Quantcast
Channel: Global Security Mag Online
Viewing all 81793 articles
Browse latest View live

L'étude de Deloitte encourage les plus grandes entreprises du secteur des Technologies, Média et Télécommunications (TMT) à renforcer leur cyber-résilience

$
0
0

Selon l'étude globale TMT Global Security publiée aujourd'hui par le cabinet Deloitte, en 2013, pour les cadres des plus grandes entreprises mondiales TMT, la mise en place d'une stratégie et d'une feuille de route, en tant que premiers moteurs d'amélioration de la sécurisation de l'information, a détrôné la conformité réglementaire. L'étude révèle également les prémices de la prise de conscience des entreprises quant à la nécessité de la sécurisation de l'information, désormais considérée comme un enjeu majeur pour leur activité. Au-delà de la sécurité, les entreprises tendent à rechercher de plus en plus la cyber-résilience.

L'enquête, qui a également identifié un manque de sensibilisation des employés ainsi que des risques inhérents à des tiers comme principales failles sécuritaires, préconise un investissement des entreprises TMT dans la formation et la sensibilisation de leurs collaborateurs à la sécurité de l'information afin d'atténuer les risques liés aux nouvelles technologies.

D'après Jacques Buith, Responsable Monde de la Sécurité et de la Résilience TMT de DTTL, « La question n'est pas de savoir si vous serez attaqué, mais de déterminer comment vous réagirez et sous quel délai. Les clés d'une gestion efficace des risques liés à la sécurité de l'information résident dans une solide combinaison entre prévention, détection précoce et réponse rapide. Etre cyber-résilient est tout aussi important, voire plus, que d'être cybersécuriséà titre individuel. »

Partenariat pour la cyber-résilience

En outre, l'enquête pointe un excès de confiance en la protection contre les menaces extérieures, 88 % des cadres ne considérant pas que leur entreprise soit vulnérable de ce point de vue. Toutefois, en poussant l'analyse encore plus loin, nous constatons que plus de la moitié des cadres reconnaît avoir été victime d'une menace sécuritaire au cours de l'année 2012. De plus, moins de la moitié des cadres interrogés a indiqué disposer d'un plan d'intervention pour réagir à une attaque sécuritaire, et seuls 30 % croient que des tiers assument une responsabilité suffisante dans la cybersécurité. Sur les 121 cadres interrogés, 74 % placent les cyber-attaques aux tiers parmi les trois menaces principales qui les visent, suivies par les attaques par déni de services et les erreurs ou omissions des collaborateurs.

Marc Ayadi, Associé Risques et Services IT Advisory chez Deloitte remarque pour compléter : « Toutes les entreprises sont des cibles potentielles et la prévention garantie à 100 % n'existe pas. La détection et la réaction sont les clés de la lutte contre les attaques. Face à ce constat, les entreprises du secteur public et celles du secteur privé devraient collaborer davantage en 2013 dans tous les secteurs des TMT en partageant leurs expériences et leurs propres réponses, afin de développer des capacités de réaction plus fortes et une réponse plus solide à ces menaces. Les entreprises ne devraient pas se contenter de collaborer avec leurs partenaires commerciaux extérieurs traditionnels pour comprendre et améliorer leurs pratiques en matière de sécurité ; elles devraient également sensibiliser et impliquer davantage les responsables politiques ainsi que les organismes de réglementation et de contrôle, tout en favorisant le partage des informations sensibles sur les attaques qu'elles subissent afin d'aider à faire face à ce problème mondial que pose le cyber-risque. »

Les autres grandes menaces identifiées par les cadres interrogés incluent les attaques APT (Advanced Persistent Threats) (64 %) et l'hacktivisme (63 %). Ce dernier constitue une nouveauté pour cette enquête. Il combine l'activisme social ou politique avec le piratage. Alors que plus de la moitié des personnes interrogées collecte des renseignements à caractère général, seuls 39 % rassemblent des informations sur les attaques ciblées propres à leur entreprise, leur secteur, leur marque ou leurs clients. Les personnes, la technologie et les appareils mobiles

Selon l'enquête, les innovations technologiques et les personnes qui les utilisent constituent également l'une des menaces les plus importantes. 70 % des cadres considèrent que le manque de sensibilisation de leurs employés à la question de la sécurité rend leur entreprise « moyennement » ou « fortement » vulnérable. Les employés qui ne sont pas assez sensibles aux questions de sécurité peuvent mettre en danger leur entreprise en discutant en public de sujets professionnels, en répondant à des courriels d'hameçonnage, ou encore en permettant à des personnes non autorisées de pénétrer dans les locaux de l'entreprise. De surcroît, l'étude constate que les nouvelles technologies amplifient le phénomène. Bien qu'elles pourvoient les entreprises de nouvelles fonctionnalités puissantes et bénéfiques, elles introduisent également de nouveaux risques sécuritaires à une vitesse que de nombreuses entreprises ne peuvent gérer. 74 % des cadres considèrent le téléphone mobile et le fait d'apporter ses propres équipements mobiles (Bring-your-own-device, BYOD) au sein de l'entreprise comme une préoccupation constante. Néanmoins, seule la moitié des entreprises interrogées indique avoir mis en place des politiques spécifiques relatives à l'utilisation des équipements mobiles sur le lieu de travail.


A propos de l'étude de DTTL sur la sécurité mondiale des TMT

L'objectif de l'étude de DTTL sur la sécurité mondiale des TMT consiste à fournir aux entreprises TMT un aperçu des défis et des menaces en matière de sécurité et de confidentialité auxquels elles sont ou seront confrontées en tant qu'entreprises. L'étude analyse les réponses données lors d'entretiens avec des responsables de la sécurité de 121 entreprises de TMT dans 38 pays différents représentant toutes les régions du monde. L'étude a sondé des participants évoluant dans les trois secteurs des TMT et couvrant toutes les catégories de revenus.


