REVUE DE PRESSE Octobre - Novembre - Décembre 2013

Dimension: px
Commencer à balayer dès la page:

Download "REVUE DE PRESSE Octobre - Novembre - Décembre 2013"

Transcription

1 Sécuriser / Optimiser / Analyser l utilisation d internet REVUE DE PRESSE Octobre - Novembre - Décembre 2013 Contacts presse CYMBIOZ OLFEO Laëtitia Berché Emilie Neige Tél : / Tél : /

2 Sommaire Octobre REVUE DE PRESSE Octobre - Novembre - Décembre 2013 > 01NetPro.com > GlobalSecurityMag.fr > LeMagIT.fr > LInformaticien.com > Mag-Securs.com > Silicon.fr > Toolinux.com > Info-Utiles.fr > Méridien Mag > Decideur.com > Innov 24.com > Publi-News.fr > Animasoft.com > infodsi.com > ITchannel.info > ITRmanager.com > ITRmobiles.com > ITRnews.com > LaVieNumerique.com > TendancesIT.com > LUsineDigitale.fr > Silicon.fr > Sécurité Informatique_HexaTrust > Sécurité Informatique > FranceMobiles.com > 01 Business_HexaTrustv > 01 Business > SolutionsIT&Logiciels.com > IsraelValley.com > ARTE Novembre > Security Defense Business Review 05/11/ > Knowckers.org 07/11/ > 01 Business.fr 12/11/ > 01Net.com 13/11/

3 REVUE DE PRESSE Octobre - Novembre - Décembre 2013 > Aujourd hui en France 25/11/ > Le Parisien 25/11/ > L Itinérant 25/11/ Décembre > Droit Social 01/12/ > GlobalSecurityMag.fr 11/12/ > Pro.01net.com 12/12/ > LeMondeInformatique.fr 24/12/

4 REVUE DE PRESSE Octobre Octobre

5 REVUE DE PRESSE Octobre Octobre 2013 Le marché de la sécurité des systèmes d information pèse près de $60 Milliards au niveau mondial. Les leaders sont essentiellement des éditeurs ou des fournisseurs d origine américaine et Israélienne dont les produits équipent nos réseaux, nos passerelles Internet et l accès à nos systèmes d information. Ils se sont développés depuis 30 ans grâce à l effort conjugué de leurs Etats, d investisseurs privés et d entrepreneurs talentueux. La France de son côté importe la quasi-totalité de ses solutions, alors même qu elle dispose d entreprises d envergure mondiale telles que Thalès, EADS, Morpho, Gemalto ou Dassault. Avec un total de 11 lauréats à la médaille Fields depuis 1936 soit une de moins que les Etats-Unis, et malgré un vivier d ingénieurs et de scientifiques d excellence internationale, la France reste un pays modeste en matière de cyber sécurité avec 75 millions investis en 2011 à comparer aux 600 Millions de nos voisins anglais, et aux $10 Milliards des Etats-Unis. Pourtant, la prolifération des menaces informatiques et leur diversité fait porter un risque grandissant sur les infrastructures informatiques de l Etat, la sécurité de nos entreprises et de leur système d information. Plus récemment, la révélation du dispositif PRISM orchestré à l échelle mondiale par la NSA en lien avec les grands opérateurs Internet nous ramène à la réalité d aujourd hui : la Cyber sécurité et la Confiance Numérique font partie intégrante de l arsenal stratégique d un Etat souverain. Il et donc urgent et vital d agir pour identifier nos forces et les rassembler autour d une filière à la hauteur de nos ambitions industrielles. C est ce qui a poussé douze PME innovantes et ETI à savoir Wallix, Opentrust, inwebo, Deny All, Ilex, Netheos, Sistech, Olfeo, Brainwave, Vade Retro Technology, Arismore et Bertin Technologies à s unir pour fonder le Club HexaTrust, dans l optique de proposer une gamme de produits et de services performante, cohérente et complète de sécurisation des infrastructures critiques. Cette alliance répond aux besoins des Entreprises, des Administrations et des organisations publiques et privées de toutes tailles, soucieuses de bénéficier d offres innovantes d origine française, couvrant l ensemble de leurs besoins en matière de sécurité informatique. Forts de leur implantation sur le marché européen, les membres d HexaTrust ont également pour ambition d accélérer leur développement international en partageant leur expérience, leurs réseaux et leurs moyens d accès aux marchés mondiaux. HexaTrust agira en coopération étroite avec les organisations professionnelles, les groupements d utilisateurs, les grands groupes et les acteurs institutionnels qui œuvrent pour renforcer la filière de Cyber sécurité et de Confiance Numérique, en soutenant le développement de PME d innovation et de croissance. 5

6 REVUE DE PRESSE Octobre Octobre 2013 Elles sont douze PME françaises spécialistes de la sécurité IT. Et elles viennent de se réunir au sein du club Hexatrust pour apporter leur réponse à l appel de plus en plus prégnant à la structuration de la filière sécurité dans l Hexagone. C était le 28 janvier dernier, à Lille, en ouverture du Forum International de la Cybersécurité. Fleur Pellerin, ministre de l Economie numérique, expliquait alors qu il fallait que «la cybersécurité se structure davantage. La France souffre de l absence d une véritable politique industrielle dans ce domaine». Les ambitions de Cassidian CyberSecurity, marquées par les rachats successifs de Netasq, fin 2012, et d Arkoon, au printemps dernier, contribuaient d'ailleurs à l émergence d un champion européen de la sécurité informatique. Jean-Michel Orozco, président de Cassidian CyberSecurity, ne s en cachait d'ailleurs pas, soulignant une volonté de faire «émerger un industriel d envergure internationale, fournisseur de solutions européennes de confiance nécessaires à la sécurité des systèmes d information». Mais si Fleur Pellerin s inquiétait de la trop grande «dispersion» des acteurs français du domaine, d autres préfèraient un écosystème dynamique et non pas asséché par quelques gros champions. Du moins pouvaient-ils le laisser entendre lors de la dernière édition des RIAMS, en mai. Vade Retro, Olfeo, Wallix, Opentrust, DenyAll, Ilex, Netheos, Sistech, InWebo, Brainwave, Arismore et Bertin Technologies - les 12 PME en question - semblent donc bien décidés à constituer un écosystème dynamique. Et de profiter du scandale Prism pour lancer leur club et mettre en avant leur nature française. Dans un communiqué, les membres d Hexatrust relèvent ainsi que «la France importe la quasi-totalité de ses solutions, alors même qu elle dispose d entreprises d envergure mondiale telles que Thales, EADS, Morpho, Gemalto ou Dassault». Ils estiment également que «la cybersécurité et la confiance numérique font partie intégrante de l arsenal stratégique d un Etat souverain». Surtout, les membres d Hexatrust revendiquent la volonté de se «rassembler autour d une filière» dans «l optique de proposer une gamme de produits et de services de sécurisation des infrastructures critiques performante, cohérente et complète». Le club prévoit ainsi d agir «en coopération étroite avec les organisations professionnelles, les groupements d utilisateurs, les grands groupes et les acteurs institutionnels qui oeuvrent pour renforcer la filière cybersécurité et confiance numérique». 6

7 REVUE DE PRESSE Octobre Octobre la- riposte- des- professionnels- de- la- securite.aspx 7

8 REVUE DE PRESSE Octobre Octobre 2013 Douze spécialistes de la sécurité informatique se sont rassemblés en un club baptisé HexaTrust : ils souhaitent ensemble donner un nouvel élan aux sociétés françaises, dans ce domaine, en réponse à l'affaire Snowden. De son côté, l'éditeur américain McAfee pourrait sortir dans quelques mois un petit gadget avec un système de chiffrement embarqué que la NSA ne devrait pas pouvoir déchiffrer. L Union (française) fait la force! Douze PME et ETI (Wallix, Olfeo, Brainwave, Vade Retro, Arismore, Bertin Technologies, DenyAll, The GreenBow, Ilex, InWebo, Netheos, Olfeo, Opentrust) du secteur de la sécurité informatique et de la confiance numérique, l ont bien compris. Intégrateurs, éditeurs, constructeurs Ils se sont unis pour former un club baptisé «HexaTrust». Ce club dit répondre «aux besoins des entreprises, des administrations et des organisations de toutes tailles, publiques et privées, soucieuses de bénéficier d offres innovantes d origine française HexaTrust agira en coopération étroite avec les organisations professionnelles, les groupements d utilisateurs et les acteurs institutionnels qui œuvrent pour renforcer la filière de Cybersécurité et de Confiance Numérique, en soutenant le développement de PME d innovation et de croissance, futurs champions de la sécurité des systèmes d informations.» Réseaux dynamiques localisés De l autre côté, McAfee aussi essaye de riposter face à la surveillance désormais établie, pratiquée par la NSA : l éditeur américain travaillerait au développement d un gadget appelé «D-Central», permettant de décentraliser les réseaux et d ainsi communiquer avec son smartphone, sa tablette ou son PC sans que l agence américaine de renseignement ne puisse espionner les échanges. Il permettrait de créer un petit réseau privé, inaccessible à toute personne extérieure. Sa portée s étendrait à environ trois blocs d immeubles : dans cette zone de couverture, toutes les personnes présentes pourraient communiquer entre elles et échanger des données. Cet outil intégrant un système de chiffrement que la NSA ne pourra pas pénétrer devrait coûter environ 100 dollars. Il nécessiterait encore six mois de développement. McAfee cherche des partenaires pour développer ce matériel. 8

9 REVUE DE PRESSE Octobre 2013 SiliconDSI SiliconData SiliconCloud SiliconTV COMPOSANTS TÉLÉCOMS INFRASTRUCTURE SOLUTIONS WORKSPACE CYBERPOUVOIRS DSI CLOUD BIG DATA SECURITE MOBILITE OPEN SOURCE Livres Blancs Dossiers Evénements Quiz Emploi Zones Partenaires Sécurité : avec Hexatrust, 12 PME françaises surfent sur la peur de Prism ZONES PARTENAIRES 12 PME françaises spécialistes de cyber-sécurité s unissent pour mettre sur pied une offre globale en mesure de répondre aux besoins des gxrands donneurs d ordre. Objectif : proposer une alternative au grands éditeurs américains et israéliens, plombés par Prism. Le 1 octobre 2013 par Reynald Fléchaux 0 Tweeter Une occasion historique. Les révélations autour du programme Prism de la NSA, et les liens privilégiés de l agence américaine avec ses homologues israélien et anglais, constituent un véritable argument commercial pour les éditeurs français spécialistes de cyber-sécurité. Sauf que ces derniers, souvent des PME, n ont pour la plupart pas la surface pour répondre aux appels d offre des grands donneurs d ordre. La sécurité made in France D où l idée d Hexatrust, un club réunissant 12 PME du secteur (Wallix, Keynectis, Opentrust, Deny All, Ilex, Netheos, Sistech, inwebo, Olfeo, Brainwave, Vade Retro Technology, Arismore et Bertin Technologies) et visant à «proposer une gamme de produits et services de sécurisation des infrastructures critiques performante, cohérente et complète», explique la structure dans un communiqué. Autrement dit, il s agit de créer une alternative aux grands éditeurs du secteur capables de se positionner sur des appels d offres multi-produits. Avec un argument en plus : le made in France, censé écarter les menaces d écoute par les services de renseignement américain et israélien, les deux pays leaders en matière de solutions de sécurité. «Nous avons ainsi voulu réunir dans HexaTrust des PME françaises de premier plan pour proposer une offre alternative crédible et innovante qui réponde aux principales menaces informatiques d aujourd hui. Nous voulons maintenant bâtir avec les directeurs informatiques, les RSSI et les officiers de sécurité, les conditions de l indépendance et la confiance numérique dans les entreprises et les administrations», explique Jean-Noël de Galzain, fondateur de Wallix et vice-président du pôle de compétitivité Systematic. Hexatrust s est également donné pour mission d accélérer le développement à l international de ses membres. Crédit photo : treenabeena Fotolia.com QUIZ Les derniers quiz : La censure sur Internet Les technologies biométriques L'Internet des objets en questions 10 questions sur les iphone 5s et 5c Un an avec Blackberry Voir tous les quiz disponibles ETUDE EMPLOI SUR SILICON.FR Voir aussi Rétrospective : la saga PRISM Autres articles sur ce sujet FORMATION INGENIEUR INTRODUCTION AUX ANTENNES (H/F) chez SUPELEC, Gif-sur-Yvette FORMATION INGENIEUR TRAITEMENT D ANTENNES ET LOCALISATION DE SOURCES (H/F) chez SUPELEC, Gif-sur-Yvette Technicien(ne) Helpdesk Support (H/F) Bilingue Anglais chez TEAM RH, Paris Développeur Front end Angular/Backbone/Node H/F chez Agence-e, Paris Jean-Noël de Galzain (Wallix) : «Il faut HP démystifie la sécurité des Sécurité : cher, très cher BYOD Jean-Noël de Galzain (Wallix) 2/2 : «la Ingénieur Support Sécurité H/F chez AFD Technologies, Paris Plus d'emplois... «Précédent Suivant» Publier une offre d'emploi gratuitement! Tags : DenyAll, hexatrust, Jean-Noël de Galzain, Keynectis, secure-it, Sécurité, Wallix. AGENDA 9

10 REVUE DE PRESSE Octobre 2013 DenyAll Renaud Bidou, Deny All : «Prism ne m a rien appris désolé» Sécurité : avec Hexatrust, 12 PME françaises surfent sur la peur de Prism Renaud Bidou (DenyAll) : «SEPAmail est plus qu un réseau d échange interbancaire» hexatrust Sécurité : avec Hexatrust, 12 PME françaises surfent sur la peur de Prism Jean-Noël de Galzain Sécurité : avec Hexatrust, 12 PME françaises surfent sur la peur de Prism Jean-Noël de Galzain (Wallix) 2/2 : «la France a besoin d un poids lourd industriel dans la cyber-sécurité» Keynectis Sécurité : avec Hexatrust, 12 PME françaises surfent sur la peur de Prism secure-it Prism : Le réseau Tor résiste aux attaques de la NSA Laurent Heslault, Symantec : «alerte sur une attaque visant les entreprises françaises» Sebastián García, Telefónica : «Répondre aux besoins en sécurité non couverts par d autres» Sécurité Prism : Le réseau Tor résiste aux attaques de la NSA Laurent Heslault, Symantec : «alerte sur une attaque visant les entreprises françaises» Prism : «le révélateur de notre incapacité à gérer nos données» pour Thales Wallix Sécurité : avec Hexatrust, 12 PME françaises surfent sur la peur de Prism Jean-Noël de Galzain (Wallix) 2/2 : «la France a besoin d un poids lourd industriel dans la cyber-sécurité» Jean-Noël de Galzain (Wallix) : «PRISM sert de révélateur aux problèmes de sécurité des comptes à privilèges» DERNIERS COMMENTAIRES 0 replies to Sécurité : avec Hexatrust, 12 PME françaises surfent sur la peur de Prism Mobility for Business Du Mercredi 09 octobre 2013 au Jeudi 10 octobre 2013 Le meilleur Dev de France Le Jeudi 10 octobre 2013 Mobile Life Tour par Novell, Kyocera et NetIQ Le Mardi 15 octobre :00-18:00 Colloque Fédération Syntec Le Vendredi 18 octobre 2013 RSA Conference Europe 2013 Du Mardi 29 octobre 2013 au Jeudi 31 octobre 2013 Voir tous les événements VIDEO PARTNER ZONE SONDAGE EXPRESS Java, toujours populaire en entreprise? Son utilisation est en croissance dans notre entreprise Son utilisation est en baisse Nous ne l utilisons pas (ou plus) Votez Voir les résultats SILICON TV Laisser un commentaire Les champs obligatoires sont indiqués avec *, Votre adresse de messagerie ne sera pas publiée. SONDAGE Nom* Adresse de contact* Site web Commentaire Dans votre entreprise, qui a été associé à la décision de fournir des tablettes aux employés? (plusieurs réponses possibles) La direction générale (PDG, DG, gérant ) Le DSI, le responsable informatique Le directeur commercial Le directeur marketing Le directeur de la communication Autre Votez Voir les résultats Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> Laisser un commentaire RECHERCHER UNE ENTREPRISE A B C D E F G H I J K L M N O P Q R S T U V W X Y Z THÉMATIQUES IT 4g Byod Big Data Business Intelligence Cloud Mobilité Open Source Processeurs Programmation Stockage Sécurité Très Haut Débit Categories Site NetMediaEurope France NetMediaEurope Accueil Composants Contactez la rédaction Contactez la régie SiliconCloud Silicon DSI France Espagne 10

11 REVUE DE PRESSE Octobre 2013 Telecoms Infrastructure Solutions Workspace Cyberpouvoirs Cloud Sécurité Mobilité Open-Source Contactez la technique Proposition de partenariat Charte de confiance - Mentions Légales Annoncer sur Silicon.fr Inscription à la Newsletter Votre compte Plan du site Test de bande passante Livres Blancs Télécharger TechWeekeurope.fr Formations Informatique Emplois et carrières Informatique NetMediaEurope Copyright 2013 Agence Presse Magazine. Tous droits réservés. A propos de NetMediaEurope 11

12 REVUE DE PRESSE Octobre Octobre 2013 La France doit peser de tout son potentiel sur le marché mondial de la sécurité informatique, tel est le credo de plusieurs PME qui ont décidé de créer une alliance française au service de la sécurité informatique. Le marché de la sécurité des systèmes d information pèse près de $60 Milliards au niveau mondial. Les leaders sont essentiellement des éditeurs ou des fournisseurs d origine américaine et israélienne. L France reste un pays modeste en matière de cyber sécurité avec 75 millions investis en 2011 à comparer aux 600 Millions de nos voisins anglais, et aux 10 Milliards $ des Etats-Unis. Douze PME et ETI se sont réunies autour du sujet, à savoir Wallix, Opentrust, inwebo, Deny All, Ilex, Netheos, Sistech, Olfeo, Brainwave, Vade Retro Technology, Arismore et Bertin Technologies pour fonder le Club HexaTrust, dans l optique de "proposer une gamme de produits et de services de sécurisation des infrastructures critiques performante, cohérente et complète." HexaTrust agira en coopération étroite avec les organisations professionnelles, les groupements d utilisateurs, les grands groupes et les acteurs institutionnels qui œuvrent pour "renforcer la filière de Cyber sécurité et de Confiance Numérique, en soutenant le développement de PME d innovation et de croissance. " 12

