Quantcast
Channel: Global Security Mag Online
Viewing all 94767 articles
Browse latest View live

Global Security Mag : Le Magazine Trimestriel sur la Sécurité, le stockage, la dématérialisation...

$
0
0

Global Security Mag est un magazine trimestriel sur le thème de la sécurité logique et physique publié et diffuséà 5.000 exemplaires.

Notre revue est une source d'information indispensable à tous les acteurs de la filière sécurité. Elle est destinée à tous les professionnels de la sécurité informatique et physique : RSSI, Risk Manager, DSI, Administrateurs Réseaux, etc. dans les entreprises et administrations de toute taille...

Notre publication propose un résumé de tous les articles en anglais.

Le magazine est aussi diffusé en version PDF.

Pour vous abonner au magazine


GS MAG N°38 a pour thème le RGPD avec le concours de la CNIL, du Cabinet Pinset & Masons, du CESIN et d'experts du domaine. En outre vous trouverez la cartographie des Data Center en France, à Monaco et au Luxembourg avec les fiche de présentation détaillé de chaque data center qui propose des services de Colocation et la carte en format A2+ recto verso. Il fait 84 pages.

Il sera routéà nos abonnés en version papier et PDF le 17 mars.

Son prix en version papier est de 19€TTC (TVA 20%)

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...

La version PDF est disponible au prix de 12 €TTC

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


GS MAG N°37 a pour thème l'Intelligence Artificielle au service de la sécurité réalisé en collaboration avec de nombreux experts comme Jean-Gabriel Ganascia, Thierry Berthier, Maître Antoine Cheron… En outre, vous trouverez l'interview de Cyrille Tesser de l'ANSSI sur la politique de déploiement d'agents en région, de Jean-Noël de Galzain, Présidnet d'HEXATRUST, mais aussi celle d'Olivier Micheli, le nouveau président de France Datacenter (ex. CESIT)… Ce numéro fait 68 pages plus couverture.

Son prix en version papier est de 19€TTC (TVA 20%)

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...

La version PDF est disponible au prix de 12 €TTC

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


GS MAG N°36 a pour thème la sécurité par filière : banque, assurance, santé, industrie, OIV. Il a été réalisé avec des RSSI et des consultants comme HCS By Deloitte, PwC, Steria… Vous trouverez un compte rednu des 3 meilleures conférences des GS Days, un article de Christophe Weiss d'APL sur le devenir des data centers…Ce numéro fait 72 pages plus couverture.

Son prix en version papier est de 19€TTC (TVA 20%)

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...

La version PDF est disponible au prix de 12 €TTC

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le Hors-Série n°16 a pour thème les produits de sécurité de demain avec un angle sur la future règlementation sur la protection des données à caractère personnel. Il sera adressé en supplément du numéro 35 Son prix en version papier est de 7€TTC (TVA 20%)
https://www.globalsecuritymag.fr/Pa...

Il est gratuit en version PDF. Pour le télécharger gratuitement cliquer ici

Il reste 20 numéros au format papier


Le numéro 35 de Global Security a pour thème la Résilience, Plusieurs experts ont participéà ce numéro exceptionnel parmi les lesquels ceux de Solucom, Harmonie Technologies, Nes, Trend Micro, ESET, HSC, SCRT… Ce sujet est traitéà la fois de façon théorique mais aussi en donnant des exemples de mise en péril de grands comptes, d'Etats et aussi de petites entreprises… La rubrique Data Center propose la vision de Cap Ingelec sur l'évolution des Data Center du pico Data Center aux unités de très grandes tailles.

Numéro épuisé en version papier

La version PDF est disponible au prix de 12 €TTC

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro 34 de Global Security a pour thème le Dark Web. Il contient le panorama prospectif des attaques de 2015 avec une vision pour 2016. En outre il contient la cartographie des Data Center neutre en France et au Luxembourg en format A2 et A4 avec une présentation de chaque data center par fiche technique.

Ce numéro est paru le 23 mars 2016

Numéro épuisé en version papier

La version PDF est disponible au prix de 12 €TTC

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro 33 de Global Security paraitra début décembre. Il traitera de la sécurité du e-commerce et du m-paiement, des monnaies virtuelles par différents experts de NBS, CEIS, InTech, Lexsi, les cabinets d'avocats Pinsent & Mason, Garance Mathias… l'interview de Stéphane Duproz le nouveau Président de l'EUDCA…Il contient aussi notre calendrier annuel des événements de sécurité dans le monde format A2+

Ce numéro est paru le 10 décembre 2015
Numéro épuisé en version papier.

La version PDF est disponible au prix de 12 €TTC

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro 32 de GS MAG a pour thème principal « Sécurité horizon 2020. Il a été réalisé avec le concours du CLUSIF, du CIGREF, de la CNIL, des experts de Solucom, Orange Group... Dans la rubrique Data Center vous découvrirez un dossier sur les Data Center à l'horizon 2020.

Ce numéro est paru le 17 septembre 2015

Numéro épuisé version papier.

La version PDF est disponible au prix de 12 €TTC

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro Hors Série n°14 de Global Security Mag traite de la sécurité de la mobilitén. Il contient l'interview Lionel Mourer, Administrateur (Responsable étude MIPS) du CLUSIF, et Associé-Fondateur d'ATEXIO, de Diane Mullenex, Avocat à la Cour, Solicitor England & Wales, et Guillaume Morat, Avocat – Pinsent Masons LLP et un guide des principaux acteurs de la sécurité de la mobilité.

Ce numéro fait 24 pages couverture incluse. Il est inclus dans l'abonnement et pour les abonnés.

Numéro paru le 25 juin 2015 - numéro épuisé en version papier.

La version PDF est gratuite pour la télécharger cliquer


GLOBAL SECURITY MAG N°31

Le numéro 31 de GS MAG a pour thème principal la sécurité des PME réalisé avec le concours de Jérémie Barrier, Axians, Luc Delppha Provadys et Kevin Lesne, Aquastar Consulting, Vous trouverez l'interview de Guillaume Poupard, Directeur Général de l'ANSSI qui annonce explique la mise en place du Guide de la sécuritéà l'usage des PME. Dans la rubrique Politique Nationale, vous pourrez lire l'interview exclusive d'Olivier Cadic un des 12 sénateurs représentant les français à l'étranger.
Vous trouverez la nouvelle édition de la cartographie des data center qui propose de la colocation en France et au Luxembourg (en format A2). Dans la rubrique Data Center vous découvrirez la présentation détaillée de chacun des data center, l'interview de Philipp Collerton directeur EMEA de l'Uptime Institute et le point de vue de 5 opérateurs de data center.

Numéro paru le 25 mai 2015

Numéro épuisé en version papier.

La version PDF est disponible au prix de 12 €TTC

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro 30 a pour thème principal la sécurité et le Big Data avec la participation des experts de Solucom, d'I-Tracing et de Deloitte, vous trouverez l'interview de Guillaume Poupard, Directeur Général de l'ANSSI mais aussi un article technique de SCRT, dans la rubrique Data Center vous découvrirez un article de Christophe Weiss Directeur Général d'APL sur le management d'un data center, et bien d'autres articles de nos rubriques habituelles.

Numéro paru le 2 mars 2015

Numéro épuisé en format papier reste disponible la version PDF.

La version PDF est disponible au prix de 12 €TTC

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro 29 de Global Security Mag traite de la sécurité des systèmes industriels et des OIV. Ce dossier est réalisé en collaboration avec les experts de l'ANSSI, HSC, Lexsi, Orange CyberDéfense... Il contient, en outre, l'interview exclusive de Mireille Ballestrazzi la Présidente d'Interpol... Vous y trouverez aussi un article sur la cyber-assurance avec les experts de Solucom, un article par Jean-Marc Rietsch, Président de FedIsa sur la nouvelle règlementation européenne en matière de signature électronique, enfin un article sur les besoins de formation en matière de Data Center par Frédéric Charron, Secrétaire du CESIT. Il inclut le calendrier annuel des événements de sécurité et de Data Center dans le monde.