Palo Alto Networks

$
0
0

Contact : Catherine Agba

Année de création : 2005

Activités : Les pare-feu nouvelle génération de Palo Alto Networks offrent une visibilité et un contrôle sans précédent sur les applications, les utilisateurs et le contenu. De manière sûre et sécurisée les entreprises disposent de 5 technologies d'identification uniques : App-ID (reconnaissance de toutes les applications, de tous les ports, tout le temps), User-ID (utilisation des applications selon les utilisateurs et les groupes), Content-ID (protection du trafic utilisé), Wildfire (analyse Sandbox des malware zero-day) et GlobalProtect (pour la protection des utilisateurs mobiles).

Description du produit phare pour 2012 :

Palo Alto Networks a récemment procédé au lancement produits le plus important de son histoire, avec une offre qui couvre quatre produits entièrement nouveaux :

Gamme VM-Series – un pare-feu virtualisé de nouvelle génération qui apporte un niveau de sécurité inédit aux environnements des datacenters virtualisés. L'ouverture des abonnements au service WildFire pour une prévention contre les programmes malveillants modernes, qui établit une référence industrielle nouvelle sur le marché de la sécurité, jusqu'ici uniquement axé sur la détection des menaces
Gamme PA-3000 – pare-feu de nouvelle génération milieu de gamme
Appliance M-100 – une appliance de gestion dédiée haute performance

Autres partenariats : En réponse à la forte demande du marché, Palo Alto Networks et Citrix proposeront des solutions conjointes conçues pour simplifier et accélérer la procédure de mise à disposition d'applications par les entreprises sur les réseaux de nouvelle génération.

Adresse du site Internet :www.paloaltonetworks.com

Services proposés sur ce site : Téléchargez
les dummies : http://connect.paloaltonetworks.com...
http://www.paloaltonetworks.com/lit...

Le rapport Garther 2013 http://connect.paloaltonetworks.com...

Le rapport AUTR (Application Usage and Threat Report) : http://connect.paloaltonetworks.com...

Avis du CERTA : CERTA-2013-ACT-009 : Bulletin d'actualité numéro 009 de l'année 2013

Avis du CERTA : CERTA-2013-AVI-159 : Multiples vulnérabilités dans IBM DB2

Avis du CERTA : CERTA-2013-AVI-160 : Vulnérabilité dans Ubuntu

Formations SSI : Hacking, SMSI, sensibilisation, PCA… Toutes les filières et parcours

$
0
0

Se former chez Lexsi

La sécurité de l'information est, plus que jamais, au cœur des préoccupations des entreprises.
L'Université LEXSI vous propose 45 modules de formation sur la Sécurité des SI : cours à la carte et programmes adaptés et personnalisables, afin de répondre au mieux à vos besoins et vous donner tous les outils pour protéger votre système d'information.

Regroupés en 10 filières , nos modules de formation couvrent les aspects cybercriminalité, gestion de la sécurité, management des risques, techniques de hacking et sécurisation technique.

Lexsi dispense 6 parcours adaptés à vos besoins :

-RSSI

-Ethical Hacking

-Plan Continuité Activités

-Plan de Continuité du SI

-Développeurs

-Chefs de Projet Applicatif

Nous vous proposons par ailleurs d'acquérir des certifications reconnues internationalement dans le domaine de la sécurité des systèmes d'information, délivrées par le SANS Institute et LSTI.

5 cours du SANS Institute

-SEC 401 Principes Essentiels de la Sécurité - Certification GIAC GSEC

-SEC 504 Techniques de Piratage, Exploits et Gestion d'Incidents - Certification GIAC GCIH

-SEC 542 Intrusion dans les Applications Web et Ethical Hacking - Certification GIAC GWAPT

-SEC 560 Intrusion Réseaux et Ethical Hacking - Certification GIAC GPEN

-FOR 508 Analyse Forensique et Réponse aux Incidents - Certification GIAC GCFA

Les Cours LSTI

-Lead Auditor ISO/CEI 27001

-Risk Manager ISO/CEI 27005

Téléchargez notre catalogue de formation en cliquant ici

- Nous contacter pour plus de renseignements : 01 73 30 18 06
formation@lexsi.com
http://www.lexsi.fr/formations.html

Barracuda Networks lance un pare-feu Nouvelle-Génération conçu pour tous types d'utilisateurs

$
0
0

Barracuda Networks Inc. annonce le lancement du Barracuda Firewall, un pare-feu aux fonctionnalités Nouvelle-Génération conçu pour répondre aux besoins des petites et moyennes entreprises.

Ces pare-feu Nouvelle-Génération donnent la possibilité de surveiller le trafic de manière plus précise qu'uniquement au niveau des protocoles réseaux et des ports, afin de récupérer le contrôle sur toutes les nouvelles applications évasives disponibles aujourd'hui. De plus, ces pare-feu permettent de transmettre les informations directement aux utilisateurs permettant donc la régulation granulaire du trafic. Jusque maintenant, ces types de services étaient dédiés aux très grandes structures, et par conséquent très chers et difficiles d'utilisation, nécessitant donc l'intervention de personnels techniques.

En contraste de ces solutions, le tout nouveau Barracuda Firewall a été conçu du départ pour offrir toutes les fonctionnalités des pare-feu Nouvelle-Génération sous la forme d'un package abordable et simple d'utilisation.