13 REVUE DE PRESSE Octobre 2013 Enregistrez-vous sur Connexion Menu principal INTERNET : Accès WiFi visiteurs : Carton rouge en conformité, en législation pour les PME françaises! Accueil Articles Archives Annuaire des auteurs Répertoire des sujets Plan du site A propos de nous Contact Nos partenaires Nos liens préférés Flux RSS info-utiles Navigation dans les sujets Accessoire [1227] Bienvenue à Malware.City [3] Console [404] Dossier [160] Hardware [688] Info [534] Insolite [700] Internet [1309] Interview [29] Jeux Vidéo [1717] Logiciel [481] Mac et Linux [238] Microsoft [328] Mobilité [201] Navigateur [120] Sécurité [730] Sexy [257] Suite Bureautique [118] Posté par JerryG le 1/10/ :00:00 Articles du même auteur Olfeo, Editeur français d une solution de proxy et filtrage de contenus Internet, publie les résultats de sa première étude sur les accès WiFi visiteurs en France et leur conformité à la législation. C'est pas joli, joli!. Aujourd hui, de nombreuses organisations ont franchi le pas et se sont équipées d'un accès Internet Wi-Fi destiné à leurs visiteurs (prestataires, partenaires ou clients) sans être forcément conscientes des enjeux de taille relatifs au respect de la législation française et aux risques de sécurité pour le système d information. «Fournir un accès Internet à des visiteurs, liés contractuellement ou non à l entreprise, n est pas sans danger pour une organisation», alerte Alexandre Souillé, président d Olfeo. «En laissant libre accès à leur réseau Internet, certaines organisations engagent leur responsabilité au civil et pénal en étant dans l incapacité d identifier leurs visiteurs. C est pourquoi il vaut mieux maîtriser les obligations et connaître la législation, avant de se lancer. Notre étude montre malheureusement que les organisations n ont pas pris conscience ou ignorent les risques qui pèsent sur elles.» Trois piliers à respecter : IDENTIFICATION, INFORMATION ET FILTRAGE Dans la mesure où le visiteur n est pas identifié et identifiable, seule l organisation est responsable des comportements déviants sur Internet. Aujourd hui il est obligatoire pour une entreprise ou une administration d identifier et de conserver toutes traces (logs, données de connexion, etc.) qui serviront de preuves pour poursuivre quelqu un ou pour protéger l entreprise de quelqu un qui a mal agit et pour lequel la responsabilité primaire de l entreprise est engagée. Une organisation a aussi pour obligation de veiller à limiter les accès Internet afin de bloquer les contenus reconnus illicites en France (jeux d argents illicites, vente de tabac ). Elle doit également être en mesure d identifier des populations de mineurs, auprès desquels les accès Internet doivent être spécifiquement limités pour la pornographie, les contenus violents GS2I - Services & informatique TERRA Webgameplay Enfin dans la mesure où l organisation identifie un visiteur, elle collecte des informations personnelles. Ce dernier doit être informé des conditions d accès et de rectification ou d opposition à ses données. Principaux résultats. Sur l ensemble des hotspots testés par Olfeo on peut noter que : Identification : Quatre étapes doivent être respectées au niveau de l identification et de la conservation des données de connexion. Or, à l issue de la troisième étape, on peut noter que 91 % des organisations ne connaissent pas l identité de leurs visiteurs et pire seuls 6 % des lieux testés sont en conformité avec la législation après la quatrième et dernière étape! Les espaces publics et les administrations testés semblent les plus sensibilisés à ces risques puisque respectivement 50% et 35% d entre eux respectent les 4 étapes indispensables afin de protéger l entreprise et répondre favorablement aux obligations légales en la matière. Information : Lorsque les données à caractère personnel d un visiteur sont enregistrées, ce dernier doit être informé de ses droits d'accès, de modification, de rectification et de suppression de ses données conformément au droit Informatique et Libertés. 86 % collectent illégalement des informations personnelles sur leurs visiteurs. Filtrage : Un site peut être reconnu illicite au regard de son contenu (pédopornographie, terrorisme, etc.) ou de ce qu il commercialise (armes, drogues, etc.). L organisation a également l obligation de limiter les accès auprès d un public mineur. Si 48% des organisations limitent certains accès Internet et sont en mesure de filtrer aucune ne filtre l ensemble des contenus reconnus illicites en France. Pire, sur les 3% d organisations testées qui contrôlent l âge de leurs visiteurs seuls 70% des types de contenus interdits à ces populations sont bloqués. «Lorsque nous avons lancé cette étude, nous étions certains que les chiffres seraient intéressants, mais pas que les résultats seraient si catastrophiques», précise Alexandre Souillé. «Ils démontrent que bien souvent les moyens pour identifier, informer et filtrer sont mis en œuvre mais ne sont pas exhaustifs ou mal implémentés. Les solutions utilisées pour le filtrage sont très souvent des listes noires gratuites objectivement insuffisantes sur des catégories difficiles comme la pédopornographie ou la contrefaçon. Très peu d entreprises sont en totale conformité avec la législation, il y a donc une véritable prise de conscience qui doit avoir lieu au sein des organisations quand aux obligations et surtout les risques dont elles peuvent être tenues pour responsables.» Note: 0.00 (0 votes) - Noter cet article - Article précédent - Article suivant 13

14 REVUE DE PRESSE Octobre 2013 Autres articles 8/10/ :00:00 - Jeux Vidéo : Les Dieux Sont Parmi Nous Ultimate Edition, consoles et PC 8/10/ :30:00 - Les dernières innovations en matière de vêtements connectés 8/10/ :00:00 - La souveraineté des données : une priorité de l'agenda des DSI! 7/10/ :00:00 - Info : L'impression 3D de Mathilde Berchon 7/10/ :30:00 - Jeux Vidéo : F de Codemaster, dispo sur console et PC. 7/10/ :00:00 - Tekniser KiD Tab : Enfin la tablette conçue pour vos enfants 7/10/ :30:00 - Fini les problèmes de connexion avec le dlan 500 WiFi de devolo 7/10/ :00:00 - Internet : 20 % des internautes pratiquent la Social TV. 7/10/ :00:00 - Studio Pango SAS : Des jeux vidéo pour les tout-petits 7/10/ :30:00 - Total War : ROME II remporte le Prix Historia Emboîté Les + anciens en premier Actualiser Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu info-utiles.fr - Tous droits réservés hébergé par - règles de confidentialité 14

15 REVUE DE PRESSE Octobre 2013 Date : 01/10/2013 Pays : FRANCE Page(s) : 68 Rubrique : Chronique tribune libre Périodicité : Bimestriel Surface : 99 % 15 Tous droits de reproduction réservés

16 REVUE DE PRESSE Octobre 2013 LE SITE DE TOUS LES RESPONSABLES DE L'ENTREPRISE Tableaux de bord Annuaires décideurs Emplois & Stages Appels d'offres Annonces commerciales Actualité des Entreprises E-Marketing BtoB Les opportunités d'affaires Management Devenir Membre Actualité des entreprises Nos communiqués de presse Nos événements Mes outils Diffuser ou modifier gratuitement mes communiqués Personnaliser ou modifier mes alertes Les communiqués du jour Les communiqués de la semaine Envoyer ce communiqué par Imprimer ce communiqué Communiqué de WALLIX du 01 Octobre 2013 HEXATRUST, Le Club qui réunit les PME d excellence française au service de la Cyber sécurité et de la Confiance Numérique La France doit peser de tout son potentiel sur le marché mondial de la sécurité informatique Archives Retour au sommaire Info Publicité Le marché de la sécurité des systèmes d information pèse près de $ 60 Milliards au niveau mondial. Les leaders sont essentiellement des éditeurs ou des fournisseurs d origine américaine et israélienne dont les produits équipent nos réseaux, nos passerelles Internet et l accès à nos systèmes d information. Ils se sont développés depuis 30 ans grâce à l effort conjugué de leurs Etats, d investisseurs privés et d entrepreneurs talentueux. La France de son côté importe la quasi-totalité de ses solutions, alors même qu elle dispose d entreprises d envergure mondiale telles que Thalès, EADS, Morpho, Gemalto ou Dassault. voisins anglais, et aux 10 Milliards $ des Etats-Unis. Avec un total de 11 lauréats à la médaille Fields depuis 1936, soit une de moins que les Etats- Unis, et malgré un vivier d ingénieurs et de scientifiques d excellence internationale, la France reste un pays modeste en matière de cyber sécurité avec 75 millions investis en 2011 à comparer aux 600 Millions de nos Pourtant, la prolifération des menaces informatiques et leur diversité fait porter un risque grandissant sur les infrastructures informatiques de l Etat, la sécurité de nos entreprises et de leur système d information. Plus récemment, la révélation du dispositif PRISM orchestré à l échelle mondiale par la NSA en lien avec les grands opérateurs Internet nous ramène à la réalité d aujourd hui: la Cyber sécurité et la Confiance Numérique font partie intégrante de l arsenal stratégique d un Etat souverain. Il est donc urgent et vital d agir pour identifier nos forces et les rassembler autour d une filière à la hauteur de nos ambitions industrielles. Une alliance française au service de la sécurité informatique C est ce qui a poussé douze PME innovantes et ETI à savoir Wallix, Keynectis-Opentrust, Deny All, Ilex, Netheos, Sistech, inwebo, Olfeo, Brainwave, Vade Retro Technology, Arismore et Bertin Technologies à s unir pour fonder le Club HexaTrust, dans l optique de proposer une gamme de produits et services de sécurisation des infrastructures critiques performante, cohérente et complète. Cette alliance répond aux besoins des entreprises, des administrations et des organisations publiques et privées de toutes tailles, soucieuses de bénéficier d offres innovantes d'origine française, couvrant l ensemble de leurs besoins en matière de sécurité informatique. Forts de leur implantation sur le marché européen, les membres d HexaTrust ont également pour ambition d accélérer leur développement international en partageant leur expérience, leurs réseaux et leurs moyens d'accès aux marchés mondiaux. HexaTrust agira en coopération étroite avec les organisations professionnelles, les groupements d'utilisateurs, les grands groupes et les acteurs institutionnels qui œuvrent pour renforcer la filière Cyber sécurité et Confiance 16

17 REVUE DE PRESSE Octobre 2013 Numérique, en soutenant le développement de PME d innovation et de croissance. Citations «Il existe une culture de chercheurs et d entrepreneurs de très haut niveau en France en matière de sécurité des systèmes d information et de cyber sécurité. Cependant, beaucoup s interrogent pour savoir où ils sont.», souligne Jean-Noël de Galzain, Président fondateur de WALLIX et vice-président du Pôle de compétitivité Systematic. «Nous avons ainsi voulu réunir dans HexaTrust des PME françaises de premier plan pour proposer une offre alternative crédible et innovante qui réponde aux principales menaces informatiques d aujourd hui. Nous voulons maintenant bâtir avec les directeurs informatiques, les RSSI et les officiers de sécurité, les conditions de l indépendance et la Confiance Numérique dans les entreprises et les administrations.» «La culture et l expertise française dans les technologies de sécurité high tech sont reconnues à l international. Les synergies qui verront le jour à travers les activités du club seront multiples et de différentes natures. Le portfolio produits et services actuel représente une bonne vitrine de notre savoir-faire dont la promotion et la commercialisation en France, en Europe et à l International représente une priorité. Ce développement économique doit permettre à nos PME de continuer à innover en proposant des solutions de sécurité de nouvelle génération, agiles et intelligentes, capables de résister aux attaques sophistiquées, ciblées et persistantes d aujourd hui qui ciblent tout type d acteur économique.» précise Régis Rocroy, expert en SSI impliqué sur des missions de conseil et d architecture sécurité pour les grands entreprises françaises. A propos d HEXATRUST Le Club HEXATRUST (www.hexatrust.com) a été créé par Wallix, Keynectis-Opentrust, Deny All, Ilex, Netheos, Sistech, inwebo, Olfeo, Brainwave, Vade Retro Technology, Arismore et Bertin Technologies pour proposer aux entreprises et aux organismes publics de toute taille, une gamme de produits et services de sécurisation des infrastructures critiques performante, cohérente et complète. Cette alliance répond aux besoins des entreprises, des administrations et des organisations publiques et privées de toutes tailles, soucieuses de bénéficier d offres innovantes d'origine française, couvrant l ensemble de leurs besoins en matière de sécurité informatique. Forts de leur implantation sur le marché européen, les membres d HexaTrust ont également pour ambition d accélérer leur développement international en partageant leur expérience, leurs réseaux et leurs moyens d'accès aux marchés mondiaux. HEXATRUST agira en coopération étroite avec les organisations professionnelles, les groupements d'utilisateurs et les acteurs institutionnels qui œuvrent pour renforcer la filière de Cybersécurité et de Confiance Numérique, en soutenant le développement de PME d innovation et de croissance, futurs champions de la sécurité des systèmes d information. Contact WALLIX Groupe IF Research c/o Groupe IF Research 118 rue de Tocqueville PARIS Tél Web: Agence de relation presse AGENCE MCC.COM 17 rue de Jouy PARIS Tél PAULINE MARGUET Directrice du Marketing MARTINE CHARDON CAMILOTTI Directrice Générale Tél Fax Retour au sommaire Infos Plans E-Marketing & Publicité Votre contact Annuaire professionnel Online Groupe Décideur Conformément à la loi du 6 janvier 1978, vous disposez d'un droit d'accès, de modification aux informations vous concernant auprès de la direction de Net Informatique. Toute reproduction partielle ou intégrale par quelque procédé que ce soit, réalisée sans consentement écrit de Net Informatique est illicite et constituerait une contrefaçon. 17

18 REVUE DE PRESSE Octobre 2013 Communautés News MediaProd Agenda Mon profil Se connecter HEXATRUST Le Club qui réunit les PME d excellence française au service de la Cyber sécurité et de la Confiance Numérique Informations générales Auteur: Entreprise: Activités: Communication Rubrique: Martine Camilotti Agence MMC.com Technologies de l'information et de la CP/Événement Informations reliées Last Modification: État: Date de publication: 02/10/ :54 Publié (public) 02/10/ :54 Résumé La France doit peser de tout son potentiel sur le marché mondial de la sécurité informatique Le marché de la sécurité des systèmes d information pèse près de $ 60 Milliards au niveau mondial. Les leaders sont essentiellement des éditeurs ou des fournisseurs d origine américaine et israélienne dont les produits équipent nos réseaux, nos passerelles Internet et l accès à nos systèmes d information. Ils se sont développés depuis 30 ans grâce à l effort conjugué de leurs Etats, d investisseurs privés et d entrepreneurs talentueux. Contenu La France de son côté importe la quasi-totalité de ses solutions, alors même qu elle dispose d entreprises d envergure mondiale telles que Thalès, EADS, Morpho, Gemalto ou Dassault. Avec un total de 11 lauréats à la médaille Fields depuis 1936, soit une de moins que les Etats-Unis, et malgré un vivier d ingénieurs et de scientifiques d excellence internationale, la France reste un pays modeste en matière de cyber sécurité avec 75 millions investis en 2011 à comparer aux 600 Millions de nos voisins anglais, et aux 10 Milliards $ des Etats-Unis. Pourtant, la prolifération des menaces informatiques et leur diversité fait porter un risque grandissant sur les infrastructures informatiques de l Etat, la sécurité de nos entreprises et de leur système d information. Plus récemment, la révélation du dispositif PRISM orchestré à l échelle mondiale par la NSA en lien avec les grands opérateurs Internet nous ramène à la réalité d aujourd hui: la Cyber sécurité et la Confiance Numérique font partie intégrante de l arsenal stratégique d un Etat souverain. Il est donc urgent et vital d agir pour identifier nos forces et les rassembler autour d une filière à la hauteur de nos ambitions industrielles. Une alliance française au service de la sécurité informatique C est ce qui a poussé douze PME innovantes et ETI à savoir Wallix, Keynectis-Opentrust, Deny All, Ilex, Netheos, Sistech, inwebo, Olfeo, Brainwave, Vade Retro Technology, Arismore et Bertin Technologies à s unir pour fonder le Club HexaTrust, dans l optique de proposer une gamme de produits et services de sécurisation des infrastructures critiques performante, cohérente et complète. Cette alliance répond aux besoins des entreprises, des administrations et des organisations publiques et privées de toutes tailles, soucieuses de bénéficier d offres innovantes d'origine française, couvrant l ensemble de leurs besoins en matière de sécurité informatique. Forts de leur implantation sur le marché européen, les membres d HexaTrust ont également pour ambition d accélérer leur développement international en partageant leur expérience, leurs réseaux et leurs moyens d'accès aux marchés mondiaux. HexaTrust agira en coopération étroite avec les organisations professionnelles, les groupements d'utilisateurs, les grands groupes et les acteurs institutionnels qui œuvrent pour renforcer la filière Cyber sécurité et Confiance Numérique, en soutenant le développement de PME d innovation et de croissance. Citations «Il existe une culture de chercheurs et d entrepreneurs de très haut niveau en France en matière de sécurité des systèmes d information et de cyber sécurité. Cependant, beaucoup s interrogent pour savoir où ils sont.», souligne Jean-Noël de Galzain, Président fondateur de WALLIX et vice-président du Pôle de compétitivité Systematic. «Nous avons ainsi voulu réunir dans HexaTrust des PME françaises de premier plan pour proposer une offre alternative crédible et innovante qui réponde aux principales menaces informatiques d aujourd hui. Nous voulons maintenant bâtir avec les directeurs informatiques, les RSSI et les officiers de sécurité, les conditions de l indépendance et la Confiance Numérique dans les entreprises et les administrations.» «La culture et l expertise française dans les technologies de sécurité high tech sont reconnues à l international. Les synergies qui verront le jour à travers les activités du club seront multiples et de différentes natures. Le portfolio produits et services actuel représente une bonne vitrine de notre savoir-faire dont la promotion et la commercialisation en France, en Europe et à l International représente une priorité. Ce développement économique doit permettre à nos PME de continuer à innover en proposant des solutions de sécurité de nouvelle génération, agiles et intelligentes, capables de résister aux attaques sophistiquées, ciblées et persistantes d aujourd hui qui ciblent tout type d acteur économique.» précise Régis Rocroy, expert en SSI impliqué sur des missions de conseil et d architecture sécurité pour les grands entreprises françaises. A propos d HEXATRUST 18

19 REVUE DE PRESSE Octobre 2013 Le Club HEXATRUST (www.hexatrust.com) a été créé par Wallix, Keynectis-Opentrust, Deny All, Ilex, Netheos, Sistech, inwebo, Olfeo, Brainwave, Vade Retro Technology, Arismore et Bertin Technologies pour proposer aux entreprises et aux organismes publics de toute taille, une gamme de produits et services de sécurisation des infrastructures critiques performante, cohérente et complète. Cette alliance répond aux besoins des entreprises, des administrations et des organisations publiques et privées de toutes tailles, soucieuses de bénéficier d offres innovantes d'origine française, couvrant l ensemble de leurs besoins en matière de sécurité informatique. Forts de leur implantation sur le marché européen, les membres d HexaTrust ont également pour ambition d accélérer leur développement international en partageant leur expérience, leurs réseaux et leurs moyens d'accès aux marchés mondiaux. HEXATRUST agira en coopération étroite avec les organisations professionnelles, les groupements d'utilisateurs et les acteurs institutionnels qui œuvrent pour renforcer la filière de Cybersécurité et de Confiance Numérique, en soutenant le développement de PME d innovation et de croissance, futurs champions de la sécurité des systèmes d information. Accueil Qui sommes-nous? Contact Guide FAQ Innov24, Nexedi & TCA, tous droits réservés Design by Nexedi, TCA & Template World 19

20 REVUE DE PRESSE Octobre Octobre news.fr/fr/component/k2/item/ hexatrust- un- club- de- pme- fran%c3%a7aises- au- service- de- la- cybers%c3%a9curit%c3%a9 20