Numéro épuisé en format papier reste disponible la version PDF.

Son prix en version papier est de 19€TTC (TVA 20%)

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...

La version PDF est disponible au prix de 12 €TTC

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro 28 de Global Security Mag traitera de la sécurité des Smartcities, vous y trouver aussi l'interview exclusive de Guillaume Poupard, DG de l'ANSSI, les meilleures conférences des GS Days, un dossier sur l'utilisation de la trigénération dans les data center, l'interview de Bernard Lecanu, président de l-EUCDA….

Numéro paru le 17 septembre 2014.

Numéro épuisé en version papier.

La version PDF est disponible au prix de 10 €HT

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro Hors Série n°11 de Global Security Mag traite du SOC de demain. Il contient l'interview de Guillaume Poupard Directeur général de l'ANSSI, d'experts du CLUSIF, de Julien Escribe partenaire au sein d'ISG, d'Annbelle Richard et Guillaume Bellmont avocats, Cabinet Pinsent Masons LPP, de Jacques Bénichou adhérant au CESIT, et un guide des principaux acteurs du SOC : opérateurs de SOC, de data Centers et de la sécurité.

Ce numéro fait 36 pages couverture incluse. Il est inclus dans l'abonnement et pour les abonnés.

Numéro paru le 25 juin 2014

Numéro épuisé en version papier.

Pour acheter la version papier en ligne ;
https://www.globalsecuritymag.fr/Pa...

La version PDF est gratuite pour la télécharger cliquer ici


Le numéro 27 de Global Security Mag vous propose un dossier sur le Forensics, l'investigation numérique légale avec entre autre l'interview du Colonel Eric Freyssinet, un article avec les experts de Lexsi, NBS System et d'Arxsys. Il traite aussi de la menace interne avec Solucom. En outre, il propose la Cartographie des Data Centers en France et au Luxembourg (inclus la carte en format A2) La rubrique International Sécurité au Luxembourg. Il fait 84 pages.

ce numéro est sorti le 9 avril 2014.

Numéro épuisé en version papier.

La version PDF est disponible au prix de 10 €HT

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro 26 de Global Security Mag, traite de l'espionnage, du renseignement et des APT. Pour la première fois nous publierons en partenariat avec Comm-Back notre analyse des réalisations des projets en matière de solution de sécurité, réseau, data center, stockage… Vous trouverez aussi notre bilan annuel des attaques pour 2013 et la prospective pour 2014. La rubrique data center traite des bonnes pratiques en matière de connectivité.

Numéro épuisé en version papier.

ce numéro est sorti le 25 février 2014.

La version PDF est disponible au prix de 12 €TTC (TVA 20%)

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro 25 de GS Mag dont le thème central est Nouvelles Technologies et Sécurité. Pour ce thème, nous avons traité de la sécurité du M-Paiement par Guillaume Coindet, Consultant sécurité chez Harmonie Technologie et du M-Commerce par Diane Mullenex, Avocat à la Cour - Solicitor England & Wales, et Xavier Rodrigues, Avocat à la Cour, Ichay & Mullenex Avocats, de l'évolution de la sécurité de la TOIP par Jean-Marc Gremy de Cabestan Consulting, Marc Lefebvre, Consultant Sénior d'Orange Business Services. La Chronique technique traite de la sécurité d'Android par Julien Bachmann et Sergio Alves Domingues, Consultants sécurité chez SCRT.
Vous y trouverez l'interview du Professeur Udo Helmbrecht, Directeur Exécutif de l'ENISA. Un article sur les planchers techniques dans les Data center par Par Patrick Charbonneaux-Collombet et un article sur le PUE par Christophe Weiss DG d'APL.

ce numéro est sorti le 4 décembre 2013.

Numéro épuisé en version papier.

La version PDF est disponible au prix de 12 €TTC (TVA 20%)

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro 24 de GS Mag dont le thème central est la gestion de Crise et les PRA PCA. Pour ce thème, nous avons interviewé Francis Delon du SGDSN, mais aussi les experts du Club de la Continuité, de Telindus, d'Atheos, de SoluCom.., Vous y trouverez aussi un compte rendu de trois meilleures conférences de l'édition 2013 des GS Days. Un article Didier Monestes et Stéphane Jaquet qui proposent une nouvelle méthodologie de mise en application de l'efficience énergétique dans les Data Centers et la vision de Michel Silland du CESIT sur la gestion de crise dans un Data center.

Ce numéro fait 92 pages couverture incluse.

- Numéro épuisé en version papier.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro Hors Série n°9 de Global Security Mag traite du Data Center de demain. Il contient des articles de Claude Dos Santos, directeur commercial de Jerlaure, Christophe Weiss, DG d'APL, de Lionel Diez et de Frédéric Charron du CESIT, de jean-Marc Rietsch de FedISA et un guide des principaux acteurs de la filière du Data Center et de la sécurisaiton du Cloud Computing.

Ce numéro fait 44 pages couverture incluse. Il est inclus dans l'abonnement et pour les non abonné.

- La version papier est épuisée.

Pour télécharger gratuitement ce numéro :

http://www.globalsecuritymag.fr/Glo...


Le numéro 23 de Global Security Mag traite de la Cybersécurité. Ce dossier est réalisé en collaboration avec Florent Skrabacz de Stéria et Guillaume Tissier CEIS. Vous y trouverez aussi l'interview de Bruno Halopeau, Strategic Advisor à l'EC3, un article technique sur Android par Damien Cauquil Directeur R&D de Sysdream…, et l'édition 2013 de la Cartographie des Data Centers en France et au Luxembourg.

Ce numéro fait 92 pages couverture incluse.

Ce numéro est paru le 19 avril 2013.

- La version papier est épuisée.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro 22 a pour thèmes : L'e-Réputation, l'effacement sécurisé et la récupération des données. Il contient aussi le panorama des menaces pour 2012/2013. La rubrique Data Center contient un dossier sur le CoC et un article sur le PUE de Frédéric Charron, Président du CESIT.

Ce numéro fait 76 pages couverture incluse.

- Ce numéro est épuisé en version papier

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


N° 21 - novembre 2012

Le numéro 21 a pour thème la sécurité des objets communicants et du Wi-Fi avec des experts de Romain Lecomte Solucom, Philippe Laurier de TeleCom ParisTech, Arnaud Cassagne, Nomios, Fabrice Jonvel de BlueSafe, Laurent Camus DCI, un article sur la sécurité du RFID par Antonin Le Faucheux de NB System, l'interview du porte-parole de l'ENISA sur la politique de sécurité de l'EU en matière de Cyber-défense. Un article sur la Norme 22301 par Hervé Schauer, La rubrique Data Center contient un dossier sur la vidéosurveillance et contrôle d'accès par Dominique Legrand Président de l'AN2V et Joël Delepine de Jerlaure et la fin de l'article sur ITIL dans les Data Centers.

Enfin, il contient le calendrier 2013 des évènements de sécurité dans le monde. _ Ce numéro fait 88 pages couverture incluse plus le Calendrier

- Numéro épuisé en version papier.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro 20 a pour thèmes : Les métiers de la SSI avec le concourt du CLUSIF, du Club 27001, de l'AFCDP, de FedISA... Il inclut un spécial Sécurité en Belgique. Il contient aussi un dossier sur Spécial sur les meilleurs conférences des GS Days et des artciels sur les Data Centers avec un article sur la climatisation par Serge Cousin CIV, un état des lieux de l'offre d'hébergement par Eric Weiss, APL, la suite de l'article sur La gestiopn de Production des Data Centers vue au travers d'ITIL par Frédéric Charon CESIT.

Sortie : le 15 septembre 2012

- Numéro épuisé en version papier.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro Hors Série traite des produits de sécurité de demain. Vous y trouverez des articles avec l'Association R&D-SSI, le Pôle Systematics, Nicolas Ruff, Sébastien Léonnet, Paul Such. Vous y trouverez aussi un guide des solutions de sécurité de demain.

ce numéro est en téléchargement libre sur ce lien : http://www.globalsecuritymag.fr/fic...