Les fonctionnalités principales du Barracuda Firewall :

· Le pouvoir du Cloud - Le Barracuda Firewall s'appuie sur le pouvoir du Cloud afin de centraliser le management et la filtration des contenus, grâce l'élasticité de ses ressources illimitées.

· Des capacités Nouvelle Génération - Le Barracuda Firewall permet le contrôle de l'application layer 7 pour la sensibilité granulaire de l'application, la visibilité de l'utilisateur et le contrôle intelligent du trafic

· Facilité d'utilisation - Grâce à son management centralisé et basé dans le Cloud, le Barracuda Firewall ne demande pas de formation particulière ou l'intervention d'un personnel qualifié pour être installé, configuré et utilisé.

« Le Barracuda Firewall ne ressemble pas aux autres Pare-feu » nous dit Klaus Gheri Vice-Président Europe chez Barracuda Networks. « Il dévie le filtrage du contenu et la protection contre les malware sur le Cloud, ce qui apporte beaucoup de bénéfices. Votre contenu est protégé en permanence car les mises à jour des listes des nouvelles menaces se fait automatiquement et de manière transparente. Augmenter la capacité du pare-feu est très simple, grâce à l'élasticité que propose le Cloud. De plus, le travail de filtration des contenus n'a pas de conséquence sur les performances de votre système puisqu'il s'effectue lui aussi sur le Cloud. Le Barracuda Firewall est vraiment le premier pare-feu Nouvelle-Génération conçu pour tous les types d'utilisateurs. »

Optimisation avancée du trafic et QoS

En plus de permettre un contrôle détaillé des utilisateurs et des applications, le Barracuda Firewall évite les coûts faramineux liés aux besoins de sauvegarde haute-capacité des liens et cela en agrégeant des liens disparates comme les MPLS, T1, DSL, cable et 3G. Il équilibre et met en forme le trafic au travers de liens selon des polices basés sur les applications, la charge de trafic et les statuts des liens. Maintenant que la majorité des applications sont basées sur le Cloud, la gestion des liens multiples assure aux clients que le Cloud est en permanence accessible avec le QoS adéquate, même lorsque les liens à haut-débit les moins chers sont utilisés. Lien de basculement, QoS ainsi que l'agrégation sont faciles à configurer et inclus avec chaque pare-feu Barracuda.

- Prix et disponibilités

Le Barracuda Firewall est disponible dans le monde entier, immédiatement, dans 4 modèles allant jusque 5 Gbps, 8 Gigaoctets de port et pas de limitation d'utilisateurs ou d'IP. Les prix commencent à 1 499€ tout compris (aucun abonnement par utilisateur n'est nécessaire ou autre coût « surprises »). Les modèles de « bureau » sont aussi disponibles avec une compatibilité réseau sans fil 802.11n. Tous les modèles supportent le basculement 3G via le modem optionnel Barracuda Networks 3G USB M10. Et comme tous les produits Barracuda, la gestion de nombreux Barracuda Firewall peut être centralisée grâce au puissant et intuitif portail Barracuda Cloud Control, qui est inclut dans tous les produits, sans coût supplémentaire.

Paul French, Axway : En quoi consiste la gouvernance des flux de données ?

$
0
0

La gouvernance informatique n'est pas une nouveauté. Lorsque cette démarche d'entreprise apparut il y a plusieurs années, elle était animée d'un noble dessein : mettre en adéquation les intérêts de l'infrastructure informatique avec ceux de l'entreprise ; la protection du système d'information et la maîtrise du budget informatique étaient secondaires. La notion de gouvernance s'est rapidement imposée auprès des entreprises comme une nécessitéà leur bon fonctionnement. Elle s'est dotée au fil du temps de méthodes, outils et bonnes pratiques ; l'infrastructure, le reporting et des catégories complètes de solutions lui ont été dédiés. Or, dans la plupart des cas, l'adéquation des intérêts de l'infrastructure informatique avec ceux de l'entreprise fut reléguée au second plan, derrière la gestion des risques qui devint la priorité.

L'infrastructure informatique devait évoluer pour répondre à ces nouvelles exigences en matière de sécurité et permettre d'agir sur l'usage, depuis le contrôle d'accès jusqu'à la disponibilité des données. Mais la gestion et le contrôle des risques informatiques se sont mis en place au détriment de l'agilité de l'entreprise. Le prix à payer s'est avéré trop élevé.

Nous avons donc tenté de concilier le meilleur des deux mondes - contrôle et flexibilité. Dans ce contexte, les architectures orientées service (SOA) occupaient une place de choix, apportant la promesse d'une disponibilité, d'une réutilisation et d'un contrôle accrus, conjugués à une nouvelle définition de la gouvernance. Balayant un champ plus large que la seule gestion des risques, ce nouveau modèle de gouvernance devait garantir un contrôle total tout en réduisant l'exposition aux risques. Le paradis nous attendait.

Malheureusement, cela n'était pas le cas. Nous avons rapidement réalisé qu'il existait une limite à notre capacité de contrôle. Les individus, les partenaires commerciaux et les processus métier complexes avaient du mal à entrer dans le royaume de la gouvernance SOA. Nous étions proches du but, mais il nous restait du chemin à parcourir. Nous avions simplement omis de distinguer la gouvernance de l'art de gouverner.

Pour schématiser, la gouvernance consiste àétablir des règles et suppose de faire confiance à tous les participants concernés (systèmes, applications, partenaires commerciaux ou autres) pour les appliquer et de contrôler à postériori qu'ils les ont bien suivies. Gouverner consiste à utiliser ces mêmes règles et de faire en sorte qu'elles s'appliquent tout au long du déroulement des processus concernés. Prenons un exemple issu de la vie quotidienne. Interdire à ses enfants de manger des biscuits avant de passer à table, est une démarche de gouvernance de leur régime alimentaire.