21 REVUE DE PRESSE Octobre

22 REVUE DE PRESSE Octobre 2013 Mardi 8 Octobre À LA UNE Mes achats Rubriques Thèmes Évènements NEWSLETTER Accès WiFi "visiteurs" : la plupart ne sont pas en conformité avec la législation mercredi 2 octobre 2013 L'éditeur de solutions de proxy et de filtrage de contenus Internet Olfeo vient de publier les résultats de sa première étude portant sur les accès WiFi visiteurs en France. Et il s'avère que bon nombre d'entre eux ne sont pas conformes à la législation. nombreux hotspots WiFi et a identifié plusieurs problèmes ou manquements : Olfeo a testé de au niveau de l'identification tout d'abord, puisque 91% des entreprises ne connaissent pas l'identité de leurs visiteurs, alors que pourtant 4 étapes doivent être respectées pour l'identification et la conservation des données de connexions. Mais au final, seuls 6% des lieux testés sont en conformité avec la loi. Les espaces publics et les administrations étant apparemment les plus sensibilisés et les plus vertueux dans ce domaine. au niveau de l'information ensuite, puisque 86% des hotspots collectent illégalement des informations personnelles sur leurs visiteurs, sans les en informer. au niveau du filtrage enfin, puisqu'aucune organisation ne filtre vraiment les contenus illicites (pornographique, terrorisme, violence, armes, drogues, etc.), alors qu'elles ont pourtant l'obligation de limiter l'accès aux mineurs. "Fournir un accès Internet à des visiteurs, liés contractuellement ou non à l entreprise, n est pas sans danger pour une organisation, insiste Alexandre Souillé, le Président d Olfeo. En laissant libre accès à leur réseau Internet, certaines organisations engagent leur responsabilité au civil et pénal en étant dans l incapacité d identifier leurs visiteurs. C est pourquoi il vaut mieux maîtriser les obligations et connaître la législation, avant de se lancer. Notre étude montre malheureusement que les organisations n ont pas pris conscience ou ignorent les risques qui pèsent sur elles". Olfeo rappelle d'ailleurs que sa solution permet de maitriser l ensemble des accès et l utilisation d Internet en entreprise grâce à une suite de 5 outils complémentaires : le filtrage d url, le filtrage protocolaire, le proxy cache Qos, l antivirus de flux et le portail public. Ces outils sont disponibles sous forme appliance, virtualisée, logicielle et en Saas. En continu Non il n est pas nécessaire d avoir ses mobiles sous un seul OS pour assurer la sécurité mobile de l entreprise, Par Florian Bienvenu de Good Intel Galileo : une carte de développement compatible Arduino La DSI, une entreprise interne? Par Sébastien Verger, CTO France d'emc Ces technologies grand public qui bousculent les entreprises et les ressources humaines, Par Jean-Luc Moisan, Responsable Avant-Vente EMEA de Technomedia Salons Solutions 2013 : premier bilan Verizon redéfinit le Cloud avec Cloud Compute et Cloud Storage Groupon s'appuie sur Talend pour intégrer ses données et prendre les bonnes décisions Dell : 2 tablettes et 3 ultrabooks sous Windows 8.1 Oracle Commerce développe et accélére les activités en ligne du groupe Eram Marché de la prestation informatique : une certaine amélioration ressentie sur ce mois de septembre 2013 UDESI 2013 : Jeudi 17 Octobre de 9h à 17h au Stade de France Vidéoprojecteurs : Easylamps rabat les cartes Orange Business Services s'allie à Samsung pour proposer une solution de gestion de tablettes pour les entreprises Oracle Sun Server X4 : des serveurs taillés pour les logiciels "maison" BlackBerry est en discussion avec Cisco, Google et SAP Un dictionnaire vécu du CRM SAS Forum : l'événement dédié à la Business Analytics en France Medinsoft lance le 1er Financial IT Day Méditerranée Eco taxe poids lourds : quelle que soit votre situation, anticipez pour être prêt le 1er janvier 2014! Fiducial annonce l acquisition de la société Nexto Par date de parution Derniers commentaires Il existe le <a href="http://www.rachatdemobile.com de recyclage... par Love2recycle.fr s'associe à Point Se Mobiles pour faciliter le recyclage de téléphones portables Bonjour, toutes les données sont hébergées en France, l'offre... par ALLONCLE Nicolas SCC devient "Cloud Provider" outils big data, solutions big data... Et parlait de services big data et qui sera en... par Tru Dô-Khac entreprise interne? Par Sébastien Verger, CTO France d Point important à préciser: SCC est u société anglaise, dont... par Messier sur Avec CloudBySCC, SCC devient "Cloud Provider" Dites non à cette pratique liberticide! Actuellement il y a une énorme offre s le... par Nicoooo95 épouvantail ou pratique déloyale? Par Thomas Beaugrand du cabinet S & Associés Tribunes Florange Telecom L'approche radicaliste de l'architecture du Web : l'assembleur Big Dataxe Le Big Data individuel La comptine du cloud Toute les tribunes 22

23 REVUE DE PRESSE Octobre 2013 Les vidéos du moment Interview Christian Bittebierre Interview : Pierre-François Verbecque, Sony Pro La technologie halogène sera interdite en 2016, Patrick Mathieu, Thomson Lighting France ITR WEB TV Interview: Cyril de Metz, 00:03:55 Interview: Olivier Singez 00:04:26 Interview : David Lindsay 00:04:19 Lancement du programme Mo 00:02:25 Interview : Renaud Cheval 00:04:30 Reportage : Show Room Can 00:03:16 Interview de Lenny Descam 00:03:21 Interview : Benjamin Guer 00:07:30 Rubriques Matériels Logiciels et Applications Architecture et Technologies Télécoms et Réseaux Distribution et Services Economie, Finances et Juridique Terrain et Projets Ressources Humaines Agenda Dossiers Points de vue et Interviews Offres d'emploi Livres Liens et Publications Itrtv Thèmes International Sécurité Mobilité Bancs d'essai et Performances Marchés Interviews Évènement Secteurs Bâtiment Distribution, Commerce, Transport Edition-Communication Education-Formation Finance Industries Agro-alimentaire, Agriculture Santé Secteur public Tous secteurs Cyberpouvoirs Samsung Intel Brother Port Design AMD HP Salon Microsoft Carnet Agenda Terrain infodsi - Informations légales / Contact - Inscription / Désabonnement 23

24 REVUE DE PRESSE Octobre 2013 Vendredi 11 Octobre 2013 Rechercher Sommaire Communiqués de presse Top 30 du mois Portail Thèmes PC/Poste de travail Composants, Assemblage Serveurs Réseaux et télécoms Nomadisme et mobilité ERP, GRC Gestion, Finances, Compta, RH Infrastructure, Sécurité, Stockage Bureautique et Périphériques Services, Maintenance, Hébergement Développement, Intégration de logiciels Internet Multiples thèmes Produits Grand Public Gestion de la production Évènement Offres d'emploi Banc d'essai Etudes et Marché Itrtv Tribunes Secteurs Bâtiment Distribution, Commerce, Transport Edition-Communication Education-Formation Finance Industries Agro-alimentaire, Agriculture Santé Secteur public Tous secteurs Cyberpouvoirs Commentaires La souveraineté des données : une priorité de l agenda des DSI! par Gildas Leroy le 10/10/2013 à 10:33 Love2recycle.fr s'associe à Point Service Mobiles pour faciliter le recyclage des téléphones portables par Martine le 02/10/2013 à 11:14 Avec CloudBySCC, SCC devient "Cloud Provider" par ALLONCLE Nicolas Accès WiFi "visiteurs" : la plupart ne sont pas en conformité avec la législation Mercredi 2 Octobre 2013 L'éditeur de solutions de proxy et de filtrage de contenus Internet Olfeo vient de publier les résultats de sa première étude portant sur les accès WiFi visiteurs en France. Et il s'avère que bon nombre d'entre eux ne sont pas conformes à la législation. Olfeo a testé de nombreux hotspots WiFi et a identifié plusieurs problèmes ou manquements : au niveau de l'identification tout d'abord, puisque 91% des entreprises ne connaissent pas l'identité de leurs visiteurs, alors que pourtant 4 étapes doivent être respectées pour l'identification et la conservation des données de connexions. Mais au final, seuls 6% des lieux testés sont en conformité avec la loi. Les espaces publics et les administrations étant apparemment les plus sensibilisés et les plus vertueux dans ce domaine. au niveau de l'information ensuite, puisque 86% des hotspots collectent illégalement des informations personnelles sur leurs visiteurs, sans les en informer. au niveau du filtrage enfin, puisqu'aucune organisation ne filtre vraiment les contenus illicites (pornographique, terrorisme, violence, armes, drogues, etc.), alors qu'elles ont pourtant l'obligation de limiter l'accès aux mineurs. "Fournir un accès Internet à des visiteurs, liés contractuellement ou non à l entreprise, n est pas sans danger pour une organisation, insiste Alexandre Souillé, le Président d Olfeo. En laissant libre accès à leur réseau Internet, certaines organisations engagent leur responsabilité au civil et pénal en étant dans l incapacité d identifier leurs visiteurs. C est pourquoi il vaut mieux maîtriser les obligations et connaître la législation, avant de se lancer. Notre étude montre malheureusement que les organisations n ont pas pris conscience ou ignorent les risques qui pèsent sur elles". Olfeo rappelle d'ailleurs que sa solution permet de maitriser l ensemble des accès et l utilisation d Internet en entreprise grâce à une suite de 5 outils complémentaires : le filtrage d url, le filtrage protocolaire, le proxy cache Qos, l antivirus de flux et le portail public. Ces outils sont disponibles sous forme appliance, virtualisée, logicielle et en Saas. Imprimer l'article Transférer par mail Réagir à cet article Les 10 derniers articles Silver Peak met à jour son logiciel d accélération de la réplication hors site - 10/10/13 Archos repart de l'avant - 10/10/13 Comment empêcher un coup d Etat du Cloud? Par Hervé Uzan, Président & Directeur Général de VMware France - 10/10/13 MK2 optimise son portail de réservation cinéma avec Drupal Commerce - 10/10/13 EVault Storage Cloud : un service de protection des données pour NetApp - 10/10/13 Logiciels : la reprise de l activité se confirme - 10/10/13 Colt propose des services de sauvegarde Cloud et de reprise d'activités à ses revendeurs à valeur ajoutée - 10/10/13 Proofpoint acquiert Sendmail - 10/10/13 Feu vert à ITS Group pour l'acquisition des actifs du groupe Overlap - 10/10/13 Numericable, Partenaire officiel et fournisseur de la fibre optique de la Coupe du Monde des Jeux Vidéo - 10/10/13 La vidéo du moment Interview : Claire Pontoireau, Lexmark Services Top 10 de la semaine 1 - Imprimantes 3D : un marché en plein essor 2 - La hausse des prix des prestations de service informatique est bénéfique 3 - Verizon redéfinit le Cloud avec Cloud Compute et Cloud Storage 4 - Toshiba TFIS et Conibi recyclent les toners usagés de toutes les entreprises, petites et grandes 5 - Autodesk rachète les technologies de calcul de structures de Graitec 6 - Buffalo Technology : 2 routeurs WiFi ac "beamforming" 7 - Jean-René Fourtou n'a pas l'intention de brader Vivendi 8 - GoPico 85 : un miniprojecteur pour smartphones et tablettes 9 - Epson EH-TW490 : un projecteur domestique haute luminosité 10 - Jeremy Nicholls prend en charge la distribution et les partenariats d'arbor Networks Communiqués de presse Avec la solution BEXT d Infflux groupe CFD, Chauss Expo trouve chaussure à son pied! Gartner Says Smart Machines Will Have Widespread and Deep Business Impact Through 2020 Le réseau du CHU de Rennes fait peau neuve Proofpoint, Inc. acquiert Sendmail, Inc. Paymill et Commerce Guys s associent pour simplifier le 24

25 REVUE DE PRESSE Octobre 2013 le 02/10/2013 à 11:14 La DSI, une entreprise interne? Par Sébastien Verger, CTO France d'emc par Tru Dô-Khac le 02/10/2013 à 09:52 Avec CloudBySCC, SCC devient "Cloud Provider" par Jean-Marie Messier le 01/10/2013 à 10:11 paiement en ligne ouvre son 18ème point de vente Jabra annonce l intégration de YouTube à son application Jabra Sound WatchGuard Technologies apporte la visibilité «Big Data» à la sécurité Réseau Lowepro présente la série Urban Reporter, des sacs d épaule conçus pour les photographes urbains Orange dévoile son data center de nouvelle génération à Val-de-Reuil en Normandie Copyright Groupe ITRnews - Informations légales / Contact - Abonnement / Désabonnement ITChannel utilise et recommande les services Internet de Nerim ITR WEB TV Interview: Cyril de Metz, 00:03:55 Interview: Olivier Singez 00:04:26 Interview : David Lindsay 00:04:19 Lancement du programme Mo 00:02:25 Interview : Renaud Cheval 00:04:30 Reportage : Show Room Can 00:03:16 Interview de Lenny Descam 00:03:21 Interview : Benjamin Guer 00:07:30 25

26 REVUE DE PRESSE Octobre 2013 Pc & portables Mobilité Périphériques Bureautique Réseaux Télécoms Infrastructure Stockage Sécurité Internet Cloud computing Logiciels Vendredi 11 Octobre Sommaire Florange Telecom L'approche radicaliste de l'architecture du Web : l'assembleur Big Dataxe Le Big Data individuel La comptine du cloud Toute les tribunes Accès WiFi "visiteurs" : la plupart ne sont pas en conformité avec la législation mercredi 2 octobre 2013 L'éditeur de solutions de proxy et de filtrage de contenus Internet Olfeo vient de publier les résultats de sa première étude portant sur les accès WiFi visiteurs en France. Et il s'avère que bon nombre d'entre eux ne sont pas conformes à la législation. Interview : Claire Pontoireau, Lexmark Évènement Ressources humaines Service & distribution Économie & juridique Agenda Livres blancs Interviews Tribunes & points de vue Terrain (applications) Liens & publications ITRtv Marchés Produits Offres d'emploi Bâtiment Distribution, Commerce, Transport Edition-Communication Education-Formation Finance Industries Agro-alimentaire, Agriculture Santé Secteur public Tous secteurs Cyberpouvoirs La souveraineté des données : une priorité de l agenda des DSI! par Gildas Leroy le 10/10/2013 à 10:33 Avec CloudBySCC, SCC devient "Cloud Provider" par ALLONCLE Nicolas le 02/10/2013 à 11:14 La DSI, une entreprise interne? Par Sébastien Verger, CTO France d'emc par Tru Dô-Khac le 02/10/2013 à 09:52 Avec CloudBySCC, SCC devient "Cloud Provider" par Jean-Marie Messier le 01/10/2013 à 10:11 Olfeo a testé de nombreux hotspots WiFi et a identifié plusieurs problèmes ou manquements : au niveau de l'identification tout d'abord, puisque 91% des entreprises ne connaissent pas l'identité de leurs visiteurs, alors que pourtant 4 étapes doivent être respectées pour l'identification et la conservation des données de connexions. Mais au final, seuls 6% des lieux testés sont en conformité avec la loi. Les espaces publics et les administrations étant apparemment les plus sensibilisés et les plus vertueux dans ce domaine. au niveau de l'information ensuite, puisque 86% des hotspots collectent illégalement des informations personnelles sur leurs visiteurs, sans les en informer. au niveau du filtrage enfin, puisqu'aucune organisation ne filtre vraiment les contenus illicites (pornographique, terrorisme, violence, armes, drogues, etc.), alors qu'elles ont pourtant l'obligation de limiter l'accès aux mineurs. "Fournir un accès Internet à des visiteurs, liés contractuellement ou non à l entreprise, n est pas sans danger pour une organisation, insiste Alexandre Souillé, le Président d Olfeo. En laissant libre accès à leur réseau Internet, certaines organisations engagent leur responsabilité au civil et pénal en étant dans l incapacité d identifier leurs visiteurs. C est pourquoi il vaut mieux maîtriser les obligations et connaître la législation, avant de se lancer. Notre étude montre malheureusement que les organisations n ont pas pris conscience ou ignorent les risques qui pèsent sur elles". Olfeo rappelle d'ailleurs que sa solution permet de maitriser l ensemble des accès et l utilisation d Internet en entreprise grâce à une suite de 5 outils complémentaires : le filtrage d url, le filtrage protocolaire, le proxy cache Qos, l antivirus de flux et le portail public. Ces outils sont disponibles sous forme appliance, virtualisée, logicielle et en Saas. Imprimer l'article Transférer par mail Réagir à cet article Les 10 derniers articles mis en ligne Silver Peak met à jour son logiciel d accélération de la réplication hors site Archos repart de l'avant Comment empêcher un coup d Etat du Cloud? Par Hervé Uzan, Président & Directeur Général de VMware France MK2 optimise son portail de réservation cinéma avec Drupal Commerce EVault Storage Cloud : un service de protection des données pour NetApp Logiciels : la reprise de l activité se confirme 1 - Qweeby enrichit sa plateforme de transmission de factures dématérialisées 2 - La Fondation Télécom réunit des experts internationaux le 17 octobre à l'institut Mines- Télécom 3 - Emulex améliore la sécurité et les performances réseau avec l'endaceflow Motion renouvelle les tablettes PC série F5 et C5 5 - Zend signe un partenariat avec SUP'Internet 6 - PC : les ventes continuent de chuter 7 - Jahia lance son premier concours développeurs Java Open Source 8 - Numericable, Partenaire officiel et fournisseur de la fibre optique de la Coupe du Monde des Jeux Vidéo 9 - Concours de programmation Cobol chez Micro Focus 10 - Les marques renforcent leur notoriété en répondant aux critiques Flux RSS 26

27 REVUE DE PRESSE Octobre 2013 L IP Tracking : épouvantail ou pratique déloyale? Par Thomas Beaugrand du cabinet Staub & Associés par Nicoooo95 le 25/09/2013 à 11:53 Proofpoint acquiert Sendmail Feu vert à ITS Group pour l'acquisition des actifs du groupe Overlap Numericable, Partenaire officiel et fournisseur de la fibre optique de la Coupe du Monde des Jeux Vidéo Aruba lance un service «Nom de Domaine et Cloud DNS» Groupe ITRnews - Informations légales / Contact - Abonnement / Désabonnement ITRmanager utilise et recommande les services Internet de Nerim ITR WEB TV Interview: Cyril de Metz, 00:03:55 Interview: Olivier Singez 00:04:26 Interview : David Lindsay 00:04:19 Lancement du programme Mo 00:02:25 Interview : Renaud Cheval 00:04:30 Reportage : Show Room Can 00:03:16 Interview de Lenny Descam 00:03:21 Interview : Benjamin Guer 00:07:30 27