- Sortie le 12 juin 2012

Numéro épuisé en version papier


Le numéro 19 a pour thèmes : Le BYOD Il inclut un spécial Sécurité en République Tchèque. Il contient aussi un dossier sur Spécial de 20 pages sur les Data Centers avec une cartopgraphies des Data Centers en France qui proposent de la co-locaiton, un Etat des lieux des Data Centers par Eric Weiss, APL, un focus sur la Région PACA avec entre autre Claude Dos Santos de Jerlaure, La gestiopn de Production des Data Centers vue au travers d'ITIL par Frédéric Charon du CESIT

Sortie : le 15 avril 2012

- La version papier est épuisée.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro 18 a pour thèmes : la DLP, les bons conseils en matière de chiffrement et de gestion de clés. Il inclut un spécial Sécurité en Pologne. Il contient aussi un dossier sur le rôle de l'urbaniste par Frédéric Charon et Lionel Diez du CESIT

Sortie : le 15 février 2012

- La version papier est épuisée.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro 17 a pour thèmes : Nouvelles technologies et sécurité avec un focus sur les SmartGrid et sur le SSO et la fédération des Identités. Il inclut un spécial Sécurité en Russie. Il contient aussi un dossier sur l'abaissement du PEU et l'urbanisation des Data Centers. Il inclut le Calendrier annuel des événements de sécurité dans le monde

Sortie : le 1er décembre 2011

- La version papier est épuisée.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro 16 a pour thèmes : les stratégies des éditeurs d'antimalware , il traite aussi de sécurité et mobilité. Il inclut un spécial Sécurité en Suède. Il contient aussi un point sur le Code of Conduct.

- La version papier est épuisée.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro 15 a pour thèmes : la Security by Design, il traite aussi de la Privacy by design. Il inclut un spécial Sécurité en Allemagne. Il contient aussi une cartographie des Data Centers en France.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


n°14 février 2011

Le numéro 14 a pour thèmes : le test d'intrusion. Il inclut un spécial Sécurité au Japon. Il contient aussi un article sur le bilan prospectif des attaques en 2010 et 2011.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro 13 a pour thèmes : La biométrie, la sécurités des applications Web et la sensibilisation. Il inclut un spécial Sécurité au Maroc. Il contient aussi un article sur les malwares mutants et invisible ainsi qu'un dossier sur la sécurité physique des Data Centers.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


GS Mag n°12

Le numéro 12 a pour thème les Firewalls. Il inclut un spécial Sécurité au Brésil, un bilan des attaques sur le Web suite à la Coupe du Monde de Football et un dossier sur la rationalisation des Data Centers.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro Hors Série a pour thème le "Droit à la Vie privée numérique". Il fait le point sur le projet de Loi des Sénateurs Détraigne & Escoffier avec le concourt de l'AFCDP . Vous y trouverez les interviews de Madame La Secrétaire d'Etat chargée de la Prospective et du Développement de l'économie numérique Nathalie Kosciusko-Morizet, du Sénateur Yves Détraigne, de Monsieur Paul-Olivier Gibert, Président de l'AFCDP, le témoignage de RSSI...

Numéro épuisé. En téléchargement libre sur notre site web. Cliquez ici pour le télécharger


Le numéro 11 a pour thème la sécurité du Cloud Computing. Il aborde se thème sous différents aspects : La Sécurité, l'Archivage, les Data Centers... Vous trouverez aussi un vision de la sécurité au Royaume-Uni.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Pour avoir un aperçu du magazine :

PDF - 3.3 Mo

Le numéro 10 a pour thème la Cryptologie. Il contient l'interview du Général Jean-Louis Desvignes, Pdt de l'ARCSI, des interviews de chercheurs en cryptologie de l'INRIA, l'Université de Limoges, Thales, Mobilegov... Vous trouverez aussi un bilan des attaques 2009.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le Numéro Hors Série 3 "Spécial GS Days" est sorti le 1er décembre 2009. Il contient un article juridique de Maître Thibault du manoir de Juaye sur le thème des réseaux sociaux, ainsi qu'une présentation des "GS Days, Journées Francophones de la Sécurité" (conférences et sponsors). Vous trouverez également joint le Calendrier annuel de Global Security Mag avec tous les salons de l'année 2010 dans le domaine de la sécurité, et un nouveau jeu de crypto.

Les Hors Série sont toujours inclus dans le prix de l'abonnement. Numéro épuisé - La version PDF reste disponible


Le numéro 9 a pour thème l'apport Sécurité et Nouvelles Technologies. Il aborde : les outils de mobilités, les réseaux sociaux, l'IAM et la Fédération des Identités. La rubrique Internationale traite de la sécurité en Inde.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro 8 a pour thème l'apport de la sécurité dans le GreenIT. La rubrique Internationale traite de la sécurité En Finlande. Vous y trouverez également un article sur la Defcon.

La version PDF est disponible au prix de 12€TTC

https://www.globalsecuritymag.fr/Pa...

(TVA 20%)


Le numéro 7 a pour thème la Virtualisation. Il comprend aussi un dossier sur la rénovation des Data Centers... La rubrique Internationale traite de la sécuritéà Dubaï.

La version PDF est disponible au prix de 12€TTC

https://www.globalsecuritymag.fr/Pa...

(TVA 20%)


Le numéro 6 a pour thème la QoS, le bilan des attaques sur la toile en 2008. Il comprend un mini dossier sur la Code of Conduct en matière de Data Centers, un compte rendu du 25ème Chaos Communication Congress de Berlin... La rubrique Internationale traite de la sécurité en Irlande.

La version PDF est disponible au prix de 12€TTC

https://www.globalsecuritymag.fr/Pa...

(TVA 20%)


Le numéro 5 a pour thème la VoIP, les firewall, les antimalwares et la gestion des mails. Il comprend un article sur la LOPPSI II, l'abécédaire de la norme, un mini dossier sur les Data Centers... La rubrique Internationale traite de la sécurité en Suisse Romande.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


JPEG - 13.8 ko
Hors Série n°002 Spécial Banque & Assurance

Hors série n°002 Banque & Assurance

On y trouve un article réalisé en collboration avec deux experts du Cabinet Mazars, l'Interview de Christophe Chaumont, Responsable de la sensibilisation de Natixis, un article de jean-Marc Riestch, Président de FedISA, sur la dématérialisation et les interviews d'Hassan Maad (Evidian), Frédéric Pierresteguy (Avocent), Jean-Michel Craye (Orange Business Service), Hervé Troalic (Orange Business Service), Thierry Charvet (Orange Business Service), Olivier Mauras (beemo technologie), Thierry Blanc (STS Group), Frédéric Bouzy (Iron Moutain Digital)

Les Hors Série sont toujours inclus dans le prix de l'abonnement. Numéro épuisé - La version PDF reste disponible en téléchargement libre en cliquant ici


Livre Blanc n°001 - Hors Série

Livre Blanc Hors série sur la virtualisation pour Stonesoft

Les Hors Série sont toujours inclus dans le prix de l'abonnement. Numéro épuisé - La version PDF reste disponible en cliquant ici.


N°4 - Septembre 2008

Le numéro 4 a pour thème "l'IAM : des outils et des hommes". Il comprend aussi un point sur la norme ISO/CEI 27005, un compte rendu de la Black Hat Conference Las Vegas, un article sur l'IE dans les PME, un mini dossier sur le Risk Management... La rubrique Internationale traite de la sécurité en Tunisie.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Numéro Hors Série Spécial Black Hat avec le compte rendu des conférences les plus intéressantes de la Black Hat Europe et l'interview exlusive de Jean-Marc Thoumelin DG de Trend Micro France pour les 20 ans de son entreprise....

-Les Hors Série sont toujours inclus dans le prix de l'abonnement. Numéro Epuisé - La version PDF reste disponible.


Le numéro 3 a pour thème : la Security As a Service, la sécurité du Web II, les réseaux sociaux....

La version PDF est disponible au prix de 12€TTC

https://www.globalsecuritymag.fr/Pa...