Dans ce cas, vous comptez sur eux pour agir selon les règles que vous leur avez fixées. À l'heure du dîner, vous saurez si vos enfants ont bien suivi la consigne. Ont-ils fini leur repas ? Avaient-ils des miettes de biscuits sur leurs vêtements ? Manque-t-il des biscuits dans la boîte ? Vous avez défini une procédure claire et vous avez espéré qu'elle serait suivie. Mais au bout du compte, l'analyse de ces données ne vous permet que de constater le résultat ; rien n'a été mis en œuvre pour garantir l'obtention du résultat souhaité.

Gouverner exige une démarche plus proactive. Vous devez toujours établir les règles dès le départ, analyser les données en bout de chaîne pour vous assurer que les règles ont été respectées et apporter des possibilités d'amélioration continue. Mais gouverner exige le contrôle des flux tout au long du processus. Pour reprendre l'exemple de la gouvernance alimentaire, nos enfants ont toujours les mêmes règles à suivre, mais à présent, ils disposent également de rails pour les guider et les aider à atteindre le résultat escompté. Ils ont envie d'un biscuit avant le dîner ? Qu'ils le remplacent par une pomme !

L'art de gouverner étend le champ de la gouvernance informatique. Il s'agit de définir les attentes et les résultats souhaités, de mettre les participants en relation avec le processus, de contrôler le flux de données afin de garantir la réalisation des objectifs définis et d'analyser les résultats. Le verbe « gouverner » fait référence à l'action qui concrétise les objectifs de la gouvernance. Il recouvre la définition des attentes et des paramètres à utiliser, la mise en relation des participants dans les flux et l'analyse des flux par rapport aux attentes. Mais il englobe aussi une étape précédemment absente : le contrôle au moment de l'exécution.

Gouverner implique un contrôle sous-jacent. Ce contrôle transforme les règles en réalité, engage les participants en fonction de leur workflow (manuel ou automatique, en temps réel ou différé, sur terminal mobile ou poste de travail) et établit une cohérence par rapport aux attentes définies. Gouverner implique une attitude active, alors que la gouvernance est -en grande partie- passive.


Vigil@nce - Debian : accès fichier via libvirtd

$
0
0

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local, membre du groupe kvm, peut accéder aux périphériques LVM gérés par libvirtd.

- Produits concernés : Debian
- Gravité : 1/4
- Date création : 26/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Sous Debian, le démon libvirtd configure les périphériques LVM avec l'utilisateur "libvirt-qemu", et le groupe "kvm".

Cependant, le groupe kvm est utilisé par d'autres applications.

Un attaquant local, membre du groupe kvm, peut donc accéder aux périphériques LVM gérés par libvirtd.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/D...

La troisième édition de l'événement Hack in Paris se tiendra du 17 au 21 juin prochain au Centre de Congrès de Disneyland Paris

$
0
0

Organisé pour la troisième fois, l'événement Hack in Paris, unique événement en France exclusivement en anglais et réunissant les professionnels de la sécurité informatique (DSI, RSSI, RSI) et les experts techniques du hacking, se déroulera du 17 au 21 juin prochain au Centre de Congrès de Disneyland Paris.

La vente des tickets « Early Birds » pour les conférences est d'ores et déjà ouverte sur le site https://www.hackinparis.com/registration : les conférences sont à 200€ HT au lieu de 275€ HT pour toute inscription avant le 5 mars inclus.

Plus une semaine ne se passe sans son lot de nouveaux faits d'actualité liés à la sécurité informatique qui touchent à la fois le grand public, les entreprises et les organismes gouvernementaux. Les tentatives d'intrusions se multiplient et ne cessent de croître en complexité. Chaque année, Hack in Paris propose une approche technique en deux temps :

- 3 jours de formation du 17 au 19 juin, par des experts techniques. Les formations proposées lors de l'évènement seront annoncées le 5 mars prochain.
- 2 jours de conférence les 20 et 21 juin pour s'informer auprès de spécialistes mondialement reconnus.

Cette année encore Hack in Paris se clôturera sur l'un des principaux temps fort apprécié des spécialistes de la sécurité informatique avec la 11ème édition de la « Nuit du Hack » le samedi 22 juin toujours au Centre de Congrès de Disneyland Paris. Cet événement grand public comprend à la fois des ateliers techniques et un grand concours de hacking d'une durée de 24 heures non stop.

« Cette troisième édition de Hack In Paris démontre que la sécurité informatique est devenue un enjeu clé pour de nombreux spécialistes », précise Olivier Franchi, co-fondateur de Hack in Paris. « Chaque année le nombre de participants ne cesse de croitre et la qualité des experts originaires de nombreux pays de nous impressionner. Si je me base sur le grand nombre de propositions de thèmes de conférence que nous avons reçu et qui sont actuellement en phase de sélection par les experts du comité de validation, le succès sera encore au rendez-vous cette année. »

Hack In Paris est l'occasion pour l'ensemble de l'écosystème de la sécurité informatique du monde entier de faire le point sur l'ensemble des sujets inhérent au hacking, et ses conséquences pour les entreprises. Les problématiques liées au mobile et au Bring Your Own Device (BYOD) figurent parmi les principales tendances de l'événement cette année. Mais le programme 2013 fera également la part belle à de nombreux autres sujets tels que la détection et l'exploitation des vulnérabilités, les tests d'intrusion et l'audit de sécurité, l'analyse des malwares et les nouvelles tendances en matière de code malicieux, la criminalité informatique, la police scientifique et la répression judiciaire, l'espionnage industriel, les problématiques de confidentialité (LOPPSI, HADOPI, etc.), la gestion des risques et la norme internationale 27001 de gestion de la sécurité de l'information, le social engineering, etc.

