Wooxo :

• Aucune interruption de sauvegarde : Le Plan de Continuité de Sauvegarde (PCS) garantit la protection des données même en cas d'indisponibilité de la box principale. Ceci est rendu possible grâce à l'externalisation sur le Cloud ou sur une seconde box.

• Une Clef USB fournie avec la Box Wooxo : Le OneKey Restore permet de déclencher la restauration de tout un système en complète autonomie et en moins d'une minute fonctionne en Bare Metal Restore. Plus besoin de CD Windows à retrouver ou encore de SAV disponible.

Le Pack Cybersécurité se démarque des autres offres de protection du marché en proposant un service complet de protection des données. La garantie d'une tranquillité d'esprit d'autant plus qu'il respecte les nouvelles exigences du Règlement Général de la Protection des Données en termes de sauvegarde professionnelle.

GitHub rejoint Microsoft

$
0
0

Microsoft annonce jour la signature d'un accord portant sur l'acquisition de GitHub, une plateforme de développement de logiciels, où plus de 28 millions de développeurs apprennent, partagent et collaborent pour créer l'avenir. Ensemble, les deux sociétés permettront aux développeurs d'être encore plus performants à chaque étape du cycle de développement de logiciels, d'accélérer l'utilisation de GitHub dans les grandes entreprises et de mettre les outils et les services de développement de Microsoft à la disposition de nouvelles catégories d'utilisateurs.

Selon les termes de l'accord, Microsoft acquiert GitHub pour la somme de 7,5 milliards de dollars en actions Microsoft. Sous réserve des conditions de clôture et de l'obtention des autorisations réglementaires, cette acquisition devrait être finalisée d'ici à la fin de l'année civile.

À la suite de cette acquisition, Nat Friedman, ancien CEO de Xamarin (acquis par Microsoft en 2016), est nommé CEO de GitHub. Chris Wanstrath, cofondateur de GitHub, rejoindra Microsoft en tant que conseiller technique. GitHub continuera de promouvoir sa philosophie dédiée aux développeurs (developer-first) et fonctionnera de façon indépendante avec pour mission de fournir une plateforme ouverte aux développeurs, tous secteurs industriels confondus.

Il faut espérer qu'à partir de maintenant les développeurs de Microsoft vont enfin faire un travail propre et sans vulnérabilités dans tous les sens sic Windows 10... Mais l'espoir fait vivre...

Qwant annonce l'arrivée de Tristan Nitot en tant Vice-Président Advocacy

$
0
0

Qwant continue d'étoffer son équipe et a ainsi le plaisir d'annoncer l'arrivée de Tristan Nitot à ses côtés. Militant bien connu du logiciel libre et des libertés numériques, entrepreneur, auteur et conférencier de 51 ans, Tristan rejoint les équipes du premier moteur de recherche européen qui protège les données de ses utilisateurs. Il y exercera la fonction de Vice-president Advocacy.

À ce poste, Tristan aura entre autres la responsabilité de promouvoir les services Qwant auprès des utilisateurs et des développeurs. Il mettra au profit de Qwant son expérience de la protection de la vie privée et sa parfaite connaissance des communautés du logiciel libre. Comptant parmi les 100 personnalités du numérique les plus influentes en France, Tristan Nitot était depuis 3 ans le Chief Product Officer de Cozy Cloud, une start-up française fournissant une solution de Cloud personnel et Open-Source conçue pour protéger les données personnelles.

Personnalité emblématique du web et de l'informatique, Tristan fut très impliqué dans la construction du projet à but non-lucratif Mozilla (connu pour son navigateur Firefox) dès 1998. Il fut à l'initiative de la création de Mozilla Europe, branche européenne de la fondation Mozilla, dont il prend la présidence en 2003.

En octobre 2016, un an après son départ de Mozilla, il publie le livre intitulé"Surveillance :// Les libertés au défi du numérique : comprendre et agir" (C&F Éditions). Cet ouvrage est consacré aux effets et aux mécanismes de la surveillance de masse sur Internet aussi bien par les États que par les entreprises, dont il comprend la responsabilité.

Jusqu'en 2016, Tristan a été membre du Conseil National du Numérique où il s'est concentré sur les libertés numériques et a participé en particulier au groupe de travail sur la neutralité du Net, menant à l'avis du 1er mars 2013. Depuis septembre 2015, Tristan est aussi membre du comité de prospective de la CNIL.

C'est donc en totale cohérence avec le projet porté par Qwant et dans une véritable adéquation avec les valeurs défendues que Tristan Nitot rejoint Qwant aujourd'hui.


Thales étend sa distribution de solutions de sécurité de données avec Arrow

$
0
0

Thales annonce l'extension de son accord de distribution avec Arrow Electronics, en vue d'apporter ses solutions avancées de sécurité des données à un plus grand nombre de territoires de la région Europe/Moyen-Orient/Afrique (EMEA).