28 REVUE DE PRESSE Octobre 2013 Mardi 8 Octobre 2013 Billet, Edito, Évènement PC portables PDA Tablettes Périphériques et accessoires Réseaux sans fil Téléphonie Services Opérateurs et FAI Internet Jeux en ligne ou nomades EGP Prises en main Fiches nouveaux produits Promotions Marketing Carnet Agenda Marché Bourse et résultats Revendeurs Offres d'emploi MP3 GPS Itrtv ITRnews.com Les 5 derniers articles Intel Galileo : une carte de développement compatible Arduino La DSI, une entreprise interne?par Sébastien Verger, CTO France d'emc Salons Solutions 2013 : premier bilan Verizon redéfinit le Cloud avec Cloud Compute et Cloud Storage Oracle Commerce développe et accélére les activités en ligne du groupe Eram ITRgames.com Les 5 derniers articles Vidéoprojecteurs : Easylamps rabat les cartes Plantronics Gaming : 2 microcasques de compétition The Wonderful 101 Les Tortues Ninja arrivent sur console! NBA 2K14 inclura les meilleures équipes de l Euroligue de Basket Commentaires Les 5 derniers commentaires Love2recycle.fr s'associe à Point Service Mobiles pour faciliter le recyclage des téléphones portables par Martine le 02/10/2013 à 11:14 Avec CloudBySCC, SCC devient "Cloud Provider" Accès WiFi "visiteurs" : la plupart ne sont pas en conformité avec la législation L'éditeur de solutions de proxy et de filtrage de contenus Internet Olfeo vient de publier les résultats de sa première étude portant sur les accès WiFi visiteurs en France. Et il s'avère que bon nombre d'entre eux ne sont pas conformes à la législation. Olfeo a testé de nombreux hotspots WiFi et a identifié plusieurs problèmes ou manquements : au niveau de l'identification tout d'abord, puisque 91% des entreprises ne connaissent pas l'identité de leurs visiteurs, alors que pourtant 4 étapes doivent être respectées pour l'identification et la conservation des données de connexions. Mais au final, seuls 6% des lieux testés sont en conformité avec la loi. Les espaces publics et les administrations étant apparemment les plus sensibilisés et les plus vertueux dans ce domaine. au niveau de l'information ensuite, puisque 86% des hotspots collectent illégalement des informations personnelles sur leurs visiteurs, sans les en informer. au niveau du filtrage enfin, puisqu'aucune organisation ne filtre vraiment les contenus illicites (pornographique, terrorisme, violence, armes, drogues, etc.), alors qu'elles ont pourtant l'obligation de limiter l'accès aux mineurs. "Fournir un accès Internet à des visiteurs, liés contractuellement ou non à l entreprise, n est pas sans danger pour une organisation, insiste Alexandre Souillé, le Président d Olfeo. En laissant libre accès à leur réseau Internet, certaines organisations engagent leur responsabilité au civil et pénal en étant dans l incapacité d identifier leurs visiteurs. C est pourquoi il vaut mieux maîtriser les obligations et connaître la législation, avant de se lancer. Notre étude montre malheureusement que les organisations n ont pas pris conscience ou ignorent les risques qui pèsent sur elles". Olfeo rappelle d'ailleurs que sa solution permet de maitriser l ensemble des accès et l utilisation d Internet en entreprise grâce à une suite de 5 outils complémentaires : le filtrage d url, le filtrage protocolaire, le proxy cache Qos, l antivirus de flux et le portail public. Ces outils sont disponibles sous forme appliance, virtualisée, logicielle et en Saas. Imprimer l'article Transférer par mail Réagir à cet article Publié le mercredi 2 octobre 2013 Les 10 derniers articles Panasonic VW340 : 2 projecteurs lumineux et sans fil Griffin WoodTones : des casques en bois Virgin Mobile intègre la Box VideoFutur à ses offres Non il n est pas nécessaire d avoir ses mobiles sous un seul OS pour assurer la sécurité mobile de l entreprise, Par Florian Bienvenu de Good Ces technologies grand public qui bousculent les entreprises et les ressources humaines, Par Jean-Luc Moisan, Responsable Avant-Vente EMEA de Technomedia Cisco confirme son engagement auprès des petites et moyennes entreprises Asialand : promo sur une carte graphique Asus Groupon s'appuie sur Talend pour intégrer ses données et prendre les bonnes décisions Dell : 2 tablettes et 3 ultrabooks sous Windows 8.1 Marché de la prestation informatique : une certaine amélioration ressentie sur ce mois de septembre 2013 La vidéo du moment Interview : Claire Pontoireau, Lexmark Top 10 du jour 1 - Eco taxe poids lourds : quelle que soit votre situation, anticipez pour être prêt le 1er janvier 2014! 2 - Cofidis Mobile : 3 forfaits sans engagement avec SMS illimités 3 - Aruba Networks : une solution WiFi administrée sur le Cloud 4 - GoPico 85 : un miniprojecteur pour smartphones et tablettes 5 - Les jouets pour enfants aussi passent en version Le numérique, pilier de croissance de l'entreprise? 7 - TOP T.I.C se tiendra jeudi 10 octobre 2013 au Palais de la Bourse de Marseille 8 - Jabra : pourquoi le micro-casque est l'outil parfait pour travailler en open space? 9 - Epson EH-TW490 : un projecteur domestique haute luminosité 10 - Deux lecteurs multimédia D-Jix avec Bluetooth intégré Flux RSS 28

29 REVUE DE PRESSE Octobre 2013 par ALLONCLE Nicolas le 02/10/2013 à 11:14 Avec CloudBySCC, SCC devient "Cloud Provider" par Jean-Marie Messier le 01/10/2013 à 10:11 L IP Tracking : épouvantail ou pratique déloyale? Par Thomas Beaugrand du cabinet Staub & Associés par Nicoooo95 le 25/09/2013 à 11:53 Sony lance en France son programme d'ambassadeurs photo : la Team Alpha par PASSION IMAGE ET SON le 18/09/2013 à 12:49 Groupe ITRnews - Informations légales / Contact - Abonnement / Désabonnement ITR WEB TV Interview: Cyril de Metz, 00:03:55 Interview: Olivier Singez 00:04:26 Interview : David Lindsay 00:04:19 Lancement du programme Mo 00:02:25 Interview : Renaud Cheval 00:04:30 Reportage : Show Room Can 00:03:16 Interview de Lenny Descam 00:03:21 Interview : Benjamin Guer 00:07:30 29

30 REVUE DE PRESSE Octobre

31 REVUE DE PRESSE Octobre 2013 Mercredi 9 Octobre Accueil Vidéo/Image/Son Mobilité Informatique Jeux Internet Accueil > PC, MAC, PERIPH' & Cie Envoyer à un ami Envoyer à un ami Version imprimable Accès WiFi "visiteurs" : la plupart ne sont pas en conformité avec la législation L'éditeur de solutions de proxy et de filtrage de contenus Internet Olfeo vient de publier les résultats de sa première étude portant sur les accès WiFi visiteurs en France. Et il s'avère que bon nombre d'entre eux ne sont pas conformes à la législation. Olfeo a testé de nombreux hotspots WiFi et a identifié plusieurs problèmes ou manquements : au niveau de l'identification tout d'abord, puisque 91% des entreprises ne connaissent pas l'identité de leurs visiteurs, alors que pourtant 4 étapes doivent être respectées pour l'identification et la conservation des données de connexions. Mais au final, seuls 6% des lieux testés sont en conformité avec la loi. Les espaces publics et les administrations étant apparemment les plus sensibilisés et les plus vertueux dans ce domaine. au niveau de l'information ensuite, puisque 86% des hotspots collectent illégalement des informations personnelles sur leurs visiteurs, sans les en informer. au niveau du filtrage enfin, puisqu'aucune organisation ne filtre vraiment les contenus illicites (pornographique, terrorisme, violence, armes, drogues, etc.), alors qu'elles ont pourtant l'obligation de limiter l'accès aux mineurs. "Fournir un accès Internet à des visiteurs, liés contractuellement ou non à l entreprise, n est pas sans danger pour une organisation, insiste Alexandre Souillé, le Président d Olfeo. En laissant libre accès à leur réseau Internet, certaines organisations engagent leur responsabilité au civil et pénal en étant dans l incapacité d identifier leurs visiteurs. C est pourquoi il vaut mieux maîtriser les obligations et connaître la législation, avant de se lancer. Notre étude montre malheureusement que les organisations n ont pas pris conscience ou ignorent les risques qui pèsent sur elles". Olfeo rappelle d'ailleurs que sa solution permet de maitriser l ensemble des accès et l utilisation d Internet en entreprise grâce à une suite de 5 outils complémentaires : le filtrage d url, le filtrage protocolaire, le proxy cache Qos, l antivirus de flux et le portail public. Ces outils sont disponibles sous forme appliance, virtualisée, logicielle et en Saas. Recevoir gratuitement la lettre Rechercher un article Les meilleurs notes du mois SEMAINE ANNÉE 1. WD My Cloud : un disque dur connecté pour Cloud privé 2. WriteThat.name, disponible en tant qu'extension de Google Chrome 3. Staedtler Digital Pen 2.0 : le stylo qui convertit les notes en données numériques 4. Afone Mobile : un forfait illimité à moins de 15 euros/mois 5. Sony : deux PC portables convertibles en tablettes et vice versa 6. Toshiba aussi se met aux terminaux hybrides Top des articles du mois SEMAINE ANNÉE 1. Sony : deux PC portables convertibles en tablettes et vice versa 2. Canal + Séries sera lancé le 21 septembre 3. Darty opte pour le "Local Destock" avec le Web to Store de Leadformance 4. Sony transforme les smartphones en appareil photo haute résolution 5. Paylib, le Paypal de la BNP, la Banque Postale et la Société Générale 6. Google optimise son moteur de recherche 7. Toshiba aussi se met aux terminaux hybrides 8. Cdiscount veut sortir de la case "promotion" où l'enferme Gmail 9. Au Japon, un ado sur dix est accro à Internet qu en est-il en France? Par Nicolas Oliveri, enseignant-chercheur à l IDRAC 10. Staedtler Digital Pen 2.0 : le stylo qui convertit les notes en données numériques mercredi 2 octobre 2013 Noter l'article : Nouveau commentaire : Nom Votre commentaire Recopiez les caractères Mémoriser mes informations pour faciliter mes prochains envois de commentaires. Proposer LES RUBRIQUES C NOUVEAU C DANS L'AIR... LA VIE EST UN JEU AUDIO & MP3 PETITS RIEN ESSENTIELS A LIRE SHOPPING TECHNO POUR LES PROS... 31

32 REVUE DE PRESSE Octobre 2013 ÉVÈNEMENTS & MEDIA PORTRAITS & INTERVIEWS ÇA VIENT DE SORTIR PC, MAC, PERIPH' & Cie PHOTO & VIDEO SOFT, CD & DVD VIE NOMADE AU FIL DU WEB TÉLÉPHONE & MESSAGERIE C SANS FIL TÉLÉVISIONS... DÉCRYPTAGE & CONVERGENCE A NOTER DANS SON AGENDA Abonnement Écrivez-nous C'est bon de (sou)rire parfois Proposer un article Informations légales / Contact Désabonnement ITRnews Toute reproduction interdite sans l'accord de LVN. Conformément à l'article 34 de la loi Informatique et Liberté n du 6 janvier 1978, vous pouvez accéder aux informations nominatives vous concernant. 32

33 REVUE DE PRESSE Octobre 2013 Le portail de la distribution IT Sommaire - Mardi 8 Octobre 2013 Magazines Actualités Abonnement Les événements de l année 2010 (2ème semestre) Sortie du magazine Tendances IT numéro 34 Sortie du magazine Tendances IT numéro 33 / Spécial Ingram Showcase Spécial «back to school» (suite et fin) Accès WiFi "visiteurs" : la plupart ne sont pas en conformité avec la législation Publié le Mercredi 2 Octobre 2013 L'éditeur de solutions de proxy et de filtrage de contenus Internet Olfeo vient de publier les résultats de sa première étude portant sur les accès WiFi visiteurs en France. Et il s'avère que bon nombre d'entre eux ne sont pas conformes à la législation. Olfeo a testé de nombreux hotspots WiFi et a identifié plusieurs problèmes ou manquements : au niveau de l'identification tout d'abord, puisque 91% des entreprises ne connaissent pas l'identité de leurs visiteurs, alors que pourtant 4 étapes doivent être respectées pour l'identification et la conservation des données de connexions. Mais au final, seuls 6% des lieux testés sont en conformité avec la loi. Les espaces publics et les administrations étant apparemment les plus sensibilisés et les plus vertueux dans ce domaine. au niveau de l'information ensuite, puisque 86% des hotspots collectent illégalement des informations personnelles sur leurs visiteurs, sans les en informer. au niveau du filtrage enfin, puisqu'aucune organisation ne filtre vraiment les contenus illicites (pornographique, terrorisme, violence, armes, drogues, etc.), alors qu'elles ont pourtant l'obligation de limiter l'accès aux mineurs. "Fournir un accès Internet à des visiteurs, liés contractuellement ou non à l entreprise, n est pas sans danger pour une organisation, insiste Alexandre Souillé, le Président d Olfeo. En laissant libre accès à leur réseau Internet, certaines organisations engagent leur responsabilité au civil et pénal en étant dans l incapacité d identifier leurs visiteurs. C est pourquoi il vaut mieux maîtriser les obligations et connaître la législation, avant de se lancer. Notre étude montre malheureusement que les organisations n ont pas pris conscience ou ignorent les risques qui pèsent sur elles". Olfeo rappelle d'ailleurs que sa solution permet de maitriser l ensemble des accès et l utilisation d Internet en entreprise grâce à une suite de 5 outils complémentaires : le filtrage d url, le filtrage protocolaire, le proxy cache Qos, l antivirus de flux et le portail public. Ces outils sont disponibles sous forme appliance, virtualisée, logicielle et en Saas. Transférer par mail Imprimer l'article Réagir à cet article Groupe ITRnews - Informations légales / Contact - Abonnement / Désabonnement TendancesIT utilise et recommande les services Internet de Nerim 33

34 REVUE DE PRESSE Octobre

35 REVUE DE PRESSE Octobre 2013 SiliconDSI SiliconData SiliconCloud SiliconTV COMPOSANTS TÉLÉCOMS INFRASTRUCTURE SOLUTIONS WORKSPACE CYBERPOUVOIRS DSI CLOUD BIG DATA SECURITE MOBILITE OPEN SOURCE Livres Blancs Dossiers Evénements Quiz Emploi Zones Partenaires Vous êtes ici : Accueil / Télécoms / Les entreprises font fi des obligations légales pour leur Wifi ouvert Les entreprises font fi des obligations légales pour leur Wifi ouvert Une étude révèle qu une majorité écrasante des organisations ne se conforme pas aux obligations légales concernant les accès Internet Wifi proposés aux visiteurs. Les utilisateurs de ces services étant rarement identifiés. ZONES PARTENAIRES Le 7 octobre 2013 par Christophe Lagane 0 Tweeter Mettre un accès Internet Wifi à disposition de ses clients, partenaires, fournisseurs et autres visiteurs s apparente à un service indispensable, tant en matière d utilité que d image. Encore faut-il le faire dans les limites de la légalité. Or, l accès Internet est, en France, soumis à un cadre précis : identification de l utilisateur, conservation temporaires de ses données de connexion et filtrage des contenus illicites font parti des principales règles à mettre en place. Sans ce passage obligé, les entreprises se mettent en porte-à-faux avec la loi. Responsabilité pénale «En laissant libre accès à leur réseau Internet, certaines organisations engagent leur responsabilité au civil et au pénal en étant dans l incapacité d identifier leurs visiteurs», assure Alexandre Souillé, président d Olfeo, éditeur de solution de proxy et filtrage de contenus. Malgré ces obligations, probablement vécues comme des contraintes, la majorité des organisations donnent libre accès à leur Internet prenant ainsi le risque de laisser à l utilisateur la liberté d y effectuer des actes répréhensibles en toute impunité. Sur la centaine de sites en France testés par Olfeo, 58% ne nécessitent aucune identification, 24% imposent le renseignement d un formulaire en ligne (pas nécessairement vérifié) et, dans 18% des cas, la connexion passe par une personne physique. Particulièrement dans les administrations dont l accès Internet s obtient, dans 95% des cas, par une demande à l accueil. 6% des sites en conformité Mais 8 fois sur 10, l agent d accueil se contente de fournir les codes d accès sans relever l identité du demandeur. D une manière plus globale, les informations du visiteur ne sont pas vérifiées dans 70% des connexions. Réalisée sur le premier semestre 2013 dans neuf domaines d activités*, l étude nous apprend au final que 91% des organisations ne connaissent pas l identité de leurs visiteurs (et seraient donc incapables de la fournir en cas de requête judiciaire). Seuls 6% des sites testés sont en conformité avec la législation. C est peu. Mais ça laisse un immense potentiel de marché à Olfeo. QUIZ Les derniers quiz : La censure sur Internet Les technologies biométriques L'Internet des objets en questions 10 questions sur les iphone 5s et 5c Un an avec Blackberry Voir tous les quiz disponibles EMPLOI SUR SILICON.FR INGÉNIEUR SÉCURITÉ RÉSEAUX (H/F) chez Altran, INGÉNIEUR OUTILS MÉTHODOLOGIQUES FAO TOURNAGE MISSLER (H/F) chez Safran, Évry INGENIEUR D ETUDES MECANIQUE (H/F) chez Adecco, St Laurent les Tours FORMATION INGENIEUR SIGNAUX NON STATIONNAIRES : MÉTHODES TEMPS-FRÉQUENCE, TEMPS-ÉCHELLE H/F chez SUPELEC, Gif-sur-Yvette FORMATION INGENIEUR LES FIBRES OPTIQUES ET 35

36 REVUE DE PRESSE Octobre 2013 LEURS UTILISATIONS (H/F) chez SUPELEC, Gif-sur-Yvette Plus d'emplois... Publier une offre d'emploi gratuitement! AGENDA Mobility for Business Du Mercredi 09 octobre 2013 au Jeudi 10 octobre 2013 Le meilleur Dev de France Le Jeudi 10 octobre 2013 * transports, administrations, musées, médiathèques, espaces public, centres de conférences, hôtellerie et restauration. Voir aussi Quiz Que connaissez-vous du Wifi? Autres articles sur ce sujet Mobile Life Tour par Novell, Kyocera et NetIQ Le Mardi 15 octobre :00-18:00 Petit déjeuner Big Data Le Jeudi 17 octobre :30-10:30 Colloque Fédération Syntec Le Vendredi 18 octobre 2013 Voir tous les événements VIDEO PARTNER ZONE SONDAGE EXPRESS Un outil permet d exploiter la faille Le Wifi au service de la sécurité routière La base de données client d OVH se fait la Ruckus Wireless sécurise les «Précédent Suivant» Tags : entreprises, Olfeo, secure-it, Sécurité, wifi. DERNIERS COMMENTAIRES 0 replies to Les entreprises font fi des obligations légales pour leur Wifi ouvert L'affaire Prism va-t-elle avoir des répercutions sur votre entreprise? Non, aucune Un renforcement de la sécurité est planifié Un renforcement de la sécurité a déjà été appliqué SILICON TV Votez Voir les résultats RECHERCHER UNE ENTREPRISE Laisser un commentaire Les champs obligatoires sont indiqués avec *, Votre adresse de messagerie ne sera pas publiée. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Nom* THÉMATIQUES IT Adresse de contact* Site web Commentaire 4g Byod Big Data Business Intelligence Cloud Mobilité Open Source Processeurs Programmation Stockage Sécurité Très Haut Débit Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> Laisser un commentaire 36