A propos de Sysdream

Sysdream est une société d'audit, de conseil et de formation spécialisée dans la sécurité informatique créée en 2004. Outre ces activités, Sysdream entretient des relations privilégiées avec l'une des plus importante communauté de hackers (white hats) français, et à l'origine de nombreux projets parmi lesquels Hackerz Voice, la Nuit du Hack et bien sûr Hack in Paris.

- Pour plus d'informations : http://www.hackinparis.com

Vigil@nce - Pacemaker : déni de service via socket

$
0
0

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut se connecter sur la socket de Pacemaker, afin de le bloquer.

Produits concernés : Pacemaker

Gravité : 2/4

Date création : 14/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le service Pacemaker utilise une socket réseau pour communiquer. L'accès à cette socket nécessite une authentification.

Cependant, cette socket est bloquante (pas de timeout d'inactivité). Un attaquant peut donc se connecter, sans s'authentifier, afin de bloquer l'application.

Un attaquant peut donc se connecter sur la socket de Pacemaker, afin de le bloquer.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/P...

10 - 11 avril 2013 Cloud Computing World Expo Solutions DataCenter Management

$
0
0

L'édition 2013 au cœur des mutations. A 120 jours de l'ouverture de la 4ème édition des salons Cloud Computing World Expo et Solutions DataCenter Management (10-11 avril 2013) une certitude s'impose déjà : au-delà des offres Cloud et DataCenter, les 6 000 visiteurs attendus vont découvrir les effets de l'extraordinaire mutation technologique et économique du phénomène Cloud.

« Le Cloud est beaucoup plus qu'une évolution technologique et économique, c'est une lame de fond qui bouleverse autant l'organisation de l'entreprise que l'organisation du marché de l'informatique !!! »…

Telle fut la conclusion de la table ronde*(1) qui réunissait fin novembre les plus grands acteurs du marché.

Les dernières études confirment l'ampleur de cette lame de fond. Sur tous les plans : économiques, technologiques et fonctionnels.

- le marché du Cloud progresse de 500 millions d'Euros par an. Il passera de 2,8 Mds d'Euros en 2012 à 3,8 Mds en 2014*(2), le SaaS se taillant la part du lion dans cette progression.

- La part des contrats d'externalisation comprenant une dimension Cloud a triplé en 2 ans*(3).

- Les logiciels en mode SaaS ne sont plus des solutions d'appoint mais remplacent chaque jour un peu plus - dans 64% des cas - les applications existantes.

...Nouveaux usages, nouveaux services, nouveaux modèles, le Cloud bouleverse les idées, les organisations et les procédures, du plan de reprise d'activité au développement d'applications sur mobiles. Ces mutations dépassent largement le cadre de l'informatique interne ou du choix du DataCenter. Elles agissent sur l'organisation même de l'entreprise, la productivité des groupes de travail et la mobilité des salariés.

Comment évaluer ces mutations, comprendre les enjeux et juger les solutions proposées ? C'est à ces interrogations que les acteurs - exposants et conférenciers - des salons Cloud Computing World Expo et Solutions DataCenter Management se proposent de répondre en Avril 2013 au CNIT à Paris... Un nouvel espace de découverte pour les directions opérationnelles en quête de logiciels SaaS, un lieu de rencontre pour les chefs de projets s'appuyant sur des plateformes PaaS, et un forum pour les responsables d'infrastructures proposées en tant que services (IaaS)…


Bref, l'évènement d'un marché et la découverte d'un phénomène !

*(1) Partner VIP - 20 Nov. 2012 Paris

*(2) Etudes Markess Nov. 2011

* (3) Etude ISG/TPI Juil. 2012

9 avril 2013 : 12e Rencontres économiques et technologiques France-Israël

$
0
0

La Chambre de commerce et d'industrie de Paris (CCIP) et la Chambre de Commerce France-Israël (CCFI), en partenariat avec le Département Commercial de l'Ambassade d'Israël à Paris, organisent les 12e Rencontres économiques et technologiques France-Israël. Cette nouvelle édition, sur le thème « Les Télécommunications et la Sécurité de l'information », se tiendra le mardi 9 avril 2013 de 8H30 à 18H00 au siège de la Chambre de commerce et d'industrie de Paris - 27 avenue de Friedland, Paris 8e.

- 8h30 : Accueil Petit-déjeuner
- Deux tables-rondes vous seront proposées de 9h00 à 13h
- 13h - Déjeuner de Networking
- 14h30 – Des rendez-vous d'affaires « one to one » entre sociétés françaises et israéliennes seront organisés (pour les distributeurs, intégrateurs, RSSI, DSI). _ Contact Dominique Bourra : ceo[@]nanojv.com

Participation aux Matinées des 12ème Rencontres :
- Gratuit pour les membres de la CCFI
- 30 euros pour les non membres de la CCFI

Participation au Déjeuner Buffet (places limitées) :
- 50 euros membres et non membres de la CCFI


Renseignements :

Tél : 01.44.43.35.01/06
Fax : 01.44.43.35.00
Email : ccfi.contact@israelvalley.com
Suivre l'actualité de cet événement sur www.israelvalley.com

BIG DATA PARIS ouvre ses portes les 3 et 4 avril 2013 au CNIT – Paris

$
0
0

Le congrès Big Data Paris s'est imposé en 2012 comme le rendez-vous de référence pour tous les décideurs qui souhaitent exploiter au plus près les gisements de données stratégiques liées à leur secteur : en mars dernier, ce n'étaient pas moins de 700 personnes qui s'étaient rassemblées pour venir écouter les conférences d'experts et découvrir les stands d'exposition. Pour une première édition, c'était un signe fort de l'intérêt du marché français pour ce nouveau phénomène.