Spécialisé dans la sécurité, Arrow est le seul fournisseur de technologies au Royaume-Uni et en Irlande à distribuer les produits Thales, et cet accord élargi permettra aux deux sociétés de rechercher des opportunités de marché dans toute la zone EMEA. Thales et Arrow mettront à profit les possibilités de la plate-forme cloud ArrowSphere en matière de services gérés pour collaborer avec des sociétés technologiques complémentaires, en répondant prioritairement aux préoccupations majeures du marché dans des domaines tels que le RGPD, l'Internet des Objets (IoT) et le Cloud.

L'un des principaux moteurs et facilitateurs de la transformation numérique est l'adoption quasi-généralisée du cloud par les entreprises. Tandis que le nombre de celles-ci augmente, les soucis en matière de sécurité perdurent car les organisations perdent toute visibilité sur la façon dont leurs données sont protégées et dont leur infrastructure est conçue. Ceci, s'ajoutant au fait que l'immense majorité des entreprises opèrent dans des environnements multi-cloud, peut considérablement compliquer le déploiement ainsi que la gestion des politiques de sécurité des données et des clés de chiffrement qui sécurisent les applications et les informations sur le cloud. Thales offre une prise en charge étendue des environnements de cloud et des technologies de sécurité assurant la protection des données multi-cloud - allant de la technologie avancée Bring Your Own Encryption (BYOE) à la gestion simplifiée de l'application cloud Bring Your Own Key (BYOK) - ce qui permet aux entreprises de répondre aux exigences de conformité et de mieux contrôler les données sensibles sur les plates-formes des principaux prestataires de services cloud, tels qu'Amazon Web Services (AWS), Google, Microsoft et Salesforce.

Arrow distribue la gamme de modules de sécurité matérielle (HSM) de Thales, ainsi que de sa plate-forme de sécurité des données Vormetric. Les modules Thales nShield procurent un environnement sécurisé pour le traitement cryptographique, la génération des clés, la protection et le chiffrement. La plate-forme Vormetric est une solution constituée de plusieurs produits de sécurisation des données sensibles sur les serveurs, couvrant les centres de données, le cloud, ainsi que les environnements Big Data et de conteneurs.

MultiSense

$
0
0

Contact : Aviram Siboni, CEO - Aviram@multisense.nl
Ofri Wade, Country Manager France - ofri@multisense.nl

Année de création : 2015

Activités : MultiSense est un éditeur de solutions multi-biométriques d'identification par mobile

Description du produit phare pour 2018 :
Notre plateforme assure la vérification et l'authentification des utilisateurs grâce à la combinaison de plusieurs solutions biométriques telles que la reconnaissance vocale ou faciale ou par empreinte digitale, ou encore avec la « vérification de vivacité» brevetée par MultiSense. Et aussi, il est possible de coupler l'ensemble de ces possibilités biométriques avec une localisation GPS, NFC, OTP des personnes sans oublier l'utilisation de la technologie du Dynamic QR Code. Cet ensemble multi-biométrique est réuni au sein d'une seule et même interface entièrement personnalisée et conçue pour offrir une vraie expérience utilisateur.

Adresse de votre site Internet : www.multisense.nl

Services proposés sur ce site :
Présentation des solutions et de la société MultiSense
Accès à un « pilot » pour tester la plateforme en ligne

Observations, commentaires sur la stratégie de développement de l'entreprise : Notre stratégie est de continuer à renforcer notre technologie et à développer de nouveaux brevets pour répondre à la demande croissance du marché mondial, la sécurité et l'identification des utilisateurs étant les sujets chauds d'aujourd'hui et de demain.

Aviram Siboni, MultiSense : Nous souhaitons affranchir les utilisateur des mots de passe

$
0
0

Créée en Israël en 2015, MultiSense a développé une plateforme multi-biométrique avec pour objectif, l'identification d'utilisateurs via leur mobile en proposant plusieurs niveaux de sécurité. MultiSense a ainsi déposé trois brevets différents sur la “vérification de vivacité” sur 3 différentes mesures des pulsations. La société vient de s'installer en France. Aviram Siboni, CEO de MultiSense explique sa stratégie.

GSM : Pouvez-vous nous présenter votre entreprise ?

Aviram Siboni : MultiSense est une start-up créé en 2015 par des anciens des Forces de Sécurité Israéliennes, tous issus des technologies et de la sécurité, qui ont développé une plateforme multi-biométrique avec pour objectif, l'identification d'utilisateurs via leur mobile en proposant plusieurs niveaux de sécurité, ainsi qu'une vraie expérience utilisateur.

Grâce à notre plateforme, entièrement développée en interne, nous pouvons combiner différentes solutions biométriques, comme la reconnaissance faciale, vocale, par empreinte digitale, par pulsations ou encore la géolocalisation GPS, NFC…et bien sûr par code, en fonction des besoins et du contexte d'usage par nos clients.

L'objectif avoué est d'affranchir l'utilisateur de ses mots de passe pour accéder à ses applications ou comptes. On peut aisément voir les bénéfices d'une telle solution pour le paiement en ligne ou pour un service clients ou un centre d'appel, ou encore lors de l'accès à des événements sportifs ou des concerts éliminant toutes fraudes et infiltrations de personnes à risques.