37 REVUE DE PRESSE Octobre 2013 Categories Site NetMediaEurope France NetMediaEurope Accueil Composants Telecoms Infrastructure Solutions Workspace Cyberpouvoirs Cloud Sécurité Mobilité Open-Source Contactez la rédaction Contactez la régie Contactez la technique Proposition de partenariat Charte de confiance - Mentions Légales Annoncer sur Silicon.fr Inscription à la Newsletter Votre compte Plan du site Test de bande passante SiliconCloud Silicon DSI Livres Blancs Télécharger TechWeekeurope.fr Formations Informatique Emplois et carrières Informatique France Espagne NetMediaEurope Copyright 2013 Agence Presse Magazine. Tous droits réservés. A propos de NetMediaEurope 37

38 REVUE DE PRESSE Octobre 2013 Date : 08/10/2013 Pays : FRANCE Page(s) : 14 Rubrique : MENACES Périodicité : Bimensuel Surface : 62 % 38 Tous droits de reproduction réservés

39 REVUE DE PRESSE Octobre 2013 Date : 08/10/2013 Pays : FRANCE Page(s) : 7 Rubrique : Cyberguerre Périodicité : Bimensuel Surface : 58 % 39 Tous droits de reproduction réservés

40 REVUE DE PRESSE Octobre 2013 Accueil Les Services Les Téléphones Les Offres Opérateurs Forum Résiliation Mobilist Contact Accueil» Actualités» Par Mois» Octobre 2013 Septembre 2013 > Octobre 2013 Rechercher un article Rechercher 11/10/2013 Wifi : 6 % des hotspots publics seraient en conformité avec la législation Olfeo, Editeur français d'une solution de proxy et filtrage de contenus Internet, a publié les résultats de sa première étude sur les accès WiFi visiteurs en France et leur conformité à la législation. Aujourd'hui, de nombreuses organisations ont franchi le pas et se sont équipées d'un accès Internet Wi-Fi destiné à leurs visiteurs (prestataires, partenaires ou clients) sans être forcément conscientes des enjeux de taille relatifs au respect de la législation française et aux risques de sécurité pour le système d'information. Discussions sur Wifi STARTRAIL 3 RACHETER UN IPAD 2 WIFI ET MOBILE 4G Localisation ipod impossible Sauvegarde sur Google + Possible de transférer mes SMS sur mon ordinateur? Blackberry inconnu Passer d'un téléphone classique a Tactile. Impossible de connecter sur le net xperia J Besoin de savoir si Wifi gratuite ou pas Dans la mesure où le visiteur n'est pas identifié et identifiable, seule l'organisation est responsable des comportements déviants sur Internet. Aujourd'hui il est obligatoire pour une entreprise ou une administration d'identifier et de conserver toutes traces (logs, données de connexion, etc.) qui serviront de preuves pour poursuivre quelqu'un ou pour protéger l'entreprise de quelqu'un qui a mal agit et pour lequel la responsabilité primaire de l'entreprise est engagée. Une organisation a aussi pour obligation de veiller à limiter les accès Internet afin de bloquer les contenus reconnus illicites en France (jeux d'argents illicites, vente de tabac ). Elle doit également être en mesure d'identifier des populations de mineurs, auprès desquels les accès Internet doivent être spécifiquement limités pour la pornographie, les contenus violents. Enfin dans la mesure où l'organisation identifie un visiteur, elle collecte des informations personnelles. Ce dernier doit être informé des conditions d'accès et de rectification ou d'opposition à ses données. Sur l'ensemble des hotspots testés par Olfeo on peut noter que quatre étapes doivent être respectées au niveau de l'identification et de la conservation des données de connexion. Or, à l'issue de la troisième étape, on peut noter que 91 % des organisations ne connaissent pas l'identité de leurs visiteurs et pire seuls 6 % des lieux testés sont en conformité avec la législation après la quatrième et dernière étape. Les espaces publics et les administrations testés semblent les plus sensibilisés à ces risques puisque respectivement 50% et 35% d'entre eux respectent les 4 étapes indispensables afin de protéger l'entreprise et répondre favorablement aux obligations légales en la matière. Lorsque les données à caractère personnel d'un visiteur sont enregistrées, ce dernier doit être informé de ses droits d'accès, de modification, de rectification et de suppression de ses données conformément au droit Informatique et Libertés. 86 % collectent illégalement des informations personnelles sur leurs visiteurs. Un site peut être reconnu illicite au regard de son contenu (pédopornographie, terrorisme, etc.) ou de ce qu'il commercialise (armes, drogues, etc.). L'organisation a également l'obligation de limiter les accès auprès d'un public mineur. Si 48% des organisations limitent certains accès Internet et sont en mesure de filtrer aucune ne filtre l'ensemble des contenus reconnus illicites en France. Pire, sur les 3% d'organisations testées qui contrôlent l'âge de leurs visiteurs seuls 70% des types de contenus interdits à ces populations sont bloqués. " Lorsque nous avons lancé cette étude, nous étions certains que les chiffres seraient intéressants, mais pas que les résultats seraient si catastrophiques. Ils démontrent que bien souvent les moyens pour identifier, informer et filtrer sont mis en œuvre mais ne sont pas exhaustifs ou mal implémentés. Les solutions utilisées pour le filtrage sont très souvent des listes noires gratuites objectivement insuffisantes sur des catégories difficiles comme la pédopornographie ou la contrefaçon. Très peu d'entreprises sont en totale conformité avec la législation, il y a donc une véritable prise de conscience qui doit avoir lieu au sein des organisations quand aux obligations et surtout les risques dont elles peuvent être tenues pour responsables. ", précise Alexandre Souillé. Olfeo a réalisé cette enquête sur le premier semestre Cette étude a été menée dans des conditions réelles avec un déplacement dans chacun des lieux. Elle exprime donc la réalité. Elle porte sur une centaine de lieux offrant un accès Wi-Fi gratuit à ses visiteurs. Plusieurs organisations par secteur d'activité ont été étudiées afin d'obtenir un résultat exhaustif quant aux analyses par secteur. Neuf domaines d'activité ont été testés : Les administrations, le transport (aéroports, gares, métro ), les musées, les centres commerciaux, les espaces publics (parcs, places, jardins ), les centres de conférence, le tourisme (hôtels, centres de vacances ), les bibliothèques et médiathèques, la restauration rapide (bars, cafés, restaurants ). 40

41 REVUE DE PRESSE Octobre 2013 Avec Sosh, profitez de la marque low cost d Orange! Des forfaits mobile sans engagement à partir de 4.90 /mois avec 2h d'appels et à 9.90 /mois avec des appels/sms/mms illimités, Internet wifi Orange compris! Rendez-vous sur Sosh.fr Réagir sur ce sujet dans le forum J aime Une personne aime ça. Inscription pour voir ce que vos amis aiment. Plus d'actualités sur le même thème Wisee, ou comment détecter les mouvements grâce au WiFi Les avancées technologiques ne cesseront pas de nous étonner. Des chercheurs de l'université de Washington viennent tout juste de faire la présentation d une technologie de pointe nommée Wisee et qui permet de contrôler des appareils... [Lire] WiFi : Air France et KLM lancent leur expérimentation sur deux Boeing Les compagnies aériennes Air France et KLM viennent d annoncer le lancement de la phase d'expérimentation de la connexion au réseau WiFi en plein vol.... [Lire] BBM 7.0 : de la voix en WiFi Le constructeur canadien Research In Motion a récemment annoncé la venue de la version 7.0 de son logiciel de messagerie instantanée BBM (BlackBerry Messenger). Ce logiciel s enrichit de pas d améliorations, mais aussi de nouveautés.... [Lire] Super WiFi : l Arcep autorise la première expérimentation L Arcep, l Autorité des télécommunications française, a donné son aval sur la toute première expérimentation du Super WiFi... [Lire] États-Unis : le «Super WiFi» à l étude La connectivité WiFi pourrait bientôt avoir son successeur. C'est du moins ce que laisse penser une étude qui est actuellement effectuée sur le sol américain.... [Lire] Copyright Tous droits réservés France Mobiles est une marque déposée. 41

42 REVUE DE PRESSE Octobre 2013 Date : 17/10/2013 Pays : FRANCE Page(s) : Diffusion : Périodicité : Bimensuel Surface : 94 % 42 Olfeo Tous droits de reproduction réservés

43 REVUE DE PRESSE Octobre 2013 Date : 17/10/2013 Pays : FRANCE Page(s) : Diffusion : Périodicité : Bimensuel Surface : 94 % Olfeo 43 Tous droits de reproduction réservés

44 REVUE DE PRESSE Octobre 2013 Date : 17/10/2013 Pays : FRANCE Page(s) : 26 Diffusion : Périodicité : Bimensuel Surface : 61 % Olfeo 44 Tous droits de reproduction réservés

45 REVUE DE PRESSE Octobre 2013 Le portail du décideur informatique Accueil Actualité Magazine Articles Vidéos Téléchargements Agenda Solutions Livres blancs Top 2011 Abonnement Vidéos Assises 2012 CA Expo 2012 GED-Démat Infrastructure Internet & Télécom Métiers - Business Progiciels Projets Sécurité Etudes Avis d'expert Témoignages DSI Découvrez le N 42 PDF gratuit Consulter les articles en ligne Rechercher dans solutions logiciels... Go Recevez la newsletter Annonceurs Contact HEXATRUST : Le Club qui réunit les PME d excellence française au service de la Cyber sécurité et de la Confiance Numérique Virtualisation du stockage Accélérez les performances de vos applications critiques Plus d information N 42 octobre Consulter les anciens numéros Au sommaire Le Cloud repense le partage des fichiers Des mesures renforcées pour la lutte contre la cybercriminalité La responsabilité des entreprises est engagée plus que jamais Comment s adapter à la diversité des mobiles? DSI et RSSI, une difficile cohabitation La véritable expertise est morte, vive l'expertise en tableaux de bord! La sécurité du Cloud reste sur la sellette La sécurité du Cloud reste sur la sellette (suite) Fin du support Windows XP Comment éviter la Saint-Hacker le 8 avril 2014? Fin du support Windows XP en 2014 : la grande migration? 1&1 veut simplifier la vie de la PME en ligne Les PME sont un moteur de croissance Les chantiers numériques des ressources humaines L ERP à l'ère du Big Data Sécurité - Rédigé le vendredi 25 octobre Frédéric Mazué Le marché de la sécurité des systèmes d information pèse près de $60 Milliards au niveau mondial. Les leaders sont essentiellement des éditeurs ou des fournisseurs d origine américaine et israélienne dont les produits équipent nos réseaux, nos passerelles Internet et l accès à nos systèmes d information. Ils se sont développés depuis 30 ans grâce à l effort conjugué de leurs Etats, d investisseurs privés et d entrepreneurs talentueux. La France de son côté importe la quasi-totalité de ses solutions, alors même qu elle dispose d entreprises d envergure mondiale telles que Thalès, EADS, Morpho, Gemalto ou Dassault. Avec un total de 11 lauréats à la médaille Fields depuis 1936, soit une de moins que les Etats-Unis, et malgré un vivier d ingénieurs et de scientifiques d excellence internationale, la France reste un pays modeste en matière de cyber sécurité avec 75 millions investis en 2011 à comparer aux 600 Millions de nos voisins anglais, et aux 10 Milliards $ des Etats-Unis. Pourtant, la prolifération des menaces informatiques et leur diversité fait porter un risque grandissant sur les infrastructures informatiques de l Etat, la sécurité de nos entreprises et de leur système d information. Plus récemment, la révélation du dispositif PRISM orchestré à l échelle mondiale par la NSA en lien avec les grands opérateurs Internet nous ramène à la réalité d aujourd hui: la Cyber sécurité et la Confiance Numérique font partie intégrante de l arsenal stratégique d un Etat souverain. Il est donc urgent et vital d agir pour identifier nos forces et les rassembler autour d une filière à la hauteur de nos ambitions industrielles. Une alliance française au service de la sécurité informatique C est ce qui a poussé douze PME innovantes et ETI à savoir Wallix, Opentrust, inwebo, Deny All, Ilex, Netheos, Sistech, Olfeo, Brainwave, Vade Retro Technology, Arismore et Bertin Technologies à s unir pour fonder le Club HexaTrust, dans l optique de proposer une gamme de produits et de services de sécurisation des infrastructures critiques performante, cohérente et complète. Cette alliance répond aux besoins des entreprises, des administrations et des organisations publiques et privées de toutes tailles, soucieuses de bénéficier d offres innovantes d'origine française, couvrant l ensemble de leurs besoins en matière de sécurité informatique. Forts de leur implantation sur le marché européen, les membres d HexaTrust ont également pour ambition d accélérer leur développement international en partageant leur expérience, leurs réseaux et leurs moyens d'accès aux marchés mondiaux. HexaTrust agira en coopération étroite avec les organisations professionnelles, les groupements d'utilisateurs, les grands groupes et les acteurs institutionnels qui œuvrent pour renforcer la filière de Cyber sécurité et de Confiance Numérique, en soutenant le développement de PME d innovation et de croissance. «Il existe une culture de chercheurs et d entrepreneurs de très haut niveau en France en matière de sécurité des systèmes d information et de cyber sécurité. Cependant, beaucoup s interrogent pour savoir où ils sont.», souligne Jean Noël de Galzain, Moderniser les datacenters traditionnels Avec le dernier livre blanc d Eaton, améliorez la fiabilité, l efficacité et l efficience de vos installations informatiques. Téléchargez le livre blanc VIDEO Assises de la sécurité De nombreuses demandes sur la sécurité de la virtualisation Aux côtés de la mobilité informatique et des cybermenaces, la consolidation et la virtualisation des ressources font l'objet de nombreuses demandes... Voir la video en grand format Assises de la sécurité Sécuriser les accès au cloud computing Quitte à assembler des outils de gestion de terminaux mobiles, de fédération d'identité, de gestion de la conformité et de la sécurité des échanges,... Voir la video en grand format L'ACTUALITE AU QUOTIDIEN BUSINESS Microsoft : des résultats meilleurs que prévu DATACENTERS Google construirait un datacenter flottant CLOUD COMPUTING SGI lance un portefeuille de nouvelles solutions pour le Big Data MéTIERS - BUSINESS SAP et SAS s allient pour rassembler leurs technologies analytiques en temps réel BUSINESS SAP n'est pas intéressé par BlackBerry ETUDES Le cloud générerait un chiffre d'affaires deux fois plus important LECTURE La Menace interne», une BD pour sensibiliser les entreprises à la sécurité BUSINESS Cloud: SAP dément jeter l éponge ETUDES En entreprise, 77% des menaces datant de plus de 3 mois sont encore présentes un an après leur découverte SéCURITé HEXATRUST : Le Club qui réunit les PME d excellence française au service de la Cyber sécurité et de la Confiance Numérique EXPERT Les écoutes de la NSA : rien de nouveau sous les drapeaux ETUDES Les entreprises gaspillent en moyenne 850 heures par an pour créer leurs rapports RH CLOUD COMPUTING Pour compléter Windows Azure, Microsoft rachète Apiphany BUSINESS Les routeurs coeur de réseau ZTE et Huawei contiendraient-ils des backdoors? 45

46 REVUE DE PRESSE Octobre 2013 Cegid : une aventure entrepreneuriale de 30 ans SEPA : plus que quatre mois... L employeur a-t-il l obligation légale de conserver les données de trafic pendant 1 an? L optimisation permanente des coûts IT Les 5 principes clés Président fondateur de WALLIX et vice président du Pôle de compétitivité Systematic. «Nous avons ainsi voulu réunir dans HexaTrust des PME françaises de premier plan pour proposer une offre alternative crédible et innovante qui réponde aux principales menaces informatiques d aujourd hui. Nous voulons maintenant bâtir avec les directeurs informatiques, les RSSI et les officiers de sécurité, les conditions de l indépendance et la Confiance Numérique dans les entreprises et les administrations.» «La culture et l expertise française dans les technologies de sécurité high tech sont reconnues à l international. Les synergies qui verront le jour à travers les activités du club seront multiples et de différentes natures. Le portfolio produits et services actuel représente une bonne vitrine de notre savoir faire dont la promotion et la commercialisation en France, en Europe et à l International représente une priorité. Ce développement économique doit permettre à nos PME de continuer à innover en proposant des solutions de sécurité de nouvelle génération, agiles et intelligentes, capables de résister aux attaques sophistiquées, ciblées et persistantes d aujourd hui qui ciblent tout type d acteur économique.» précise Régis Rocroy, expert en SSI impliqué sur des missions de conseil et d architecture sécurité pour les grands entreprises françaises. A lire également En entreprise, 77% des menaces datant de plus de 3 mois sont encore présentes un an après leur découverte Les écoutes de la NSA : rien de nouveau sous les drapeaux Des fonds européens pour parer les attaques les systèmes de reconnaissance biométrique Verizon Universal Identity Services s'étend à l'europe Dell Software : allier la sécurité des utilisateurs nomades et la flexibilité opérationnelle des administrateurs IT << Précédente : Les écoutes de la NSA : rien de nouveau sous les drapeaux En entreprise, 77% des menaces datant de plus de 3 mois sont encore... : Suivante >> GED Un guide pour choisir son prestataire de dématérialisation fiscale des factures client BUSINESS VMware : hausse de 14% de CA au troisième trimestre 2013 PROGICIELS Sage : une nouvelle offre dédiée aux artisans et PME du BTP EVéNEMENTS Ouverture des inscriptions à la Journée Française des Tests Logiciels 2014 JURIDIQUE Accusée de contre-façon de Skype, une startup normande gagne son procès contre Microsoft MéTIER Emploi: selon l APEC, hausse de 7% des offres d emploi IT en septembre SéCURITé Voleurs, ESET 2014 vous regarde! MOBILITé Apple a présenté son "'ipad Air" EXPERT Centre de support informatique : Rester à l'écoute de ses utilisateurs GED Processus d entreprise : lancement de Vdoc 12 SéCURITé Des fonds européens pour parer les attaques les systèmes de reconnaissance biométrique ETUDES Solutions décisionnelles : quelles sont les attentes des PME? EXPERT E-commerçants : pensez aux nouveaux usages en matière de paiement PEOPLE Nominations chez Limonetik : Jean-Philippe Sarraut CEO, Corinne Estève, en charge du marketing et de la communication PROGICIELS La nouvelle version de Microsoft Dynamics CRM est disponible LECTURE Business Intelligence et management GED Mobilité : une nouvelle version de KODAK Info Activate Solution simplifie l'expérience utilisateur OPEN SOURCE Hadoop 2.0 CLOUD COMPUTING IBM renforce son offre zentreprise EXPERT Visioconférence & Cloud Computing EVéNEMENTS PTC Live Tech Forum Paris 2013 CLOUD COMPUTING etemptation disponible sur Windpws Azure MéTIERS - BUSINESS Nouvelle édition du Panorama Top 250 des éditeurs et créateurs de logiciels français CLOUD COMPUTING Infor lance 3 nouvelles plateformes applicatives GED Crosseo, un eplateforme de dématérialisation du courrier, des factures, paie etc. BUSINESS Google gagne désormais un milliard de dollars par mois ETUDES La colère du cyberacheteur! EXPERT Tablettes, smartphones, cloud, virtualisation, obligent le mainframe à s'adapter SéCURITé Verizon Universal Identity Services s'étend à l'europe MOBILITé Dell Software : allier la sécurité des utilisateurs nomades et la flexibilité opérationnelle des administrateurs IT INFRASTRUCTURE Bull BNEX des infrastructures convergées basée sur ses serveurs bullion PROGICIELS C-First arrive dans une nouvelle version ETUDES La visioconférence devrait être l'outil de communication préféré des entreprises en 2016 MéTIERS - BUSINESS Portefeuille électronique : 5 Mds de transactions en France en 2013 RéTROSPECTIVE Mobility for Business renforce sa position de leader sur un marché en pleine croissance BUSINESS Facebook rachète la start-up Onavo 200 millions de dollars INFRASTRUCTURE Dell Software : un trio de solutions destinées à optimiser l efficacité des datacenters EXPERT Les data centers, pierres angulaires de l économie numérique CLOUD COMPUTING VMware étend vcloud Hybrid Service à l'europe GED Innovation Tessi / A2iA : le dépôt de chèque via un smartphone 46