N°2 - janvier 2008

Le numéro 2 a pour thème : la gestion de parc informatique et la sécurité

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


N° 1 - novembre 2007

Le premier numéro a pour thème : l'Intelligence Economique.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...

(TVA 20%)


Conformément à la loi « informatique et libertés » du 6 janvier 1978, vous disposez d'un droit d'accès et de rectification des données à caractère personnel vous concernant. Vous pouvez également, pour des motifs légitimes, vous opposer au traitement de ces données.

Pour exercer ces droits, il vous suffit d'envoyer un courrier à l'adresse suivante : SIM pUBLICITE, 17, AV. Marcelin, Berthelot, 92320 Châtillon ou par mail : ipsimp@free.fr


Pour réserver dès à présent ces numéros, contactez-nous :

- SIMP, 17 avenue Marcelin Berthelot - 92320 Châtillon par courrier,
Par Fax 01 46 56 20 91
Par mail
marc.jacob@globalsecuritymag.com
Par Tél. 01 40 92 05 55


Publicité :

SIM Publicité
Contact : Marc Brami.
17 avenue Marcelin Berthelot - 92320 Châtillon
- Tél : +33.1.40.92.05.55
- Fax : +33.1.46.56.20.91
- Email : ipsimp@free.fr.


SailPoint nommé leader du Carré magique Gartner pour la quatrième fois consécutive dans la catégorie IGA

$
0
0

SailPoint annonce sa distinction comme leader dans le « Carré magique Gartner pour la Gouvernance et l'Administration des Identités (Identity Governance and Administration, IGA) », publié le 22 février 2017. SailPoint conforte sa position de leader au sein de chacun des Carrés magiques Gartner pour la Gouvernance et l'Administration des Identités à avoir été publié. Dans le cadre du processus de création de son rapport, Gartner a effectué une évaluation exhaustive des produits et de la sociétéà la fois pour SailPoint IdentityNow™ et SailPoint IdentityIQ™, et interrogé les clients SailPoint. La position de SailPoint a été basée sur l'exhaustivité de sa vision sur sa capacitéà mettre ses projets à exécution.

La société SailPoint est connue depuis des années pour stimuler l'innovation et pousser ses clients prospères dans la gestion des identités. La société a été pionnière sur le marché de la gouvernance des identités, elle a été la première à offrir un approvisionnement basé sur la gouvernance et le seul leader du secteur à proposer une suite de gouvernance des identités à la fois sur site et en SaaS natif au niveau de l'entreprise. SailPoint entretient un taux record dans l'industrie de satisfaction et de fidélisation de sa clientèle de 95 pour cent – preuve de l'engagement de la société envers ses 750 clients, qui représentent les plus grosses sociétés au monde dans pratiquement toutes les industries.

RSSI, un métier qui bouge

$
0
0

La place et la perception de la sécurité du numérique sont en pleine évolution dans les entreprises. La transformation numérique est désormais stratégique pour elles. La conscience des cyber-risques, longtemps négligés par les dirigeants, augmente avec la nécessité de se mettre en conformité avec une réglementation sévère. Bien au-delà du Service Informatique, les cyber-menaces sont désormais des risques économiques, mais aussi d'image pour l'entreprise, touchant la Direction générale, la Direction financière et le marketing. Une vision globale qui fait bouger la fonction de Responsable de la Sécurité des Systèmes d'Information.

Le RSSI conserve bien sûr son rôle technique. Mais il est désormais au cœur d'un dispositif qui l'oblige à« communiquer » avec les métiers, à expliquer les mesures de sécurité adoptées et leurs contraintes. Il doit convaincre la Direction générale, de la nécessité d'investir dans certaines technologies. Le RSSI devient un partenaire et un conseiller pour chaque métier : la sécurité est l'affaire de tous.

La sécurité change de niveau

La culture numérique est inscrite dans la pratique quotidienne des générations des années 2010. La distinction entre les outils de la vie privée et ceux de la vie professionnelle s'estompe. Le RSSI doit adapter son action, devenir plus réactif et plus agile. L'écosystème des solutions de sécurité s'élargit, et avec lui le champ du métier. La mutation est plus qu'amorcée, elle est déjà inscrite, par exemple, dans la pratique des métiers marchands connectés. Le RSSI est devant d'énormes volumes de données complexes dont l'intégrité doit être conservée face aux cyber-attaques. Pour répondre à cette accélération des volumes et à cette complexité, il a besoin de disposer de capacités d'analyses de plus en plus performantes pour traiter et analyser ce que l'on nomme le Big Data. Les outils ont eux-mêmes évolué, intégrant des fonctionnalités plus riches et une souplesse toujours plus grande. Ses responsabilités ont donc très largement augmenté, tout en se diversifiant. Cette expertise très ouverte fait qu'il doit manier des outils qui élargissent son champ d'action tout en lui permettant de se concentrer sur son métier de garant de la sécurité.

Des outils qui répondent à l'exigence

Les solutions à sa disposition doivent donc être très performantes tout en restant faciles à utiliser et simples à maintenir. Le SIEM (security information and event management) est l'unique moyen automatisé pour un RSSI de traiter les données des logs générés par le réseau et les outils de sécurité. Tout produit connecté générant des logs, ceux-ci sont collectés, corrélés et analysés pour détecter et bloquer les mouvements suspects ou les attaques et alerter sur les dysfonctionnements. Désormais, les solutions de SIEM agissent en agrégeant les informations internes et externes issues des bases de données de Threat intelligence ou de réputation.

Une plateforme de gestion des informations et des événements de sécurité doit être très flexible pour collecter, analyser et surveiller toutes les données, qu'elles viennent du réseau, des applications, des bases de données, des infrastructures, qu'elles concernent des actifs sensibles, des systèmes industriels ou des systèmes de sécurité.

Faire sienne la réglementation

Des obligations comme le Règlement Général sur la Protection des Données ou la Loi de Programmation Militaire imposent en France de mettre en place une solution permettant à l'entreprise de respecter ces règlements, sous peine de pénalités financières. Le RSSI doit anticiper ces obligations, intégrant ainsi dans sa démarche la responsabilité de l'entreprise. Il a besoin de s'appuyer sur des expertises et des solutions qui s'adaptent facilement pour rester en phase avec ses besoins - anticipation des demandes de conformité, défense transparente contre la cybercriminalité et la fraude et optimisation des opérations IT… La tâche n'est pas mince pour relever ce challenge permanent de l'évolution des compétences, des connaissances et des risques. LogPoint aide dans ce rôle le RSSI qui peut s'en servir comme levier auprès de la Direction générale pour défendre les budgets nécessaires.

DiliTrust

$
0
0

Contact : Nazira DAVID

Année de création : 2009

Activités : service de data room virtuelle

Description du produit phare pour 2017 :

Le 1er mars 2017, DiliTrust a sorti Deal Evolution, une nouvelle version de sa data room virtuelle. Deal Evolution présente 3 points d'amélioration : Une nouvelle technologie, plus puissante permettant de charger un grand nombre de documents de façon optimisée. Cette technologie va permettre un développement du service sur tablettes et mobiles avant la fin de l'année 2017. Une sécurité renforcée, chiffrement des données AES 256, authentification forte…mais surtout un hébergement ISO27001 chez un hébergeur français, en France. Ce qui est très important pour mettre les données clients à l'abris du Patriot Act Américain (nouvellement appelé Freedom Act).
Une interface retravaillée, features améliorant le travail collaboratif, esthétique plus moderne afin de donner une bonne image de nos clients qui communiquent leurs données sur notre data room.

Adresse du site Internet :www.dilitrust.com

Services proposés sur ce site : démos, devis, webinars, actualités, description produit…

Observations, commentaires sur la stratégie de développement de l'entreprise :

DiliTrust veut s'affirmer comme numéro 1 français de la data room virtuelle. Pour cela, en 2016 l'entreprise a modifié considérablement sa structure et a investi dans un pôle rechercher & développement beaucoup plus important afin de passer à une technologie plus évolutive, moderne et d'aller plus loin dans les capacités fonctionnelles et opérationnelles de la data room tout en apportant une amélioration considérable en terne de sécurité.