En cette année 2013, le Big Data a évolué : il est devenu incontournable, omniprésent sur les sites technologiques comme dans les conversations stratégiques, en pleine mutation vers les applications business qu'il vise à rénover de fond en comble (marketing, logistique, ressources humaines, etc…). Les projets se multiplient et commencent à porter leurs premiers fruits : on s'applique désormais à créer dans les grandes entreprises des équipes projet dédiées à l'implémentation du Big Data, et des PME spécialisées dans l'analyse de ces données multiples fleurissent à grande échelle. Le marché français s'est structuré dans l'intervalle de cette année et la demande n'a jamais été aussi forte.

L'édition 2013 du congrès Big Data Paris s'efforcera de prolonger cette tendance en amplifiant les services proposés en 2012 :

• La conférence d'experts s'étoffera encore davantage (près de 100 speakers sont attendus) et sera surtout structurée autour de pôles thématiques bien déterminés : des enjeux stratégiques en conférence plénière le matin, des enjeux métiers l'après-midi (en tracks marketing, industrie, SI, décisionnel, scientifique) et des retours d'expérience en ateliers projets le matin également (en parallèle des conférences plénières)

• L'exposition sera également agrandie (plus d'une cinquantaine d'exposants sont attendus) et proposera aux visiteurs des démonstrations de produits par sessions d'une demi-heure au coeur du salon

• Des rendez-vous d'affaires seront organisés à travers une plateforme dédiée

• Et un trophée sera remis aux acteurs les plus innovants de la sphère Big Data

En proposant à ses visiteurs un événement complet pour s'informer, rencontrer, échanger et communiquer autour du Big Data, le congrès Big Data Paris vise avant tout à répondre aux besoins des acteurs du marché, qu'ils soient fournisseurs ou utilisateurs (l'année dernière, les utilisateurs représentaient 35% des participants), français ou étrangers (environ 25% de visiteurs étrangers sont attendus) ou de profil institutionnel (universitaires, décideurs administratifs, journalistes…).

Au total, ce ne sont pas moins de 1200 personnes qui sont attendues pour venir échanger les 3 et 4 avril prochains au coeur du CNIT à la Défense… Venez à votre tour les rencontrer et découvrez l'immense potentiel de croissance porté par le Big Data !

Plus d'infos sur :

- Notre programme de conférence : http://www.bigdataparis.com/2013-fr...
- Les intervenants : http://www.bigdataparis.com/fr-list...
- Les partenaires : http://www.bigdataparis.com/2013-fr...

Inscription sur http://www.bigdataparis.com/fr-insc...

17 septembre Paris : Global Security Mag de la Théorie à la pratique : le Data center de demain

$
0
0

Pour sa troisième édition, qui se tiendra le 17 SEPTEMBRE 2013 à Paris, le cycle de conférences de Global Security Mag - De la Théorie à la pratique - sera centré sur « Le Data Center de demain » et fera suite au Hors Série qui paraîtra en Juin 2013.

Cette édition centrée sur les Data Centers a pour objectif de réunir plus de 100 DSI, Dirigeants, Exploitants de Data Centers, Responsables Techniques…

Les thèmes prévisionnels abordés seront :

- L'urbanisation
- Le rôle de l'urbaniste
- La climatisation
- Le free cooling : avantages et limites
- La gestion de l'énergie
- Le câblage
- Le contrôle d'accès
- Vidéosurveillance
- La détection incendie
- La colocation : Quels services doit-on attendre de son prestataire ?
- L'hébergement
- La virtualisation
- Le Cloud Computing
- La virtualisation
- Réhabilitation ou construction d'un data center neuf ?
- Les Data Centers modulaires
- Les avantages des Data Centers en régions versus Ile-de-France
- Les contrats de services

Cette édition sera réalisée avec le concours d'experts, d'Associations et de nos 15 sponsors :

SPONSOR DIAMOND : JERLAURE

SPONSOR PLATIMIUM : SCHNEIDER

SPONSOR GOLD : COMMSCOPE

SPONSORS SAPHIR : CELESTE - EATON

SPONSORS SILVER : Emerson - Itrust - Neo Telecom - Raritan

SPONSORS BRONZE : CELLWATCH - CHOREUS - EFFIRACK - RIELLO

- Pour en savoir Plus : http://www.globalsecuritymag.fr/De-...


4 avril 2013 – 8h30 - 18h30 : 5èédition des GS Days, Journées Francophones de la Sécurité

$
0
0

« Convaincre sans contraindre »*, tel est le slogan de l'édition 2013 de cette journée sur la sécurité de l'information. L'objectif des GS Days, Journées francophones de la sécurité, est d'établir le dialogue entre le monde de la technique (administrateurs, experts sécurité), les RSSI, DSI et les décideurs. Ce colloque, exclusivement en français, proposera, dans un même espace, plusieurs cycles de conférences et de démonstrations de piratage informatique, sous un angle technique et organisationnel. Cet événement accueillera également quelques sponsors spécialisés.

Les autoroutes de l'information sont des voies de communication de moins en mois sûres. La donnée est devenue le cœur de toute entreprise. Pourtant, elle est de plus en plus soumise aux attaques des pirates informatiques. Tous les outils de communication (PC, Portable, PDA, clés USB…) sont devenus des matériels indispensables, mais aussi des vecteurs de menaces. Devant cette insécurité croissante, tous les acteurs de l'informatique sont concernés par la sécurité de leur SI.