47 REVUE DE PRESSE Octobre 2013 BUSINESS Cap Gemini rachètera Euriware. La CGT s'insurge GED Alfresco Records Management : l'archivage électronique simplifié PROGICIELS Rhythm : une plateforme de e-commerce en mode Cloud EXPERT ETI et PME : le Cloud privé en 6 questions SYSTEME D'EXPLOITATION Microsoft dévoile la prochaine mise à jour de Windows Phone 8 EVéNEMENTS Lancement de Botconf'13 La première conférence dédiée à la lutte contre les Botnets EXPERT Quand les SSII se positionnent en championnes de la BI MOBILITé Bientôt une version optimisée d'office sur ipad EXPERT Migrer vers le SaaS : Quand l indispensable devient accessible MéTIERS - BUSINESS SAP mise sur Hana et le Saas pour son avenir CLOUD COMPUTING Cloudwatt lance ses offres de stockage et de travail collaboratif CLOUD COMPUTING Visioconférence & Cloud Computing CLOUD COMPUTING Aastra Cloud Evolution Les communications unifiées en mode SaaS CLOUD COMPUTING Aruba lance un service «Nom de Domaine et Cloud DNS» BUSINESS ITS GROUP acquiert les actifs du groupe OVERLAP BUSINESS Microsoft : un CEO, ça urge! MOBILITé SAP et Samsung collaborent au déploiement d Android Entreprise CLOUD COMPUTING Bee Ware i-suite 5.5 : la sécurité dans AWS MéTIERS - BUSINESS Cisco finalise l acquisition de Sourcefire CLOUD COMPUTING IBM renforce son portefeuille Cloud BUSINESS Alcatel Lucent : 900 emplois supprimés en France et l'activité Business and IT Transformation arrêtée ETUDES La sécurité reste le principal frein à la transformation numérique des entreprises en Europe GED Baromètre Dématérialisation Finance 2013 édition spéciale PME et ETI EXPERT Comment empêcher un coup d Etat du Cloud? EXPERT Les réseaux de distribution intelligents battent les surfaces de vente et d entreposage BUSINESS Google, SAP Cisco et les autres acquéreurs de BlackBerry? Solutions-Logiciels.com Le portail du décideur informatique en entreprise Tous droits réservés Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N et dont le siège social est au 21 rue de Fécamp Paris. Adresse de courrier électronique Le directeur de la publication du site est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW Consultez le portail des développeurs : Programmez.com 47

48 REVUE DE PRESSE Octobre 2013 SITE OFFICIEL DE LA CHAMBRE DE COMMERCE FRANCE-ISRAËL Recherche Israelvalley ACCUEIL GALERIE NEWS CCFI CONTACT CCFI INFO CCFI News Economie High-tech Défense Immobilier Rencontres Droit et fiscalité Éducation Culture Jobs NEWS CCFI OCT 26 Des firmes françaises agissent contre les écoutes des américains, israéliens IsraelValley Desk Défense INFORMATIONS ARTICLES LINKS LES PLUS LUS CONTACTS Un Important Marché pour Israël : les Drones Sous-Marins (Militaires). Lire la suite Le 19 Novembre 2013 à Tel-Aviv : Fleur Pellerin ouvrira le "Innovation Day" Lire la suite Après le Qatar, Israël? Sur les Selon Slicon.fr (Copyrights) : " Les révélations autour du programme Prism de la NSA, et les liens privilégiés de l agence américaine avec ses homologues israéliens et anglais, constituent un véritable argument commercial pour les éditeurs français spécialistes de cyber-sécurité. Sauf que ces derniers, souvent des PME, n ont pour la plupart pas la surface pour répondre aux appels d offre des grands donneurs d ordre. D où l idée d Hexatrust, un club réunissant 12 PME du secteur (Wallix, Keynectis, Opentrust, Deny All, Ilex, Netheos, Sistech, inwebo, Olfeo, Brainwave, Vade Retro Technology, Arismore et Bertin Technologies) et visant à «proposer une gamme de produits et services de sécurisation des infrastructures critiques, performante, cohérente et complète», explique la structure dans un communiqué. Autrement dit, il s agit de créer une alternative aux grands éditeurs du secteur capables de se positionner sur des appels d offres multi-produits. Avec un argument en plus : le Made in France, censé écarter les menaces d écoute par les services de renseignements américains et israéliens, les deux pays leaders en matière de solutions de sécurité. «Nous avons ainsi voulu réunir dans HexaTrust des PME françaises de premier plan pour proposer une offre alternative crédible et innovante qui réponde aux principales menaces informatiques d aujourd hui. Nous voulons maintenant bâtir avec les directeurs informatiques, les RSSI et les officiers de sécurité, les conditions de l indépendance et la confiance numérique dans les entreprises et les administrations», explique Jean-Noël de Galzain, fondateur de Wallix et vice-président du pôle de compétitivité Systematic.Hexatrust s est également donné pour mission d accélérer le développement à l international de ses membres ". Source: 48

49 REVUE DE PRESSE Octobre 2013 ÉVÈNEMENTS DE LA SEMAINE Souscrire à notre newsletter Un Important Marché pour Israël : les Drones Sous-Marins (Militaires). Devenez fan sur Facebook OCT 26 Angela Merkel, piégée par son Blackberry. Pas le cas de Netanyahou Rejoignez notre réseau professionnel sur Linkedin Suivez-nous sur Twitter Le 19 Novembre 2013 à Tel-Aviv : Fleur Pellerin ouvrira le "Innovation Day" La rumeur le dit. Bibi Netanyahou est très méfiant vis à vis des services d'espionage américains qui l'ont ciblé depuis ses années d'études à Boston dans les années 70. Il ne parle avec son portable "sécurisé" que pour transmettre aux Américains, Chinois, Russes des fausses informations. Le monde de l'intelligence le sait : tout portable est un mouchard en puissance. Vladimir Poutine n a pas de... Dan Assayah (Tel Aviv) Défense OCT 20 Défense: Israël se lance à la conquête des drones sous-marins Après le Qatar, Israël? Sur les Champs Elysées une transaction de 240 M... IsraelValley en avait parlé dans une première édition. Arié Azoulay apporte des détails dans cet article qui intéresse forcément le monde militaire international. A.A. "Après les avions sans pilote, voici les drones sous-marins, capables d effectuer des missions complexes en complète autonomie.... OCT 19 Israël, Pays où l'esclavage est "Faible" (7 000 Esclaves Sexuels et Autr... Arié Azoulay Défense Thales avec Elbit (Israël), face à Safran : Guerre des Drones. Qui sommes-nous? 49

50 REVUE DE PRESSE Octobre conseils pour acheter un appartement en Israël Lors du prochain séjour de François Hollande en Israël (17et 18 Novembre), il est quasi certain qu'à un moment donné un sujet va être mis sur la table : la coopération franco-israélienne en matière de drone. Les israéliens vont tout faire pour valoriser le savoir-faire du pays en la matière. (D.A) Challenges (Copyrights) : "On pensait la guerre des drones dans le rétroviseur. Erreur: elle e... Conditions d'utilisation Mentions légales Plan du site Contact Syndication RSS Version iphone Tous droits réservés Réalisation: CREOPOLIS Dan Assayah (Tel-Aviv) Défense OCT 16 Un Important Marché pour Israël : les Drones Sous-Marins (Militaires). C'est à présent officiel et le secret militaire n'a plus lieu d'être. Après des années de recherche et developpement, Israël annonce publiquement se lancer sur un marché estimé à plus de 2 milliards de dollars dans le monde : celui des drones sous marins. Selon JSS News (Copyrights) : "L Université Ben Gourion d Israël développe un navire sous-marin autonome, intelligent, plus précis et eff... Yael Barzilaï (Tel-Aviv) Défense OCT 14 F-35 : le Pentagone opte pour le casque HMDS de l israélien ELBIT Le Pentagone a annoncé l arrêt définitif du projet du casque de pilote développé pour l avion de chasse F-35 par le britannique BAE Systems pour se concentrer exclusivement sur le casque développé par l israélien Elbit Systems Ltd. Le Bureau du programme F-35 du Pentagone a déclaré que le casque israélien, équipé d une meilleure caméra de vision nocturne, permettrait d économiser environ Katty Scott Défense OCT 9 Mauvais pour l'export d'israël? Un Drone tombe en mer Sueurs froides hier pour les équipes d'experts de Tsahal et des entreprises du secteur. Un drone qui tombe au large de la plage de Palmahim et c'est des millions de dollars qui partent en fumée. L'image d'israël, super puissance en matière de drones, va t-elle être atteinte par ce nouvel accident? On verra bien... Selon i24news (Copyrights) : "Un drone de l'armée de l'air israélienne s'est... Yael Barzilaï (Tel-Aviv) Défense OCT 7 Barak pourrait s'associer au milliardaire Rennert pour le rachat d'imi 50

51 REVUE DE PRESSE Octobre 2013 L'offre d'achat d'israel Military Industries ferait cependant face à des obstacles importants. La raison serait la détermination du gouvernement israélien à protéger la sécurité nationale du pays en limitant considérablement le rôle des investisseurs étrangers dans l'entreprise. Israël prévoit de privatiser ce géant de la défense disposant d'un portefeuille technologique solide mais qui a c... Avner Myers Défense OCT 5 Les "Drones Papillons" d'israël seront sur le Marché dans un An. Les Echos (Copyrights) : "IAI joue à fond la carte de la miniaturisation, avec son modèle Bird Eye (4 kilos), exporté depuis six ans, qui tient dans un sac à dos et peut être lancé avec un lance-pierres en caoutchouc. «?A terme, l avionique du Heron tiendra dans un boîtier de la taille d un téléphone portable?», prédit Jacques Chemla. Parmi les avantprojets mobilisant les nanotechnologies?: le... Nathalie Hamou ( Les Echos) Défense OCT 5 Israël, Premier Exportateur Mondial de Drones Militaires Un article (extrait) de Nathalie Hamou pour le journal Les Echos : "Fort de trente ans d expérience opérationnelle, l Etat hébreu s est imposé comme le premier exportateur mondial de drones militaires. Une longueur d avance que le pays s efforce de conserver. On se croirait sur le plateau de tournage d un film de science-fiction. Mais l engin futuriste qui trône dans le bureau d études tout... Nathalie Hamou (Les Echos) Défense OCT 4 Shutdown : Arrow 3, Pièce Maîtresse de la Défense Israélienne Retardé? Les forces israéliennes feront-elles, à la marge, les frais du shutdown imposé à l'état fédéral américain? Une porte-parole du département d'état en a en tout cas émis l'augure: «Notre capacité à fournir une assistance militaire à Israël et à d'autres alliés dans les délais habituels pourrait être entravée, en fonction de la durée du shutdown.» Le Figaro (Copyrights) : "Si le blocage perdure... IsraelValley Desk Défense SEP 30 IAI à Bersheeva va livrer trois patrouilleurs de nouvelle génération 51

52 REVUE DE PRESSE Octobre 2013 La Marine israélienne va recevoir des vaisseaux Super Dvora III. La société Israël Aerospace Industries (IAI), propriété de l'etat, a emporté un contrat pour fournir à la Marine israélienne trois navires patrouilleurs rapides de nouvelle génération, a ind... IsraelValley Desk Défense SEP 24 Israël - Kenya: une véritable alliance sur le front du renseignement Le Kenya, base avancée d'israël contre al- Qaida. «Dans la lutte contre le terrorisme, Israël et le Kenya agissent main dans la main»: ces mots de condoléances du président israélien, Shimon Pérès, ne sont pas seulement des propos de... IsraelValley Desk Défense SEP 16 Nucléaire : Israël aurait stoppé la production de têtes nucléaires en 2004 Un récent rapport publié par le Bulletin des Savants Atomistes (Bulletin of Atomist Scientists) affirme qu Israël aurait cessé la production de têtes nucléaires en Conformément à sa politique d ambiguïté nucléaire, Israël n a jamais confirmé ni démenti posséder l arme nucléaire. Selon ce rapport, l État hébreu est passé de deux ogives en 1967 à un stock de 80 en 2004, avec une moyen... IsraelValley Desk Défense SEP 13 1,5% : Syndrome de Stress Post-traumatique dans Tsahal. Les cas signalés de syndrome de stress post -traumatique chez les soldats israéliens sont parmi les plus bas du monde selon une étude publiée mardi par le corps médical des forces de défense israélienne. Selon l étude, 1,5 % des soldats israéliens en service obligatoire et dans les réserves ont été diagnostiqués avec le SSPT ( syndrome de stress post -traumatique ) après la Seconde Guerre d... David Illouz Défense 52

53 REVUE DE PRESSE Octobre 2013 ARTE, 27/10/

54 REVUE DE PRESSE Novembre 2013 Date : 05/11/2013 Pays : FRANCE Page(s) : 4 Périodicité : Bimensuel Surface : 20 % Security Defense Business Review 54 Tous droits de reproduction réservés

55 REVUE DE PRESSE Novembre 2013 RECHERCHER: GO ACCUEIL A LA UNE ACTUALITÉ EDITOS A PROPOS DE KNOWCKERS FIL RSS Sécurité des systèmes d information : la confiance rompue en Europe 7 novembre, 2013 Qui connaissait la société FireEye (cf.note1) avant son entrée remarquée fin septembre au Nasdaq? Créée en 2006 par un ancien de Sun Microsystems, la start-up californienne développe des solutions de sécurité avancées pour lutter contre les nouvelles générations de cyber attaques. Elle déploie depuis un an une stratégie de développement pour s imposer auprès des sociétés européennes et vient de publier un livre blanc sur l état des cybermenaces dans le monde. Les révélations de l affaire Snowden sur les ententes et la coopération des entreprises informatiques américaines, fournissant des «points d entrée» à la NSA, entrainent une crise de confiance des sociétés françaises et européennes vis-à-vis des sociétés américaines de sécurité informatique. Réunis aux Assises de la Sécurité à Monaco il y a quelques jours, les experts de la sécurité IT ont indiqué leur défiance et le souhait de s orienter vers des sociétés européennes. Le sujet mérite en effet d être abordé. La société FireEye, par exemple, a été financée en partie par InQTel, fonds d investissement de la CIA. Indépendamment de la pertinence des services proposés, peut-on aujourd hui implémenter dans les systèmes d information de nos entreprises, des outils informatiques dont on ne maîtrise ni les backdoor ni la neutralité? En moins de 20 ans, l ensemble du patrimoine informationnel des entreprises (activités, stratégies, données sensibles) s est dématérialisé. Soit l essentiel de la matière première des entreprises. La dépendance aux solutions de sécurité (anti-virus, pare feu etc.) est donc totale. Elle crée une nouvelle vulnérabilité des entreprises, dans un contexte de guerre économique ou la guerre de l information est prégnante. Les révélations de l affaire Snowden soulèvent plusieurs interrogations de fond : - La police de l Internet (veille sur les attaques, évolution des menaces virales, correctifs et solutions) doit-elle être confiée aux seules entreprises privées, au regard des enjeux stratégiques qu elles représentent? Transposé à la société civile «non virtuelle», cette situation serait impensable. Quant à la cartographie des attaques, risques et menaces élaborée par les sociétés de sécurité, peut-elle être la seule source d analyse à disposition des Etats? - L affaire Snowden pose également la question de la neutralité des acteurs, dans ce domaine hautement stratégique qu est la sécurité des systèmes d information. Quelle est la politique de développement économique de cette filière technologique en France et en Europe, face à un marché largement dominé par des entreprises américaines et israéliennes? - Le récent rachat par McAfee de l éditeur finlandais de pare-feu Stonesoft (largement utilisé par nos administrations) soulève la question de notre positionnement sur les stratégies d acquisition des sociétés de ce secteur par des entreprises américaines ou étrangères (hors union européenne, voire hors Royaume Uni, au regard du programme Five Eyes, divulgué par Snowden, instaurant une collaboration entre les agences de renseignements des Etats-Unis et notamment le Royaume Uni). C est fort de ce constat et pour proposer aux entreprises des offres alternatives, que 12 PME françaises viennent de se regrouper pour créer le club HexaTrust (cf. note1) axé sur l innovation autour de la cybersécurité et de la confiance numérique. Cassidian Cybersecurity, la branche cyber sécurité du groupe EADS a, elle aussi, déjà intégré les sociétés françaises Arkoon et Netasq pour renforcer son poids sur le marché européen. Et la société FireEye a annoncé son souhait de se rapprocher de Cassidian, ce dernier étant appelé à servir de proxy à l éditeur pour l Europe, afin de gagner la confiance des entreprises européennes. Autre paramètre structurant : le poids des investissements dans ce secteur. En France 75 millions ont été investis en 2011 en matière de cyber sécurité à comparer aux 600 millions anglais, et aux 10 milliards des Etats-Unis. Quant aux budgets investis par la Commission européenne, ils sont passés de 350 millions pour la période à 400 millions pour la période , soit à peine 50 millions de plus, pour un budget global relativement faible compte tenu des enjeux. Enfin, d un point de vue plus organisationnel et managérial, les enjeux stratégiques résultant des révélations Snowden conduisent à réfléchir sur le rôle des DSI et RSSI dans la stratégie d entreprise aujourd hui : combien siègent dans les Comex et sont associés aux prises de décision stratégiques des sociétés? Très peu. La sécurité informatique reste le parent pauvre des DSI : les mesures sont couteuses et sont souvent mal comprises par les directions générales. Si les dernières révélations de Snowden sur le hack de l Elysée ou les écoutes de la chancelière allemande, ne changeront pas, sur le fond, la réalité de la guerre de l information et les pratiques des états (à ce titre, l accord européen de non espionnage souhaité par Angela Merkel est un vœu pieux), elles vont accélérer la réflexion sur nos politiques françaises et européennes en matière de sécurité IT. Notes : 1) FireEye «World War C: Understanding Nation-State Motives Behind Today s Advanced Cyber Attacks» ) Liste des entreprises présentes au sein d HexaTrust : Wallix (contrôle et la traçabilité des utilisateurs à privilèges en entreprise), Keynectis-Opentrust (logiciels et de services de confiance dans le cloud), Deny All (pare-feux applicatifs), Ilex (Identity et Access Management ou IAM), Netheos (logiciels mobiles et sécurisés enews & Actualités Enregistrez vous pour recevoir les dernières mises à jour du site Entrez votre ... La vidéo du moment It appears that we are unable to play this video in your browser for one of the following reasons: GO you have JavaScript disabled your device does not support HTML5 video you have an old version of MALCOLM GLADWELL THE UNHEARD the STORY Adobe OF Flash DAVID Player. AND GOLIATH Download the latest Flash Liens sponsorisés Articles précédents Ryanair et sa particulière stratégie de communication Une guerre de l information pernicieuse sur le Tramway L affaire Snowden : coup d arrêt pour Facebook? Sécurité des systèmes d information : la confiance rompue en Europe Quand un grand patron appelle au boycott de son produit L anticoagulant Pradaxa : une polémique née d un défaut de communication Les bomspotters contre l Etat belge Big Data : incantation et inertie à la française Le point sur la guerre de l information concernant l huile de palme La théorie du genre institutionnalisée au sein du CNRS Nuage de tags Afghanistan Al-Qaïda Algérie Allemagne Apple Areva Boeing BP BushChine Coca Cola EADS Ecole de Guerre Economique EDF Etats- Unis Europe Facebook France France inter Google Greenpeace Guerre de l'information Hadopi Inde intelligence economique Iran Japon Lobbying Microsoft nestlé Nucléaire Obama OGM ONG Otan Poutine Pétrole Publicité 55