Nazira David, DiliTrust : la data room « made in France »

$
0
0

DiliTrust, société française créée en 2009, propose une data rooms virtuelles. Elle intervient dans les processus de due diligence des opérations BtoB comme les fusions-acquisitions, les cessions, les levées de fonds, les transactions immobilières… Pour Nazira David, Responsable Business Unit de DiliTrust sa solution permet d'avoir une data room souveraine « made in France ».

GSM : Pouvez-vous nous présenter votre entreprise ?

Nazira David : Fondée en 2009, la start up de data rooms virtuelles a intégré le Groupe Equity (éditeur de logiciels) en 2014. DiliTrust intervient dans les processus de due diligence des opérations BtoB comme les fusions-acquisitions, les cessions, les levées de fonds, les transactions immobilières…Le Groupe Equity a des objectifs ambitieux pour DiliTrust et a investi afin de refondre totalement son outil de data rooms virtuelles.

GSM : quelle est votre service phare pour 2017 ?

Nazira David : Le 1er mars 2017, DiliTrust a sorti Deal Evolution, la nouvelle version de sa data room virtuelle. Deal Evolution présente 3 points d'amélioration :
• Une nouvelle technologie, plus puissante permettant de charger un grand nombre de documents de façon optimisée. Cette technologie va permettre un développement du service sur tablettes et mobiles avant la fin de l'année 2017.
• Une sécurité renforcée, chiffrement des données AES 256, authentification forte…mais surtout un hébergement ISO27001 chez un hébergeur français, en France. Ce qui est très important pour mettre les données clients à l'abri du Patriot Act Américain (nouvellement appelé Freedom Act).
• Une interface retravaillée, features améliorant le travail collaboratif, efficacité de navigation optimale et user-friendly, esthétique plus moderne afin de donner une bonne image de nos clients qui communiquent leurs données sur notre data room.

GSM : A quels segments de clientèle vous adressez-vous ?

Nazira David : Nous avons plusieurs marchés qui ont des cibles différentes.
• M&A, Due diligence, Private Equity, Cessions : Directions Juridiques, Directions Financières, avocats d'affaires, banquiers d'affaires
• Laboratoires pharmaceutiques et bio-tech : chefs de projet, directeurs financiers
• Transactions immobilières : notaires, études notariales, constructeurs immobiliers

Pour les grandes entreprises qui ont de gros deals en perspective, les directions informatiques peuvent être sollicitées dans le processus de sélection du prestataire de data room.

GSM : Quels sont les points forts de votre offre ?

Nazira David : DiliTrust est apprécié pour la qualité de son service client dédié. Située à Paris l'équipe support est disponible tous les jours de la semaine à n'importe quelle heure. Tout dysfonctionnement est le plus souvent réglé dans l'heure.
DiliTrust propose un service de data room souverain, hors du Patriot Act américain. Contrairement à ses principaux concurrents américains.
La data room made in France de DiliTrust est donc un atout pour la proximité de son service client et la sécurité des données clients.
En plus de ces éléments, nous pouvons ajouter les 3 points d'améliorations apportés par la sortie de notre nouvelle version de data room Deal Evolution.

GSM : Comment accompagnez-vous vos clients ?

Nazira David : L'équipe support est bien plus qu'une équipe destinée à résoudre les problèmes. Elle est présente pour décharger nos clients de la création de leur data room. En effet, s'ils le souhaitent, nous pouvons mettre en place la data room à leur place : chargement des documents, création des équipes, paramétrage des droits d'accès, des alertes, du watermark, envoi des invitations… Cette infographie reprend notre engagement d'accompagnement tout au long de la vie de la data room, et même après :

GSM : Comment est organisé votre réseau commercial ?

Nazira David : Nous avons une équipe avant-vente qui est chargée des démos produits, webinars, salons…
Puis des ingénieurs d'affaires s'occupent des devis, des contrats et de l'accompagnement sur la durée de vie du contrat, en parallèle de l'équipe support qui intervient sur les questions techniques.

GSM : Pour conclure quel serait votre message à votre clientèle ?

Nazira David : DiliTrust, la data room « made in France », a développé Deal Evolution, une nouvelle façon de partager vos données sensibles tout en restant au plus proche de vos préoccupations.
Cette nouvelle version est le fruit de notre expérience d'accompagnement sans faille auprès de nos clients depuis 2009.

L'Afrique francophone futur Eldorado pour l'industrie française de la Cybersécurité ?

$
0
0

Pour ce premier observatoire du FIC de 2017, le thème retenu était "Quelles opportunités en Afrique pour l'industrie française du numérique et de la Cybersécurité ?" Plusieurs intervenants Julien Dechanet, Officier Cyberdéfense de la marine, ancien officier cyber en Afrique de l'Ouest, Cyril Magliano, CEO de Systemis et Éric Adja, Directeur de l'Economie Numérique au sein de l'OIF ont fait part de leur retour d'expérience du marché africain. De façon unanime, ils considèrent que les entreprises françaises ont des atouts incontestables à jouer qu'elles doivent les mettre en avant en s'appuyant sur des acteurs locaux, l'UE et les institutions Internationales pour obtenir des financements. cette région du monde pourrait devenir un nouvel Eldorado pour les entreprises françaises de la cybersécurité

En Afrique le taux de pénétration de l'Internet est de près de 40% et on constate un développement de la téléphonie mobile dans certains pays de plus de 80%. Toutefois, la cybercriminalité se développe avec des pays phares comme le Nigeria, le Ghana et le Cameroun repérés comme étant les plus actifs en matière de cyber-menaces.

Julien Dechanet a proposé un retour d'expérience de trois ans de mission en Afrique. En 2013, la cybercriminalitéétait mal appréhendé par les dirigeants africains. L'électrochoc a fait suite à une attaque massive au Sénégal qui a laissé le pays sans accès à internet pendant plusieurs jours. Suite entre autre à ce problème qiu a en outre touché d'autres pays africains, ce problème a été pris au sérieux avec la promulgation de lois pour lutter contre la cybercriminalité dans plusieurs pays d'Afrique.

Ainsi, une formation en Cybersécurité a été monté sur 11 pays avec plus de 200 personnes formées lors de 11 sessions. Un écosystème numérique s'est développé et une étude a été réalisé qui a donné lieu à un premier bilan sur la place de la France en ce domaine. Un Cercle a été monté avec la création d'un Forum international à Dakar le Security Days. Des entreprises françaises ont participéà et événement. De 2013 à 2016, une certaine hygiène numérique a été initialisée afin d'élever le niveau de sécurité. Des directives ont été prises, comme par exemple au Niger où d'ici à 2021, tout le pays sera câblé en fibre optique.

Par contre, de véritables cyberattaques se développent avec des pertes importantes de plusieurs millions de francs CFA dérobés par des pirates informatiques. Julien Dechanet constate une élévation du niveau de sécurité globale dans ces pays. Toutefois, de grands pas restent encore à faire d'autant que d'autres pays comme les Etats-Unis, les Pays Bas, la Corée, la chine sont aussi actifs sur ces marchés, même si la France est présente avec par exemple la signature d'un partenariat avec l'ANSSI en 2016.

Pour Julien Dechanet, en premier lieu, dans ces pays il est nécessaire de créer des systèmes de messageries, de chiffrement des données pour les mails, les communications... dans le domaine des Data Center aussi il y a d'énormes besoins. Au Burkina, suite aux différents coup d'états, le CERT doit être aidéà se redévelopper, les sites Web doivent se développer avec l'assistance d'entreprises françaises. La biométrie, l'audit, la formation ont besoin de soutien. L'Afrique est mature et est prête à accueillir des entreprises qui souhaitent se développer sur ce continent. Il recommande de s'appuyer sur Business France, voir même les militaires français... il rappelle qu'Atos a ouvert un site au Sénégal avec plus de 300 personnes sur place. Quant au problème de règlement, il estime que des pays ont des ressources. Sans compter que la Commission Européenne avec ses projets de Cybersécurité peuvent aider à financer le développement de ces pays. De plus les organisations internationales sont capables d'octroyer des financements pour déployer des projets. Il ne faut pas avoir peur de l'Afrique car c'est pour lui un nouvel Eldorado pour la Cyber.