GSM : quelle est votre produit ou service phare pour 2017/2018 ?

La plateforme MultiSense fait partie intégrante de la famille de l'Authentification Platform Management (APM) et avec la combinaison multi-biométrique proposée notre solution offre les garanties de sécurité et de robustesse demandées par les grandes entreprises dans la gestion de l'identification de leurs utilisateurs.

GSM : A quels segments de clientèle vous adressez-vous ?

Aviram Siboni : Les principaux secteurs adressés par MultiSense sont la finance, les banques et les assurances, l'industrie automobile, l'événementiel pour l'émission de billets intégrant le contrôle d'accès aux grandes salles, stades…, mais aussi les centres d'appel afin de réduire les temps de recherche et d'attente … Finalement, il y a peu de domaines où notre solution ne trouve pas d'usage.

GSM : Quels sont les points forts de votre offre ?

Aviram Siboni :Nous avons déposé trois brevets différents sur la “vérification de vivacité”(3 différentes mesures des pulsations) ce qui nous permet de garantir à coup sûr l'identification des bons utilisateurs et de démasquer les imposteurs, répondant ainsi à l'une des principales problématiques des entreprises en matière de sécurité.

Étant propriétaire du « moteur », nous disposons de l'ensemble des ressources techniques en interne favorisant la personnalisation et l'adaptation des demandes des grandes entreprises. La disponibilité de notre solution sous forme d'API et SDK offre une grande souplesse d'intégration aux applications et infrastructures de l'entreprise et facilite l'implémentation, le contrôle et le respect de la conformité et des règles de sécurité.

GSM : Comment accompagnez-vous vos clients ?

Aviram Siboni : Avec le SDK et l'API, nos clients peuvent être très vite autonomes ou recourir aux services de leurs intégrateurs habituels ou de ceux déjà formés localement à notre solution. Ce qui fait que nous intervenons principalement lors de la phase de démarrage, leur donnant ensuite accès à l'ensemble de nos outils pour assurer le support.

GSM : Comment est organisé votre réseau commercial ?

Aviram Siboni : Notre modèle de vente est essentiellement indirect, ce qui nous permet de pouvoir nous développer rapidement dans le monde et de nous affranchir des complexités réglementaires ainsi que de la barrière de la langue et des cultures.

GSM : Comment est organisé votre support technique en France et en Europe ?

Aviram Siboni : En Europe, nous disposons de personnels et de partenaires aux Pays-Bas et en France. Cela nous permet d'assurer une bonne qualité de services et de support dans cette phase de déploiement commercial.

GSM : Pour conclure quel serait votre message à votre clientèle ?

Aviram Siboni : Notre message principal est : « Si vos clients et la sécurité sont au cœur de vos préoccupations, alors la plateforme MultiSense est la réponse à vos besoins. Avec notre offre tout-en-un, multi-biométrique et brevetée, vous bénéficiez d'une solution fiable et unique de contrôle et de gestion des identités et surtout d'une solution simple et facile d'usage pour vos utilisateurs internes ou externes. »

Axians signe un partenariat avec Pure Storage et Rubrik

$
0
0

Axians annonce la signature d'un partenariat avec Pure Storage et Rubrik.

Cette collaboration associant Axians, Pure Storage et Rubrik permet de proposer à tout type d'entreprise des Datacenter Next Generation évolutifs. Le modèle scale-out et scale-in de Pure Storage associéà l'architecture innovante et à l'interface ergonomique de la solution Rubrik simplifient la gestion et la protection des données et permet d'avoir une solution globale et un paiement à l'usage.

Axians profitera de son Axians Tour (du 5 au 28 juin 2018) pour présenter cette offre et ses deux nouveaux partenaires.

DocuWare version 7 intègre une architecture cloud de quatrième génération

$
0
0

DocuWare présente la version 7 de sa plateforme nouvelle génération.

La version 7 de la plateforme DocuWare est dotée d'une architecture cloud de quatrième génération. Optimisée, elle est adaptée aux organisations de grande envergure et se caractérise par une interface utilisateur plus intuitive : Active Directory est désormais pris en charge et le nombre d'utilisateurs pouvant se connecter simultanément a été multiplié.

La capture d'informations s'effectue également mieux qu'avant ; l'indexation est notamment automatisée, garantissant un traitement plus précis des informations en cas de flux de travail en aval. La solution DocuWare Forms comprend, de son côté, des options de mise en page intelligentes, ainsi que l'affichage progressif et la validation améliorée des champs. Par ailleurs, Connect to Outlook permet d'éviter les doublons grâce à l'archivage intelligent.

À cela s'ajoute l'exportation possible de fichiers CSV à tous les niveaux du système, lors d'audits ou pour évaluer la conformité et réaliser des analyses. Autre point positif : les tâches de flux de travail peuvent être gérées sans difficulté, alors qu'un nouveau client mobile facilite la récupération des documents et la finalisation des opérations.

La version 7 de la plateforme DocuWare sera également disponible sous forme de logiciel utilisable sur site.

Viewing all 81760 articles
Browse latest View live




Latest Images