Dans l'espace francophone, peu de conférences, exclusivement en Français, s'adressent sur un même lieu à la communauté technique (administrateurs, experts techniques) et à un public de managers (RSSI, DSI). Les « GS Days, Les Journées Francophones de la Sécurité» ont pour objectif d'informer et de démontrer à la communauté SSI : la réalité des menaces actuelles, leur simplicité de mise en oeuvre et leurs impacts sur la SI. Ce Colloque souhaite également se tourner vers l'avenir en faisant la démonstration de nouveaux « Proof of Concept » qui pourraient menacer les SI.

Les conférences seront donc proposées sous les aspects techniques pour les administrateurs, organisationnels (pour les RSSI, DSI…) et des démonstrations réalisées, en partie, en collaboration avec les experts de l'ARCSI concernent ces deux typologies de public.

Plusieurs associations professionnelles reconnues sont partenaires de cet événement : CLUSIF, le Forum Atena, le Chapitre français de l'OWASP, ainsi que les magazines Programmez !, Solutions&Logiciels, Regard sur L'IE et Global Security Mag.

En parallèle à cet événement, un espace sera aussi ouvert à quelques sponsors spécialisés.

Le comité de Programme est assuré par Global Security Mag, Olivier Guérin, CLUSIF, Hervé Schauer, HSC, Philippe Humeau, NBS System, Paul Such, SCRT, Olivier Revenu, EdelWeb, Eric Doyen, Generali et Emmanuel Garnier, Systalians. Ce comité a pour objectif la sélection des conférenciers et du contenu technique du Colloque.

NOUS REMERCIONS NOS SPONSORS DE L'EDITION 2013 :

- Sponsor Platinium : France Telecom-Orange Business Services

- Sponsor Gold : Palo Alto

- Sponsor Saphir : Stonesoft

- Sponsors Silver : Kleverware, Quotium, Qualys

- Sponsors Bronze : HSC, ZF-Electronic-Cherry, Ilex, ITrust , Pradéo Security System, Netasq, Deny All, NetIQ. Athena GS, Prim'X Technologies, Excelerate, Terranova Formation, Bitdefender, Thales Information Technologies Securtiy

- Sponsors Associés : Sophos - Aerohive

RENDEZ-VOUS LE 4 AVRIL 2013 POUR LA PROCHAINE ÉDITION

INFOS PRATIQUES

- Date et lieu :
4 avril 2013 - 8h30 – 18h30
Mariott Paris Rive Gauche Centre de conférence
www.gsdays.fr

- Renseignements : www.gsdays.fr
Marc Brami ou Emmanuelle Lamandé
Tél. : 01 40 92 05 55
e-mail : marc.jacob@globalsecuritymag.com ou emmanuelle.lamande@globalsecuritymag.com


* citation de Jean-Marc Laloy, ARCSI

Tarsus France lance IT MEETING les 21 et 22 mars 2013 au Palais des Festivals et des Congrès de Cannes !

$
0
0

Tarsus France lance les 21 et 22 mars 2013 au Palais des Festivals et des Congrès de Cannes, « IT Meeting », le premier salon avec rendez-vous d'affaires one to one pré-organisés et ciblés entre exposants et acheteurs, sur le marché des réseaux, de la mobilité et du cloud computing.

« IT Meeting », un levier efficace pour le développement de votre activité avec :

- un salon haut de gamme
- 200 exposants
- 2000 visiteurs attendus
- 200 top acheteurs invités et totalement pris en charge
- 3200 rendez-vous d'affaires pré-organisés, ciblés et ultra-qualifiés avec les top acheteurs
- 500 déjeuners d'affaires conviviaux organisés
- 6 conférences plénières très haut de gamme
- 2 soirées networking

« IT Meeting » aura pour partenaires officiels le Club Décision DSI, premier club français des décideurs informatiques, ainsi que le Palais des Festivals et des Congrès de Cannes. Il aura également le soutien de la Ville de Cannes, site prestigieux entre mer et soleil et toujours à la pointe des nouvelles technologies.

Webinar Safenet EN DIRECT - jeudi 21 mars à 11h : Découvrez les vrais avantages de l'authentification en mode SaaS

$
0
0

Le Cloud est en train de rejoindre le club des innovations vraiment révolutionnaires. Les avantages du Cloud – plus d'agilité, de flexibilité et de moindres coûts – s'étendent aussi à l'authentification forte !

Les analystes prévoient que plus de 50% des entreprises feront le choix du service d'authentification dans le Cloud au cours des prochaines années. Au cours de ce webinar en direct, nous analyserons et mettrons à mal les mythes les plus courants concernant les services d'authentification dans le Cloud :

• SÉCURITÉ : l'authentification basée sur le Cloud ne serait pas aussi sécurisée que l'authentification basée sur un serveur physique
• CONTRÔLE : elle serait complexe à définir et difficile à mettre en oeuvre
• AUTOMATISATION : la mise à disposition et l'enrôlement des utilisateurs seraient difficiles et fastidieux
• CHOIX : le choix de tokens serait limité et la migration de tokens existants serait impossible
• TCO : coûts cachés de service et d'entretien et coûts élevés d'infrastructure initiaux

Participez à notre webinar pour comprendre les avantages commerciaux et technologiques de l'authentification basée sur le Cloud.