Systemis, une PME cyber qui mise sur l'afrique

Cyril Mandiano, CEO de Systemis, société de cybersécurité présente en France et au Luxembourg, se positionne actuellement sur le marché africain qui est selon lui à forte croissance. Par contre, la difficulté est de s'installer localement afin de mieux comprendre ce marché, repérer ses atouts et ses difficultés. Aujourd'hui, après deux ans de présence, il commence à obtenir des contrats dans le domaine du test d'intrusion, de déploiement d'infrastructures. Dans le courant de cette année, la première filiale devrait être créée dans cette zone. Cyril Mandiano considère que la francophonie crée un lien commerciale naturel du fait de la langue qui offre de plus grande possibilité.

L'Afrique de l'Ouest une région en plein devenir pour la Cyber

Éric Adja a présenté la stratégie de Cybersécurité de l'Afrique de l'Ouest. Selon lui, elle se calque sur les décisions prises lors des différents sommets de la francophonie. L'OIF est une organisation internationale qui regroupe 84 États. Dans cette région du monde, la cyber est devenu un enjeu pour les présidents de tous les pays membres. L'objectif est de développer des lois et des règlements pour faciliter les relations entre les différents membres. Ainsi, une conférence sur la Cybersécurité a été organisée en Côte d'Ivoire. Il faut que la vision de la Cybersécurité transcende sur l'ensemble des acteurs des pays membres, police, armée, public, privé... En premier lieu il est important de développer la formation en ce domaine dans tous ces pays et à tous les niveaux en particulier au sein du politique. Il est aussi nécessaire d'investir dans les infrastructures.

Dans ces pays en voie d'insertion dans l'économie mondiale, il y a une volonté de mettre en place une stratégie nationale en termes de Cybersécurité. Par exemple au Bénin un CERT est en cours de mise en place, le Burkina-Faso a créé une ANSSI.... au final, il faut que la Cybersécurité soit de plus en plus faite en français ! insiste Éric Adja. Les entreprises françaises doivent profiter des liens qui unissent la France et l'Afrique francophone en travaillant avec des partenaires locaux.

Au final, aux dires des intervenants l'Afrique francophone pourrait devenir un nouvel Eldorado pour les entreprises françaises de la cybersécurité.

AMI Enterprise Intelligence v8 de Bertin IT est disponible

$
0
0

Bertin IT (Groupe CNIM) lance la version 8 de sa plateforme logicielle de veille stratégique, AMI Enterprise Intelligence. Nouvelles fonctionnalités, nouvelles applications, ergonomie renforcée, cette solution place l'utilisateur au cœur d'une expérience de veille enrichie et collaborative. Avec son portail TopicShare™, l'information se livre, s'organise et se partage en un clic. Plus qu'un prologiciel, AMI EI 8 est un outil au service d'un véritable projet d'entreprise autour duquel l'ensemble des collaborateurs peut interagir.

TopicShare™, un portail interactif ouvert sur tous les sujets de l'entreprise

Avec TopicShare™, AMI EI 8 offre la possibilité de créer et gérer un environnement dédié au partage et à la consommation du produit de la veille. Totalement responsive (ordinateur/smartphone/tablette), ce portail donne aux collaborateurs un accès rapide et facile à l'ensemble des thématiques ciblées au sein de l'entreprise, sous la forme de « topics » cliquables. L'utilisateur y crée son propre profil, avec la possibilité d'ajouter son avatar, et compose son espace personnel en sélectionnant différents widgets selon ses centres d'intérêt. Il peut s'abonner (et se désabonner) librement aux thématiques de son choix et recevoir les newsletters correspondantes. Il peut également poster des commentaires.

Grâce au moteur de recherche à facettes intégré au portail, toutes les occurrences d'un mot ou une expression clé sont appelées, qu'il s'agisse d'un article, d'un tableau de bord ou même d'un widget. Ainsi plus accessible, l'information devient aussi plus facilement partageable.

AMI EI 8 présente une interface d'administration plus souple d'utilisation, notamment à l'aide du « glisser-déposer », et plus adaptable aux préférences du veilleur.
Des assistants logiciels ou ‘wizards' le guident pas à pas sur certaines tâches, telles que la création de newsletters. Plus personnalisables dans leur forme et dans leur contenu, celles-ci ont été repensées pour devenir de véritables vecteurs de communication interne. Grâce à la fonctionnalité‘panier', le veilleur a la possibilité de piocher des documents dans l'ensemble du corpus, sans paramétrage particulier et sans impact sur l'emplacement de ces documents au sein du corpus. Cette sélection peut alors faire l'objet d'une analyse, d'un rapport, et/ou d'une newsletter.
Autre nouveauté : le veilleur peut désormais associer des ‘hashtags' – et non plus des « attributs »–à un document ou une source afin de les retrouver, les trier et les analyser plus facilement.

TopicLive™, l'application qui donne un coup de pouce à la validation A l'usage des experts ou référents chargés d'évaluer la pertinence des différents contenus collectés, l'application TopicLive™, intégrée au portail et disponible sur mobile, permet de valider ou non un article d'un simple coup de pouce.

Une couverture de sources toujours plus étendue

AMI EI 8, ce sont toujours des millions de sources captées – sites d'actualités, blogs, forums, réseaux sociaux – auxquelles sont venus s'ajouter Instagram ainsi que des sites juridiques, tels que celui de LexisNexis, et institutionnels, tels que ceux de l'Assemblée Nationale, du Sénat ou encore du Journal Officiel. Grâce au service SourceBox™, elles sont proposées sous forme de bouquet de sources génériques ou spécifiques, préconfigurées et supervisées en continu.

Des services professionnels pour appuyer la performance

Expertise métier, consulting, formations, Bertin IT propose un large éventail de services pour accompagner les entreprises dans la mise en place de leur projet et optimiser leur efficacité tout au long du cycle de veille.

Check Point : 65% des employés IT d'entreprises ne sont pas confiants dans la sécurité de leur organisation... Que faire ?

$
0
0

La dernière enquête de Check Point révèle les préoccupations des employés IT d'entreprises en matière de cybersécurité et leurs attentes. Quelles sont les menaces qui alarment les entreprises au fur et à mesure que leurs réseaux évoluent ? Que peut on faire ?

Le constat final

Concernant la sécurité d'un point de vue global de l'entreprise, 65% des interrogés ne sont pas confiants, et parfois même préoccupés. Quelle est la source de cette inquiétude ?
Elle serait directement lié aux problèmes de sécurité du « Cloud » et des appareils mobiles de l'entreprise.

Le « Cloud »

L'adoption du Cloud Computing public dans ces organisations est une préoccupation pour la sécurité de l'entreprise. 49% des répondants sont « très inquiets », et souhaitent qu'il y ait une meilleure sensibilisation aux cybermenaces. Notamment, il serait bon de sensibiliser les employés aux risques liés aux courriers électroniques, à la navigation sur le Web, aux applications, et comment protéger des données personnelles.

La sécurité des appareils mobiles

La perte de données, la perte ou le vol des appareils, le téléchargement d'applications ou contenus non sécurisés et l'accès aux données et systèmes d'entreprise sans autorisation, représentent une préoccupation de tous les jours pour la majorité des interrogés.
Ces défis mettent en évidence la nécessité d'intégrer des solutions appliquant des politiques de sécurité pour les PC, les ordinateurs portables mais aussi les terminaux mobiles.

Quelles opportunités s'offrent aux entreprises pour améliorer leur cybersécurité ?

L'étude met en avant les contrôles de sécurité et les technologies que les professionnels IT estiment être les plus efficaces pour sécuriser les données du « Cloud » et pour sécuriser les appareils mobiles d'entreprise.
On y retrouve également des recommandations sur la mise en place d'architectures pour fournir une protection optimale des données. Le résultat permettant ainsi d'anticiper les menaces et de prévenir les attaques affectant les réseaux d'entreprises.