56 REVUE DE PRESSE Novembre 2013 de banque), Sistech (sécurité télécoms), inwebo (solutions d authentification forte), Olfeo (filtrage), Brainwave (Identity Compliance Management), Vade Retro Technology (sécurité ), Arismore (confiance numerique) et Bertin Technologies (sécurité numérique). 3) Etude PwC «Cyber Security M&A» Russie Sarkozy Shell SNCF Suisse Talibans USA Wikileaks Blogroll Catégorie: Actualité Tags: Arkoon, Cassidian, Cybersécurité, DSI, FireEye, HexaTrust, NASDAQ, Netasq, RSSI, Snowden Casus belli Infoguerre Theatrum Belli Commentaires Commenter cet article... Pour afficher un avatar avec votre commentaire, inscrivez vous sur gravatar! Nom (required) (required) Site web Votre commentaire Poster le commentaire CAPTCHA Code Copyright Knowckers Contenus mis à disposition sous un contrat Creative Commons. 56

57 REVUE DE PRESSE Novembre 2013 ACTUALITÉS COMPARATIFS & TESTS VIDÉOS TELECHARGER FORUM LE MAGAZINE APPLI 01 BUSINESS VIDÉOS Retours d'expérience Guides pratiques Dossiers Portraits Agenda Emploi Telecharger pro Partenaires Livres blancs E-commerce Start-up Sécurité Infrastructure SSII Télécoms/mobilité Cloud Logiciels & applis Réseaux sociaux Distribution 01Business > Avis d'expert Cybersécurité : il est temps de faire confiance aux PME innovantes françaises Jean-Noël de Galzain 01Business le 12/11/13 à 15h00 Tweet Jean-Noël de Galzain, président-fondateur de Wallix, et cofondateur d'hexatrust confiance numérique. agrandir la photo La révolution industrielle liée à la transformation numérique est en marche. Elle est alimentée par les technologies et services IT : Web 2.0, réseaux sociaux, terminaux mobiles tactiles, cloud computing, ville du futur et, dans un avenir proche, les objets connectés. Tout cela place le numérique au cœur des enjeux économiques et sociétaux, avec des bouleversements dans tous les domaines de notre vie, de l'industrie et des services. Avec la dématérialisation des processus et des transactions, nous confions davantage de tâches critiques et, bientôt, nos identités à des systèmes intelligents conçus par l'homme. Il existe une contrepartie risquée qui met en évidence le caractère premier de la Préserver la confidentialité des données personnelles et l'intégrité des systèmes d'information des entreprises ; sécuriser les échanges, les transactions, et les accès aux systèmes industriels et aux services en ligne ; les rendre résilients aux pannes ou aux attaques extérieures les enjeux sont fondamentaux. Tout cela nécessite l'évolution des réglementations, dans le respect de la souveraineté des Etats et la liberté des individus, ainsi qu'une collaboration renforcée avec l'industrie et la recherche pour créer les innovations, les technologies et les services nécessaires à la mise en œuvre d'une cybersécurité. La prolifération des menaces informatiques et leur diversité font en effet porter un risque grandissant sur les infrastructures informatiques de l'etat, sur la sécurité de nos entreprises et de leur système d'information. Rappelons-nous la récente affaire Prism, qui a révélé un dispositif tentaculaire orchestré par la NSA (National Security Angency) au niveau mondial pour écouter les flux d'information qui transitent par le réseau Internet. Dès lors, nul ne peut ignorer l'existence de risques d'espionnage. Pourtant, ce dispositif est jugé comme étant nécessaire à la sécurité des Etats-Unis et légitime car mis en œuvre dans le cadre d'une juridiction sur mesure. Cette illustration montre à la fois le rôle de la sécurité nationale et celui de l'etat américain dans la réglementation des usages, le déploiement de moyens appropriés, et toute la politique industrielle qui en découle, avec sur Tweets concernant OR OR OR OR OR à lire aussi SUR LES MÊMES THÈMES J.O de Sotchi : les communications électroniques seront surveillées de près Prism : l'agence NSA peut décoder tout type de communication chiffrée (MAJ) IBM finalise l acquisition du laboratoire de sécurité israélien Trusteer Le DG d'ovh s'explique sur le piratage dont sa société a été victime Cybersécurité: le Chinois Huawei dans le viseur du pouvoir anglais Corée du Sud: le ministère de la Défense bride les smartphones des salariés Japon : des documents "sensibles" publiés par erreur sur Google Groupes L Elysée s équipe en photocopieurs japonais Hausse de 614% des malwares mobiles, dont la cible préférée reste Android Hack in Paris pointe les dangers du Byod Pour Obama, la Chine a compris sa mise en garde contre le piratage PRISM : Edward Snowden possède des preuves des cyberattaques US contre la Chine Fleur Pellerin : PRISM démontre que nos données doivent rester en France Surveillance des réseaux : un projet "PRISM" à la française existe déjà Sylvain Beck, le nouveau monsieur cybersécurité de Devoteam Un vol de données coûte 2,86 millions d'euros en moyenne à une société française Digitalisez votre boss Malgré la crise, les SSII indiennes gardent la tête haute Comment convaincre votre boss de se lancer dans un RSE Retrouvez-nous sur Facebook 01Business J aime personnes aiment 01Business. 57

58 REVUE DE PRESSE Novembre 2013 budget global estimé à 10 milliards de dollars par an. A comparer avec les 600 millions d'euros de nos voisins britanniques, quand la France n'affiche qu'un investissement en cybersécurité d'environ 75 millions d'euros. Malgré la présence de grands industriels historiques en France et en Europe, ainsi que l'existence d'une culture de chercheurs et d'entrepreneurs de très haut niveau dans l'hexagone en matière de sécurité des systèmes d'information et de cybersécurité, les leaders mondiaux du secteur sont essentiellement des compétiteurs américains ou israéliens. Ils équipent l'essentiel de nos entreprises et de nos administrations en infrastructures et logiciels de sécurité informatique. Module social Facebook Est-ce une fatalité? Dans notre pays, les acteurs émergents de la cybersécurité sont des PME innovantes évoluant dans un marché fragmenté qui nécessite une approche concertée face à l'évolution des menaces. C'est dans ce contexte, où les enjeux stratégiques et marchés sont considérables et pour changer le cours de l'histoire, que nous avons décidé de créer le club Hexatrust. Cette structure est une initiative d'entrepreneurs et d'industriels français(*), d'éditeurs de logiciels, d'entreprises de taille intermédiaire et de PME reconnus dans le paysage de la sécurité des systèmes d'information. Son objectif : proposer une gamme complète de produits et services complémentaires, matures et innovants, capables de répondre aux besoins des organisations publiques et privées de toute taille à la recherche de moyens de protection du système d'information, de façon à couvrir un large spectre de risques ou d'attaques informatiques. En partenariat avec les grands industriels du secteur de la sécurité et la distribution, Hexatrust compte porter l'excellence française au service des organisations à la recherche de solutions de confiance reconnues pour protéger les systèmes d'information des entreprises et les infrastructures critiques. En mutualisant les efforts de ses membres, le club mènera des actions dans le monde entier, où la demande est en forte augmentation. Au-delà de la vision qui rassemble ses fondateurs, Hexatrust est une dynamique fondée sur l'intelligence collective. Avec des valeurs telles que l'innovation, l'union et l'action, cette initiative est bâtie autour de PME de croissance au service de la protection des institutions, des entre-prises et des individus qui agissent au cœur de la transformation numérique et du monde de demain. Au moment de la création d'une filière cybersecurité dans les 34 projets de la nouvelle France industrielle, n'est-il pas temps de mettre les PME innovantes au cœur de notre stratégie nationale? (*) Arismore, Brainwave, Bertin Technologies, DenyAll, Ilex, Inwebo, Keynectis-Opentrust, Netheos, Olfeo, Sistech, Vade Retro Technology, et Wallix. envoyer par mail imprimer l'article Tweet Actu précédente Malgré la crise, les SSII indiennes gardent la tête haute Actu Suivante Digitalisez votre boss CGV - Conditions d'abonnement - Charte de confiance Recrutement - Contacts - Mentions légales et CGU NextInteractiveMedia : 01net - 01men - RMC - RMC SPORT - RMC DÉCOUVERTE BFMTV - BFM BUSINESS - 01Business - Association RMC/BFM 58

59 REVUE DE PRESSE Novembre 2013 ACTUALITÉS COMPARATIFS & TESTS VIDÉOS TELECHARGER FORUM LE MAGAZINE APPLI 01 BUSINESS VIDÉOS Retours d'expérience Guides pratiques Dossiers Portraits Agenda Emploi Telecharger pro Partenaires Livres blancs E-commerce Start-up Sécurité Infrastructure SSII Télécoms/mobilité Cloud Logiciels & applis Réseaux sociaux Distribution 01Business > Actualités > Logiciels et applis Olféo : sécuriser les communications en respectant la vie privée Le logiciel de gestion des flux de données SSL Olféo sert à surveiller un réseau tout en respectant les informations personnelles des collaborateurs. P Frédéric Boutier 01Business le 13/11/13 à 13h00 Tweet our que les échanges électroniques entre les salariés et le serveur informatique d'une entreprise demeurent confidentiels même lors des déplacements, il existe une méthode très efficace : le chiffrement. En créant un canal de communication sécurisé, seuls les collaborateurs dotés d'un identifiant peuvent recevoir ou envoyer des données (lorsqu'ils mènent des transactions, accèdent au Web, aux applications métier ). Détection de virus. Mais avec des communications chiffrées, personne, pas même le DSI, ne sait ce qui circule dans les tuyaux. Ce qui peut poser des problèmes de sécurité (accès à des sites illicites, virus menaçant le système d'information, etc.). Le logiciel SSL Olféo offre la possibilité d'accéder aux communications chiffrées tout en Alexandre Souillé, président d'olféo instaurant des critères assurant le respect de la vie privée. Il intègre en plus une détection des virus. agrandir la photo Principal avantage de cet outil : garantir au DSI le respect de la législation. La jurisprudence autorise en effet l'administrateur d'un réseau professionnel à désencapsuler les données qui s'y trouvent, pour pouvoir les lire : Les outils informatiques mis à disposition d'un employé sont destinés à un usage professionnel et peuvent être contrôlés. Contenus filtrés. Cette manipulation est risquée. Car sur un canal sécurisé, rien ne distingue un flux professionnel d'un autre, personnel. L'entreprise peut alors tomber sous le coup de la violation du secret des correspondances émises par la voie des communications électroniques. Selon la loi du 10 juillet 91, le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d'en prendre frauduleusement connaissance, est puni d'un an d'emprisonnement et de euros d'amende. La solution d'olféo est donc le moyen d'encadrer l'usage des canaux sécurisés avec des filtres spécifiques selon les contenus, qui ne pourront pas être rendus lisibles, même par l'administrateur. Il faut compter 7 euros par mois pour les possesseurs de la licence Proxy Cache QoS (obligatoire), et 25 euros avec la licence Proxy Cache QoS (jusqu'à 49 utilisateurs, prix dégressif sur Tweets concernant OR OR OR OR OR à lire aussi SUR LES MÊMES THÈMES Tim Berners-Lee réprouve les agissements «consternants et stupides» de la NSA LinkedIn Intro, une trouvaille technique qui pose des questions de sécurité Firefox 24 bloque Java par défaut et fait grincer des dents Vie privée : la CNIL alerte les détenteurs d'un compte Paypal Le spot de sensibilisation à la sécurité d Issa France enfin dévoilé imessage, Apple peut lire vos messages disent des hackers. Faux! répond Apple Compte à rebours de six mois pour Windows XP Facebook : les publications des mineurs sont un peu plus protégées Lavabit, service mail sécurisé d Edward Snowden, rouvre pour mieux redisparaître Un expert en sécurité crée des malwares indétectables sur Mac OS X Fireeye : Un œil pour veiller à la sécurité de vos données La CNIL fait ses préconisations sur les services de coffre-fort numérique Deux usagers des transports en commun sur trois s intéressent au travail de leur voisin Pour Eric Schmidt, Android est plus sûr qu ios et ça fait rire Skorpion, un chargeur de smartphone capable de détecter et éradiquer les malwares La NSA n aime pas TOR et s échine à vouloir le casser Sécurité : une BD pour sensibiliser les DSI aux menaces internes Bull lance le Hoox, un smartphone professionnel sécurisé qui coûte 2000 euros Etude : les Français mauvais élèves européens de la sécurité mobile envoyer par mail imprimer l'article Tweet Retrouvez-nous sur Facebook 59

60 REVUE DE PRESSE Novembre 2013 Actu précédente Libérer (enfin) les données publiques et faciliter leur réutilisation Actu Suivante L Etat planche sur les big data 01Business J aime personnes aiment 01Business. Module social Facebook CGV - Conditions d'abonnement - Charte de confiance Recrutement - Contacts - Mentions légales et CGU NextInteractiveMedia : 01net - 01men - RMC - RMC SPORT - RMC DÉCOUVERTE BFMTV - BFM BUSINESS - 01Business - Association RMC/BFM 60

61 REVUE DE PRESSE Novembre 2013 Date : 25/11/2013 Pays : FRANCE Suppl. : Economie Page(s) : 1,2,3 Rubrique : Premiere page Diffusion : (190688) Périodicité : Quotidien Surface : 237 % Vade Retro Technology 61 Tous droits de reproduction réservés

62 REVUE DE PRESSE Novembre 2013 Date : 25/11/2013 Pays : FRANCE Suppl. : Economie Page(s) : 1,2,3 Rubrique : Premiere page Diffusion : (190688) Périodicité : Quotidien Surface : 237 % Vade Retro Technology Tous droits de reproduction réservés 62

63 REVUE DE PRESSE Novembre 2013 Date : 25/11/2013 Pays : FRANCE Suppl. : Economie Page(s) : 1,2,3 Rubrique : Premiere page Diffusion : (190688) Périodicité : Quotidien Surface : 237 % Vade Retro Technology Tous droits de reproduction réservés 63

64 REVUE DE PRESSE Novembre 2013 Date : 25/11/2013 Pays : FRANCE Suppl. : Economie Page(s) : 1,2,3 Rubrique : Premiere page Diffusion : (190688) Périodicité : Quotidien Surface : 237 % Vade Retro Technology Tous droits de reproduction réservés 64

65 REVUE DE PRESSE Novembre 2013 Date : 25/11/2013 Pays : FRANCE Suppl. : Economie Page(s) : 1,2,3 Rubrique : Premiere page Diffusion : (190688) Périodicité : Quotidien Surface : 237 % Vade Retro Technology Tous droits de reproduction réservés 65

66 REVUE DE PRESSE Novembre 2013 Date : 25/11/2013 Pays : FRANCE Suppl. : Economie Page(s) : 1,2,3 Rubrique : Premiere page Diffusion : (190688) Périodicité : Quotidien Surface : 237 % Vade Retro Technology Tous droits de reproduction réservés 66

67 REVUE DE PRESSE Novembre 2013 Date : 25/11/2013 Pays : FRANCE Suppl. : Economie Page(s) : 1,2,3 Rubrique : Premiere page Diffusion : (190688) Périodicité : Quotidien Surface : 237 % Vade Retro Technology Tous droits de reproduction réservés 67

68 REVUE DE PRESSE Novembre 2013 Date : 25/11/2013 Pays : FRANCE Suppl. : Economie Page(s) : 1,2,3 Rubrique : Premiere page Diffusion : (190688) Périodicité : Quotidien Surface : 237 % Vade Retro Technology Tous droits de reproduction réservés 68

69 REVUE DE PRESSE Novembre 2013 Date : 25/11/2013 Pays : FRANCE Page(s) : 2 Diffusion : Périodicité : Quotidien Surface : 20 % Mots : 388 Jean-Noël DE GALZAIN, PDG de Wallix «Il existe des solutions made in France contre ce fléau» Wallix est une de ces pépites technologiques dont la France peut s'enorgueillir mais qui, paradoxalement, peine encore à se faire connaître dans l'hexagone. C'est ce qui a poussé son PDG, Jean-Noël de Galzain, à créer, fin septembre, avec 11autres PME* spécialisées dans la cybersécurité, le club HexaTrust: «En France, le secteur de la cybersécurité pour les entreprises est estimé à 4milliards d'euros mais 90% des produits sont achetés à des fournisseurs étrangers, principalement américains ou israéliens. Le marché existe mais pour que les PME innovantes comme les nôtres puissent y rentrer, il faut leur donner la possibilité de travailler plus étroitement avec les grands donneurs d'ordre, qu'ils soient publics et privés.» Et Jean-Noël de Galzain d'évoquer le Small Business Act qui, aux Etats-Unis, réserve certains marchés publics aux PME ou le comportement des grandes entreprises allemandes partant à la conquête de marchés avec leurs sous-traitants. Si la tâche s'annonce longue, la conjoncture est néanmoins favorable: le cadre réglementaire sur les données personnelles qui se renforce et des affaires, comme celle de Prism (NDLR: depuis 2007, le FBI et la NSA ont accès aux serveurs des plus grands acteurs du Web - Google, Microsoft, Facebook...- afin de consulter des informations sur leurs utilisateurs. A l'origine des fuites sur ce programme secret de surveillance, dénommé «Prism» : un ancien employé de la CIA, Edward Snowden, devenu apatride), amènent les entreprises à orienter leur politique d'achat de solutions de cybersécurité vers des produits jugés plus Mais Jean-Noël de Galzain ne veut pas qu'hexatrust soit considéré uniquement sur sa dimension nationale: «Les PME de ce club se caractérisent par leurs capacités d'innovation, leur maturité client et le fait qu'elles soient tournées vers l'international.» Ainsi Wallix, spécialiste de la gestion des identités et de la traçabilité des accès - et qui a réalisé 5millions d'euros de chiffre d'affaires en , fait plus d'un tiers de son activité à l'export: «En 2013, notre croissance sera de presque 100%, essentiellement tirée par nos activités à l'étranger, en Europe et au Proche-Orient», souligne Jean-Noël de Galzain, dont la société travaille beaucoup avec les compagnies d'assurances et les banques. * Keynectis, OpenTrust, Deny All, Ilex, Netheos, Sistech, inwebo, Olfeo, Brainwave, Vade Retro Technology, Arismore et Bertin Technologies. EF D0EC0AD05A3BC0E952F3932A79B51B93B5D4F2DE6E Vade Retro Technology Tous droits de reproduction réservés 69