INSCRIVEZ-VOUS DÈS MAINTENANT

INFORMATION DU WEBINAR

Date :

Jeudi 21 mars, 11h
Présentateurs :
Ketty Marquet, Ingénieur Avant-Ventes, spécialiste de l'authentification dans le Cloud, SafeNet
Julien Champagne, Directeur France et Maghreb, safeNet

Pour de plus amples informations, visitez : safenet-inc.com/connected

22 mars : Séminaire TechExchange NetIQ, La Fusion de NetIQ et de Novell : Quels bénéfices pour vous ?

$
0
0

NetIQ/Novell a le plaisir d'accueillir Olivier Salas, responsable du projet de gestion des identités de la Mairie de Paris qui témoignera de son expérience réussie avec les technologies NetIQ et Novell. Olivier Salas reviendra sur le déploiement des solutions NetIQ Identity Manager et NetIQ Access Manager auprès de 60 000 utilisateurs (internes et partenaires externes), sur 600 sites.

Ce sera également l'occasion de revenir sur la fusion entre NetIQ et Novell et de vous présenter les perspectives d'avenir en termes de solutions et de stratégies.

La Mairie de Paris : 60 000 utilisateurs de solutions NetIQ

Vendredi 22 Mars 2013, de 9h à 12h, ne manquez pas le Séminaire TechExchange NetIQ, qui se tiendra dans le cadre prestigieux de la Maison des Polytechniciens à Paris (7ème).

Ordre du jour de la rencontre

9h - 10h : Accueil café et viennoiseries

10h - 11h : La Fusion de NetIQ et de Novell : Quels bénéfices pour vous ? - Intervention de Christophe Tonnerre Directeur Commercial NetIQ France et d'Hadib Changriha Consultant NetIQ

11h-12h : La gestion des identités à la Mairie de Paris - Intervention d'Olivier Salas Chef du Bureau des Technologies et Solutions Innovantes de la Mairie de Paris

12h : Cocktail déjeunatoire

Inscription au séminaire

Un collègue intéressé ? Cliquez ici pour lui faire suivre l'invitation

Inscription

Détails de l'évènement

Lieu : La Maison des Polytechniciens


Date : 22 Mars 2013

Horaires : de 9h à 12h suivi d'un cocktail déjeunatoire

Les invités : CNRS, Natixis, Publicis, APHP, Renault, Société Générale, Air France, EADS, ...

10 & 11 avril 2013 : lancement de la 1ère édition de ROOMn à Deauville

$
0
0

Dans un contexte marché particulièrement favorable aux investissements sur le mobile, DG Consultants, filiale de COMEXPOSIUM, annonce un nouvel événement : ROOMn, les Rendez-vous One-to-One de la Mobilité Numérique, les 10 et 11 avril 2013 à Deauville.

Les avancées des technologies mobiles bouleversent l'environnement des entreprises. En 2012, 33% des entreprises prévoient d'implémenter des applications de Business Intelligence mobile (source : Heavy Reading), et 60% d'entre elles déploient leur propres lignes d'applications business accessibles aux travailleurs nomades (Symantec).

Un marché florissant qui attire les investissements high-tech, représentant 46% des investissements du secteur technologique sur le premier semestre 2012, tandis que les dépenses mobiles représentent 15% des dépenses IT en 2012, selon le cabinet IDC.

Un marché propice et novateur dans lequel DG Consultants a voulu s'engager. ROOMn proposera deux jours de rencontres d'affaires au Centre International de Deauville, avec un concept et une formule haut de gamme qui font le succès des Assises de la Sécurité et des Systèmes d'Information à Monaco depuis plus de 10 ans. L'événement réunira ainsi les 10 et 11 avril 2013 à Deauville, l'ensemble des acteurs, décideurs et offreurs de solutions mobiles pour l'entreprise.

ROOMn apportera un contenu fort, en marge des rendez-vous d'affaires qualifiés et programmés, pour décrypter les enjeux et répondre aux problématiques business liées à l'intégration des solutions de mobilité numérique en entreprise.

Les décideurs auront la possibilité de comparer les offres, dans le cadre d'un contenu orchestré par le savoir-faire unique de DG Consultants : conférences, keynotes, analyses, tables rondes, ateliers et démonstrations, animés par les meilleurs experts.

« Rien ne sera plus comme avant… Au cours des trois dernières années, l'évolution des technologies mobiles a bouleversé nos modes de consommation et d'utilisation personnels et professionnels. Les investissements consacrés à la mobilité sont tels que l'industrie mondiale dans son ensemble va bénéficier des innovations qui en résultent. Le plus intéressant à observer sera la croissance exponentielle que les analystes nous prédisent et la multitude de créations qui en découlera.DG Consultants sera au cœur de l'action : nous accompagnerons cette (r)évolution afin qu'une nouvelle communauté relève ces fantastiques et passionnants défis. » Déclare Gérard Rio, Fondateur de ROOMn et des Assises de la Sécurité et des Systèmes d'Information.

ROOMn s'entoure d'un comitééditorial constitué de professionnels du secteur :

Un collège partenaires :

- Florian Bienvenu, VP Central & Southern EMEA Good Technology
- Alain Robic, Vice-président Enterprise Secure Solutions & Services Cyber Security Center CASSIDIAN
- Cyril Simonnet, Directeur des Ventes Sécurité VERIZON France

Un collège utilisateurs :

- Alain Bernard Group, Director of Information Systems Security L'Oréal - DSI Corporate
- Gilles Berthelot, RSSI Réseau Ferré de France
- Régis Bersegol, Téléphonie Mobile Bureautique & Mobilité Direction Centrale des Systèmes d'Information TF1
- Dominique Guiffard, DSI CÉLINE
- Dominique Héry, DSI Unibail

Viewing all 81793 articles
Browse latest View live




Latest Images