Pour cette étude, 1900 professionnels IT d'entreprises basées aux États-Unis comptant 1000 employés ou plus ont été interrogés.


Le CIGREF propose la « feuille de route » du DSI à la lumière des enseignements du CES 2017

$
0
0

Pour Bernard Duverneuil, Président du CIGREF, qui a conduit la délégation 2017, « la transformation numérique s'appuie sur deux composantes indissociables qui sont la pertinence du service rendu au client final et l'excellence technique. Or, la fourniture de biens et services d'un nouveau type nécessite un investissement technique majeur pour garantir une qualité perçue optimale ». Les 10 actions de la feuille de route du DSI vues au prisme de la délégation CIGREF au CES2017

Le CIGREF tire les enseignements de sa mission au CES 2017 sur le thème cette année : « Back to Technology » !

Face à des flux intenses d'informations, les DSI doivent intégrer les éléments leur permettant de proposer, au sein de leurs entreprises, les actions nécessaires pour intégrer et anticiper les changements qui déterminent leur compétitivité et leur attractivité. Ils doivent « réussir le couplage entre des couches techniques en pleine transformation, cohérentes, fluides, capacitaires et la mise en œuvre d'innovations métiers apportant à chaque acteur de l'entreprise des opportunités et des solutions stimulantes ».

De retour du CES2017, la délégation CIGREF a retenu 10 actions pour aider les DSI à relever ces défis :

• Informer et expliquer le contenu et les conséquences de la révolution numérique
• Résoudre rapidement avec les outils numériques des « problèmes douloureux »
• Mettre à niveau les infrastructures
• Mettre en place des démonstrateurs
• Se rapprocher des start-up
• Transformer les méthodes de développement et de mise en production des applications
• Développer les partenariats avec les entreprises de l'écosystème
• Gérer en conformité la confidentialité des données personnelles
• Protéger l'intangibilité des actifs matériels et immatériels de l'entreprise
• Exploiter les techniques numériques pour former chacun de façon ludique et participative

Télécharger « CIGREF, retour du CES 2017, Back to Technology »

Vigil@nce - LibTIFF : trois vulnérabilités

$
0
0

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer plusieurs vulnérabilités de LibTIFF.

Produits concernés : Debian, LibTIFF, Ubuntu.

Gravité : 2/4.

Date création : 02/01/2017.

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités ont été annoncées dans LibTIFF.

Un attaquant peut provoquer un buffer overflow via tiffcrop, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4 ; CVE-2016-10092]

Un attaquant peut provoquer un buffer overflow via tiffcp, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4 ; CVE-2016-10093]

Un attaquant peut provoquer un buffer overflow via tiff2pdf, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4 ; CVE-2016-10094]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/...

Thecus® lance sa nouvelle série de NAS Rackable 4-baies, les NAS N4910U PRO S/R

$
0
0

Thecus Technology Corp. a annoncé la sortie de sa toute dernière série NAS N4910U PRO à 4 baies. Ces unités rack 1U polyvalentes et compactes ont été conçues pour offrir aux petites et moyennes entreprises une résilience sans compromis et des performances multi-threads élevées dans leur stockage.

La série N4910U PRO est alimentée par le processeur Intel® Skylake Xeon 3 GHz Quad Core, 8 Go de mémoire vive DDR4 ECC, évolutive à 64 Go et compatible avec les derniers lecteurs SATA haute capacité du marché. Ils s'adressent en particulier aux applications multi-thread lourdes.

Les deux modèles sont capables de stocker jusqu'à 40 To d'espace de stockage en réseau, et peuvent être mis à niveau avec des cartes réseau Dual-Port-10GbE telles que Thecus C10GI540T2, permettant des taux de transfert rapides.

La série N4910U PRO comprend deux versions de ce modèle. Le N4910U PRO-S est équipé d'un seul bloc d'alimentation, tandis que le N4910U PRO-R offre une alimentation redondante.

La gamme N4910U PRO offre des capacités complètes de sauvegarde et de protection des données : Thin provisionning, réplication pour récupération après sinistre, technologie Snapshot (Btrfs uniquement), Data Guard pour la récupération après sinistre (sauvegarde distante ou locale en temps réel) DropBox, ElephantDrive et Amazon S3. Il est livré avec Acronis True Image et Intel Security pour une sécurité des données sans compromis.

Exécutant le dernier ThecusOS 7.0, la série N4910U PRO offre une vaste gamme de fonctionnalités et prend en charge une grande quantité d'applications tierces ainsi que la fonctionnalité Scale Out. Avec Scale Out, les entreprises peuvent éviter les réorganisations coûteuses de leurs centres de données en ajoutant de façon flexible des périphériques NAS supplémentaires pour augmenter la capacité de stockage.

La série N4910U PRO offre des solutions de stockage PME / Enterprise robustes, rapides et fiables qui répondent également à l'éthique de Thecus de proposer des systèmes qui garantissent « l'autonomie des professionnels ».

- Disponibilité : Les unités seront disponibles à la fin du mois de mars.

Infographie F-Secure : Comment les décisionnaires choisissent-ils leurs solutions de sécurité ?

$
0
0

F-Secure dévoile les résultats d'une enquête où la société de cyber sécurité a interrogé 400 décisionnaires IT sur leurs choix et habitudes en matière de sécurité. Les résultats sont disponibles sous forme d'infographie que vous pouvez retrouver.

Quelles sont donc les priorités 2017 ? La protection contre les malware et les ransomware reste bien entendu l'enjeu numéro 1 pour les décisionnaires, suivi par la détection des attaques qui contournent les mesures mises en place, ainsi que la prévention des vulnérabilités et la fuite de données.

Pour répondre à ces questions, retrouvez-nous sur le stand J25 du mercredi 8 au jeudi 9 mars pour faire un point sur l'évolution des cyber menaces, les nouvelles solutions F-Secure, notamment F-Secure Radar et les opportunités de développement.

Ruckus Wireless collabore avec Amdocs

$
0
0

Ruckus Wireless, entité de Brocade, annonce sa collaboration avec Amdocs, fournisseur de logiciels et de services de gestion aux sociétés de communication et médias, pour offrir un service Wi-Fi personnalisable et hébergé dans le cloud aux fournisseurs de services. Ruckus Service Provider (SP) Cloud s'appuie sur des points d'accès (AP) à la pointe de l'industrie et une plate-forme logicielle virtuelle hébergée dans le cloud pour proposer aux fournisseurs de services une offre Wi-Fi et LTE verticalement intégrée, entièrement gérée par Amdocs. L'offre conjointe permettra aux fournisseurs de services de proposer à leurs clients des services de gestion Wi-Fi et LTE, venant améliorer leurs solutions actuelles ou s'ajouter en tant que nouveaux services d'infogérance sans fil.

En déployant la solution Ruckus SP Cloud par l'intermédiaire d'Amdocs, les fournisseurs de services peuvent désormais maîtriser leurs offres en optant pour le type de cloud de leur choix, tout en restant fidèles à leur stratégie de marque. Grâce à cette offre de services, ils peuvent réduire leur investissement interne en Recherche et Développement, leurs dépenses d'exploitation et leur gestion continue du cycle de vie pour apporter rapidement des solutions différentiantes sur le marché. Les fournisseurs de services peuvent personnaliser cette offre de services en fonction de leurs besoins uniques, qu'il s'agisse de l'installer dans le cloud de leur choix ou de l'intégrer à divers systèmes de gestion et d'offres de support.

Axway API Management obtient la certification Common Criteria

$
0
0

Axway, catalyseur de transformation, annonce l'obtention de la certification de contrôle d'accès et de gestion des politiques Common Criteria (Critères Communs) pour sa solution Axway API Gateway. Axway s'aligne ainsi sur les dernières exigences réglementaires du gouvernement fédéral américain, en proposant désormais ses systèmes et services aux agences gouvernementales et internationales, ainsi qu'aux acteurs de secteurs fortement réglementés. Axway API Gateway est la seule solution de contrôle des accès Web à répondre aux exigences strictes de la certification Common Criteria.

Les certifications Common Criteria sont un ensemble de normes reconnues à l'international permettant au gouvernement fédéral américain d'évaluer la sécurité et la fiabilité des produits technologiques. La certification d'Axway API Gateway est effectuée sur la dernière version (v2.1) des profils de protection (PP) pour le contrôle des accès et la gestion des politiques, qui contiennent davantage d'exigences de sécurité que les versions précédentes. Le NIAP (National Information Assurance Partnership) est responsable de l'application des Common Criteria et d'autres certifications essentielles aux activités des clients gouvernementaux à l'échelle des Etats-Unis.

Grâce à cette certification, Axway peut désormais proposer ses solutions à des organisations fortement réglementées comme le gouvernement fédéral des Etats-Unis, les agences gouvernementales internationales, ou encore les acteurs d'autres secteurs. La prolifération des fuites de données au cours des dernières années a propulsé la sécurité sur le devant de la scène, qu'il s'agisse de se protéger des cybermenaces, d'accélérer le processus d'approbation de brevets essentiels aux activités des entités réglementées ou de sécuriser les actifs digitaux. Les entreprises doivent aujourd'hui disposer de solutions logicielles offrant visibilité, sécurité et gouvernance.

Justine Harris est nommée Regional Vice President, Channel and Alliances EMEA d'Akamai

$
0
0

Akamai Technologies, Inc. vient d'annoncer la nomination de Justine Harris au poste de Regional Vice President, Channel and Alliances, afin de répondre aux besoins croissants de l'entreprise dans la région Europe, Moyen-Orient et Afrique (EMEA).

Forte de plus de 20 ans d'expérience dans le domaine de l'informatique notamment au sein de grandes entreprises telles que Novell, BMC Software et Iptor, Justine Harris sera en charge du développement et de la gestion de la stratégie de distribution d'Akamai dans la région EMEA et contribuera de manière significative à la stratégie de l'entreprise à l'échelle mondiale.

À ce titre, elle travaillera en étroite collaboration avec les intégrateurs, les VAR, les opérateurs et autres partenaires pour optimiser la valeur apportée aux clients et développer la croissance et le chiffre d'affaires d'Akamai dans cette région. Basée au Royaume-Uni (siège social européen d'Akamai) elle reportera à Micheal McCollough, Vice President, Global Channels & Alliances.

Avant de rejoindre Akamai, Justine Harris travaillait chez CA Technologies, ou elle a occupé plusieurs postes dans la gestion des ventes. Plus récemment, elle a supervisé la stratégie de ventes de fournisseurs mondiaux de services managés, des initiatives de mise sur le marché et des services de diffusion au sein de l'organisation du réseau de CA.


Universign intègre les standards ouverts de signature électronique cloud d'Adobe

$
0
0

Universign, prestataire de services de confiance qualifié, annonce l'intégration de sa solution de signature électronique dans les standards ouverts en mode cloud d'Adobe Document et d'Adobe Sign.

Dans un contexte d'harmonisation et sécurisation des échanges électroniques, le règlement eIDAS ouvre le marché de la confiance numérique entre Etats, entreprises et utilisateurs finaux. L'enjeu de cet essor économique est primordial : il s'agit d'équiper ces différents acteurs de la signature électronique sur tous types d'appareils, en proposant plusieurs niveaux de signature à forte valeur juridique. Simplicité et sécurité sont les mots d'ordre de la signature électronique.

Présent depuis 16 ans sur le secteur de la signature électronique, Universign se positionne comme un précurseur dans l'adoption du meilleur format de fichier pour la signature électronique. Co-auteur du standard de signature PDF Advanced Electronic Signature (PAdES), Universign est aujourd'hui un éditeur reconnu de la définition des nouveaux standards (membre ETSI).

Membres de Cloud Signature Consortium :
Adobe Global, Universign (France), Docapost / Certinomis (France), Intesi Group (Italy) Asseco Data Systems (Poland), InfoCert (Italy), Bundesdruckerei/D-Trust (Germany), Intarsys Consulting (Germany).

Vigil@nce - Apache CXF : injection d'entité XML externe via Atom Entity Provider

$
0
0

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut transmettre des données XML malveillantes via Atom Entity Provider à Apache CXF, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.

Produits concernés : Fedora.

Gravité : 2/4.

Date création : 02/01/2017.

DESCRIPTION DE LA VULNÉRABILITÉ

Les données XML peuvent contenir des entités externes (DTD) :

Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
- lire le contenu de fichiers situés sur le serveur
- scanner des sites web privés
- mener un déni de service en ouvrant un fichier bloquant

Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de Apache CXF autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes via Atom Entity Provider à Apache CXF, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/...

Vigil@nce - Apache CXF : Cross Site Scripting via FormattedServiceListWriter

$
0
0

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un Cross Site Scripting via FormattedServiceListWriter de Apache CXF, afin d'exécuter du code JavaScript dans le contexte du site web.

Produits concernés : Fedora.

Gravité : 2/4.

Date création : 02/01/2017.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Apache CXF dispose d'un service web.

Cependant, les données reçues via FormattedServiceListWriter ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via FormattedServiceListWriter de Apache CXF, afin d'exécuter du code JavaScript dans le contexte du site web.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/...

Vigil@nce - Microsoft Windows : obtention d'information via gdi32.dll

$
0
0

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer un débordement de tampon en lecture dans gdi32.dll de Microsoft Windows via une structure de type EMR_SETDIBITSTODEVICE, afin d'obtenir des informations sensibles.

Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.

Gravité : 1/4.

Date création : 15/02/2017.

DESCRIPTION DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer un débordement de tampon en lecture dans gdi32.dll de Microsoft Windows via une structure de type EMR_SETDIBITSTODEVICE, afin d'obtenir des informations sensibles.

Le bulletin VIGILANCE-VUL-19887 indique une vulnérabilité similaire (CVE-2016-3216), dont la correction a été annoncée dans MS16-074.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/...

Le data centre de Nanterre d'Interoute accrédité PCI-DSS

$
0
0

Interoute annonce l'extension de la certification PCI-DSS de son data centre parisien à celui de Nanterre. Interoute répond particulièrement aux recommandations 9 et 12 dans ses data centres d'Amsterdam, Berlin, Genève, du Royaume-Uni (Hoddesdon, Londres (Citi et Global Switch 2)), Madrid, New York, Paris (Aubervilliers et Nanterre) et Zurich. Ces sites proposent un environnement de data centre sécurisé et des services d'hébergement infogéré garantissant aux clients d'Interoute le respect de la législation en vigueur en matière d'e-commerce, conformément au standard PCI-DSS (Payment Card Industry Data Security Standard).

Pour Interoute, il s'agit du 9e data centre certifié PCI-DSS, le deuxième en France, ce qui va lui permettre de répondre aux appels d'offre exigeant un hébergement certifié sur deux sites distincts dans l'hexagone.

Les data centres d'Interoute certifiés PCI-DSS à Amsterdam, Berlin, Genève, Londres, Madrid, New York et Paris sont également utilisés comme zones de Virtual Data Centre (VDC). Le VDC d'Interoute a l'avantage de se déployer plus rapidement qu'une infrastructure physique, avec la souplesse d'utiliser le cloud public ou privé. Il peut être testé gratuitement dans le CloudStore d'Interoute, place de marché en ligne proposant des applications testées et approuvées pour un bon fonctionnement sur le VDC. Il offre l'avantage de permettre aux entreprises de gérer et de contrôler leur infrastructure de stockage et de calcul à la demande, en ligne, suivant un modèle de paiement à l'usage. Sa spécificité est d'offrir aux utilisateurs le choix du lieu d'hébergement et de stockage (conformément à la législation européenne stricte en matière de protection des données) dans la ville de leur choix dans douze pays différents, le transfert de données ou d'applications étant gratuit* d'un VDC à l'autre, tout se passant sur le réseau d'Interoute.


*Conformément aux conditions d'utilisations fixées par Interoute

Viewing all 94767 articles
Browse latest View live