70 REVUE DE PRESSE Novembre 2013 Date : 25/11/2013 Pays : FRANCE Suppl. : ile de france Page(s) : 1-5 Diffusion : (8263) Périodicité : Hebdomadaire Surface : 415 % Tous droits de reproduction réservés 70

71 REVUE DE PRESSE Novembre 2013 Date : 25/11/2013 Pays : FRANCE Suppl. : ile de france Page(s) : 1-5 Diffusion : (8263) Périodicité : Hebdomadaire Surface : 415 % 71 Tous droits de reproduction réservés

72 REVUE DE PRESSE Novembre 2013 Date : 25/11/2013 Pays : FRANCE Suppl. : ile de france Page(s) : 1-5 Diffusion : (8263) Périodicité : Hebdomadaire Surface : 415 % 72 Tous droits de reproduction réservés

73 REVUE DE PRESSE Novembre 2013 Date : 25/11/2013 Pays : FRANCE Suppl. : ile de france Page(s) : 1-5 Diffusion : (8263) Périodicité : Hebdomadaire Surface : 415 % 73 Tous droits de reproduction réservés

74 REVUE DE PRESSE Novembre 2013 Date : 25/11/2013 Pays : FRANCE Suppl. : ile de france Page(s) : 1-5 Diffusion : (8263) Périodicité : Hebdomadaire Surface : 415 % 74 Tous droits de reproduction réservés

75 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % Tous droits de reproduction réservés 75

76 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % Tous droits de reproduction réservés 76

77 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % Tous droits de reproduction réservés 77

78 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % Tous droits de reproduction réservés 78

79 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % Tous droits de reproduction réservés 79

80 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % Tous droits de reproduction réservés 80

81 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % Tous droits de reproduction réservés 81

82 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % Tous droits de reproduction réservés 82

83 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % Tous droits de reproduction réservés 83

84 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % Tous droits de reproduction réservés 84

85 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % Tous droits de reproduction réservés 85

86 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % Tous droits de reproduction réservés 86

87 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % 87 Tous droits de reproduction réservés

88 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % Tous droits de reproduction réservés 88

89 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % Tous droits de reproduction réservés 89

90 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % Tous droits de reproduction réservés 90

91 REVUE DE PRESSE Décembre 2013 Date : 01/12/2013 Pays : FRANCE Page(s) : Diffusion : (5300) Périodicité : Mensuel Surface : 1439 % Tous droits de reproduction réservés 91

92 REVUE DE PRESSE Décembre

93 REVUE DE PRESSE Décembre

94 REVUE DE PRESSE Décembre 2013 ACTUALITÉS COMPARATIFS & TESTS VIDÉOS TELECHARGER FORUM LE MAGAZINE APPLI 01 BUSINESS VIDÉOS Retours d'expérience Guides pratiques Dossiers Portraits Agenda Emploi Telecharger pro Partenaires Livres blancs E-commerce Start-up Sécurité Infrastructure SSII Télécoms/mobilité Cloud Logiciels & applis Réseaux sociaux Distribution 01Business > Actualités > Sécurité FIC : 13 candidats en lice pour le Prix de la PME Innovante Martine Triquet-Guillaume 01Business le 12/12/13 à 14h00 laisser un avis sur Tweets concernant OR OR OR OR OR envoyer par mail agrandir la photo imprimer l'article Tweet Actu précédente Loi LPM: le Parlement entérine la surveillance renforcée de l'internet L e Forum International de la Cybersécurité (FIC) vient de dévoiler le nom des treize entreprises candidates au Prix de la PME innovante en matière de sécurité. Les nominées sont : AriadNext, ArxSys, CyberAngel, Diateam, Echoes, Fidens, Idecsi, ITrust, KeyDentify, Olfeo, SecludIt, Secure-IC et Sekimi. Le Trophée sera remis le 21 janvier prochain lors du FIC au Grand Palais de Lille. à lire aussi SUR LES MÊMES THÈMES Challenge FIC : des défis à relever en cybersécurité. La sixième édition du Forum international de cybersécurité aura bien lieu FIC 2013 : trois ministres et une feuille de route pour la cybersécurité française Cyberattaque et cyberespionnage : aucune entreprise française n est à l abri AVG, un rempart anti-virus pour Mac Loi LPM: le Parlement entérine la surveillance renforcée de l'internet Le ministère des finances a falsifié des certificats Google Surveillance du Net : en quoi la loi de programmation militaire pose problème Sécurité : L Albanie apprécie le savoir-faire français OpenText sécurise les échanges d' et de fichiers Microsoft, le FBI et Europol démantèlent un énorme Botnet Loi de programmation militaire : les professionnels IT tous inquiets Monnaie virtuelle: la Banque de France s'alarme des dangers du bitcoin F-Secure gère les mots de passe à votre place Pacte d avenir : la Bretagne renforce son pôle d expertise en cyberdéfense Surveillance du Net: le Syntec numérique demande la saisie du CNNum Afnor : un guide de bonnes pratiques contre la fuite d informations Cybersurveillance: les Etats-Unis s'inquiètent d'un contrat Huawei en Corée Microsoft sécurise l envoi d via Office 365 Retrouvez-nous sur Facebook 01Business J aime personnes aiment 01Business. 94

REVUE DE PRESSE Juillet - Août - Septembre 2013

REVUE DE PRESSE Juillet - Août - Septembre 2013 Sécuriser / Optimiser / Analyser l utilisation d internet REVUE DE PRESSE Juillet - Août - Septembre 2013 Contacts presse CYMBIOZ OLFEO Laëtitia Berché Emilie Neige laetitia.berche@cymbioz.com eneige@olfeo.com

Plus en détail

Edition FR. Sujets Se connecter Plus. Chiffres : Le temps passé sur le réseau social écrase à plate-couture celui passé sur Google et Yahoo.

Edition FR. Sujets Se connecter Plus. Chiffres : Le temps passé sur le réseau social écrase à plate-couture celui passé sur Google et Yahoo. 1 sur 9 17:11 Edition FR Sujets Se connecter Plus publicité Sujet: Chiffres Suivre via: Chiffres : Le temps passé sur le réseau social écrase à plate-couture celui passé sur Google et Yahoo. Par La rédaction

Plus en détail

Septembre 2015. Résultats du Baromètre DSI 2015 des projets et investissements informatiques

Septembre 2015. Résultats du Baromètre DSI 2015 des projets et investissements informatiques Septembre 2015 Résultats du Baromètre DSI 2015 des projets et investissements informatiques Etude VoxDI 2015: La 3 ème édition de l étude VoxDI, la voix des Décideurs Informatiques, a pour objectif d établir

Plus en détail

Edition FR. Sujets Se connecter Plus

Edition FR. Sujets Se connecter Plus 1 sur 7 17:09 Edition FR Sujets Se connecter Plus Sujet: Réseau social Suivre via: Société : Une étude paneuropéenne menée dans 25 pays révèle que 38% des 9-12 ans possèdent un profil sur un réseau social

Plus en détail

C Y B E R S E C U R I T Y

C Y B E R S E C U R I T Y I N N O V A T I O N F O R C Y B E R S E C U R I T Y E D I T I O N 2 0 1 3 Objet du Club HexaTrust Le club HexaTrust est fondé par un groupe de PME et ETI françaises, acteurs complémentaires experts de

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Forum International de la Cybersécurité 2014

Forum International de la Cybersécurité 2014 Dossier de presse Forum International de la Cybersécurité 2014 Stand E1 Bertin Technologies Parc d activités du Pas du Lac 10 bis avenue Ampère BP 284 78 053 Saint-Quentin-en-Yvelines Tel. : +33 (0)1 39

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

CRM. IBM a 100 ans. Dématérialisation STOCKAGE. du courrier. Le CLOUD relève l industrie du. Sécurité. labos de SYMANTEC.

CRM. IBM a 100 ans. Dématérialisation STOCKAGE. du courrier. Le CLOUD relève l industrie du. Sécurité. labos de SYMANTEC. LE MAGAZINE DES DÉCIDEURS INFORMATIQUES www.solutions-logiciels.com Dématérialisation du courrier De l enveloppe à l écran Enquête exclusive Les projets des entreprises DÉC.2011 - JANV.2012 N 26 IBM a

Plus en détail

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude Crédit photo : Kim Steele - THINKSTOCK Une étude SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Des relais de croissance malgré un contexte de contraction des dépenses 4 1.3 Applicatifs,

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Mon bureau partout & le travail distant

Mon bureau partout & le travail distant 11 & 12 juin 2008 SK City Resort Porte de la Chapelle Mon bureau partout & le travail distant Alexandre VALLETTE, Expert Comptable Laurent BENOUDIZ, Expert comptable - Les accès via Mobile - Les accès

Plus en détail

Le hotspot. par Comminter

Le hotspot. par Comminter Le hotspot par Comminter Une large gamme Comminter est devenu un acteur innovant du secteur des télécommunications en développant sa propre gamme de produits dans l internet public et l internet collectif.

Plus en détail

Snapchat propose d envoyer des photos qui s autodétruisent, à vos risques et périls

Snapchat propose d envoyer des photos qui s autodétruisent, à vos risques et périls Recherchez sur ZDNet FR Sujets Se connecter Sujet: Réseau social Suivre via: Snapchat propose d envoyer des photos qui s autodétruisent, à vos risques et périls Réseaux : Snapchat est une application à

Plus en détail

Avanade contre Microsoft, tout contre

Avanade contre Microsoft, tout contre Site Internet http://www.itrmanager.com/ Date: 30/04/2005 Security Copy: 24939_0504301387459.PDF Copyright Itrmanager.com http://www.itrmanager.com/article.php?oid=39322 Samedi 30 avril 2005 : Matériels

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200 Performance et usage 3.2Gbps - Vitesse Wifi combinée la plus performante pour un confort accru Wifi Tri bande : Wifi plus puissant pour plus de périphériques Allocation de la bande passante Qos dynamique

Plus en détail

[Etude] La communication en entreprise et les enjeux du numérique

[Etude] La communication en entreprise et les enjeux du numérique 1 sur 8 11/10/2011 10:20 Offres d'emploi Stage Agenda Les chiffres clés Les Experts FrenchWeb.tv Boutique Communiqués Newsletter tech, design, management FrenchWeb.fr Le magazine des professionnels de

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

Dossier d information 2013

Dossier d information 2013 Dossier d information 2013 Connectez-vous au réseau de demain COMPLETEL : L opérateur Très Haut Débit au service des Entreprises Avec plus de 500 millions d euros de chiffre d affaires, Completel est le

Plus en détail

Club Idaho Consulting # 1

Club Idaho Consulting # 1 Club Idaho Consulting # 1 Jeudi 27 octobre 2011 à 19h 20h30 Eclairages et discussion autour de la TV connectée réalité, perspectives et impacts Ordre du jour - Tour de table - Présentation de la synthèse

Plus en détail

Meilleurs SQL PGI BI PMI PME RD RH MGE vœux

Meilleurs SQL PGI BI PMI PME RD RH MGE vœux Meilleurs vœux Place à 014 Plus que jamais, dans ce monde en perpétuel mouvement, voire en ébullition, les entreprises de demain sont les entreprises mobiles, agiles, collaboratives, plaçant la satisfaction

Plus en détail

EDITION 2014. Deauville, les 2 & 3 avril

EDITION 2014. Deauville, les 2 & 3 avril EDITION 2014 Deauville, les 2 & 3 avril 2013 PREAMBULE Le déploiement de la mobilité est au cœur des préoccupations de l ensemble des grandes entreprises françaises. La mobilité doit être pensée et intégrée

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Générez des contacts BtoB qualifiés! @ emedia, c est plus de 10 ans d expérience dans la génération de contacts BtoB qualifiés

Plus en détail

fourbissent leurs armes infrastructure Ainsi si le cloud computing constitue une des principales tendances du marché TIC depuis de nombreux

fourbissent leurs armes infrastructure Ainsi si le cloud computing constitue une des principales tendances du marché TIC depuis de nombreux que leurs même Salesforce un Diffusion : 30000 Page : 18 Cloud les opérateurs fourbissent leurs armes Sur un marché des services cloud en pleine progression les opérateurs disposent d atouts essentiels

Plus en détail

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

HÉBERGEMENT CLOUD & SERVICES MANAGÉS HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre

Plus en détail

Atelier e-business Mon entreprise en ligne 11 Décembre, 8H30. Xavier Masclaux xmasclaux@pole-numerique.fr @xmasclaux

Atelier e-business Mon entreprise en ligne 11 Décembre, 8H30. Xavier Masclaux xmasclaux@pole-numerique.fr @xmasclaux Atelier e-business Mon entreprise en ligne 11 Décembre, 8H30 Xavier Masclaux xmasclaux@pole-numerique.fr @xmasclaux Un Pôle de ressources en Drôme Un Pôle de ressources et d'échanges pour : Développer

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

DOSSIER DE PRESSE 2010

DOSSIER DE PRESSE 2010 DOSSIER DE PRESSE 2010 CONTACT PRESSE Virginie DEBUISSON v.debuisson@valeurdimage.com 04.76.70.93.54 Caroline MARTIN c.martin@valeurdimage.com 06.76.81.20.21 www.mootwin.com SOMMAIRE 3. MOOTWIN, lance

Plus en détail

Dossier de Presse ZETARK

Dossier de Presse ZETARK Dossier de Presse ZETARK Le Cloud au centre de votre Business Marre des clés usb et des disques durs pour sauvegarder vos données? Envie d avoir le dernier document mis à jour quels que soient l endroit

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

DOSSIER DE PRESSE. Ecritel Hébergement infogéré & Cloud Computing. Contacts Presse

DOSSIER DE PRESSE. Ecritel Hébergement infogéré & Cloud Computing. Contacts Presse DOSSIER DE PRESSE Ecritel Hébergement infogéré & Cloud Computing Contacts Presse Georges-Antoine GARY Tél : 01 55 02 15 08 e-mail : g.gary@open2europe.com Agence Open2Europe 63-65 Avenue Gabriel Péri 92600

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

INAUGURATION. Lundi 26 septembre 2011 Conseil général, Chaumont

INAUGURATION. Lundi 26 septembre 2011 Conseil général, Chaumont INAUGURATION Lundi 26 septembre 2011 Conseil général, Chaumont SOMMAIRE Qu est ce que l ENE?... 2 L engagement haut-marnais... 2 Enjeux et contexte... 3 Ils soutiennent l ENE... 4 Les missions de l ENE...

Plus en détail

DOSSIER DE PRESSE. Ecritel Cloud Computing, Hébergement & Infogérance. Contact Presse

DOSSIER DE PRESSE. Ecritel Cloud Computing, Hébergement & Infogérance. Contact Presse DOSSIER DE PRESSE Ecritel Cloud Computing, Hébergement & Infogérance Contact Presse Guillaume Ortega Tél : 01 55 02 27 94 E-mail : g.ortega@open2europe.com Agence Open2Europe 63-65 Avenue Gabriel Péri

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

-VEILLE ICT- Tendances Marché, Opportunités d Affaires & Evènements Majeurs. Rapport N 2012-11 TENDANCES MARCHE... 2 OPPORTUNITES D AFFAIRES...

-VEILLE ICT- Tendances Marché, Opportunités d Affaires & Evènements Majeurs. Rapport N 2012-11 TENDANCES MARCHE... 2 OPPORTUNITES D AFFAIRES... -VEILLE ICT- Tendances Marché, Opportunités d Affaires & Evènements Majeurs Rapport N 2012-11 Vendredi, le 03 août 2012 TENDANCES MARCHE... 2 OPPORTUNITES D AFFAIRES... 6 EVENEMENTS MAJEURS... 8 AP1211_VeilleICT

Plus en détail

Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs. Château de Montchat, 7 octobre 2013

Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs. Château de Montchat, 7 octobre 2013 Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs Château de Montchat, 7 octobre 2013 De la virtualisation à la VDI hébergée Jan GABRIEL Directeur Alliances &

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

Internet, intranet & extranet

Internet, intranet & extranet 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Internet, intranet & extranet Alexandre VALLETTE, Expert Comptable Laurent BENOUDIZ, Expert comptable 6 & 7 juin 2007 Parc des Expositions Paris-Nord

Plus en détail

Nighthawk X4S - Modem Routeur VDSL/ADSL Gigabit Wifi AC2600

Nighthawk X4S - Modem Routeur VDSL/ADSL Gigabit Wifi AC2600 Nouvelle génération de Wifi WAVE2 WiFi Quad Stream & MU-MIMO Nouvelle génération de Wifi Le modem routeur Wifi VDSL/ADSL Nighthawk X4S équipé de la technologie Quad Stream délivre des connexions Wifi trois

Plus en détail

Le site marchand est un site adapté aux professionnels souhaitant développer leurs ventes par internet.

Le site marchand est un site adapté aux professionnels souhaitant développer leurs ventes par internet. Le site marchand est un site adapté aux professionnels souhaitant développer leurs ventes par internet. Le site Internet E-commerce : Augmenter votre chiffre d affaire aussi bien en B to C qu en B to B.

Plus en détail

Entreprise-Entreprenariat

Entreprise-Entreprenariat Page 1/5 Entreprise-Entreprenariat V./ Afexios est le 1 er réseau social de crowdfunding accessible à l'ensemble des particuliers souhaitant soutenir les entrepreneurs de leur choix. Afexios permet aux

Plus en détail

tout numérique services Mais sécurité

tout numérique services Mais sécurité ALLIANCE POUR LA CONFIANCE NUMÉRIQUE (ACN): LES DONNÉES CHIFFRÉES DE LA CONFIANCE NUMÉRIQUE LES ASSISES DE LA SÉCURITÉ 3 OCTOBRE 2012 JP. Quémard Président de l ACN Pourquoi l ACN Le passage au tout numérique

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

SOMMAIRE SOLUTIONS DE TELEPHONIE MOBILE SOLUTIONS DE TELEPHONIE FIXE. SOLUTIONS INTERNET - ADSL PRO - Hébergement de site web - Internet 3G +

SOMMAIRE SOLUTIONS DE TELEPHONIE MOBILE SOLUTIONS DE TELEPHONIE FIXE. SOLUTIONS INTERNET - ADSL PRO - Hébergement de site web - Internet 3G + SOMMAIRE SOLUTIONS DE TELEPHONIE MOBILE SOLUTIONS DE TELEPHONIE FIXE SOLUTIONS INTERNET - ADSL PRO - Hébergement de site web - Internet 3G + LES OFFRES TOUT-EN-UN - MT BOX Pro : la Triple Play pour les

Plus en détail

[Atelier Numérique - BFM Business] La chronique start-up de Frenchweb #3

[Atelier Numérique - BFM Business] La chronique start-up de Frenchweb #3 Offres d'emploi Stage Agenda Les chiffres clés Les Experts FrenchWeb.tv Boutique Communiqués Newsletter tech, design, management FrenchWeb.fr Le magazine des professionnels de l'internet Business, marketing,

Plus en détail

Dynamisez vos ventes Négociez vos achats Améliorez votre management. Jeudi 28 mai 2015. Palais des Congrès Antibes Juan Les Pins

Dynamisez vos ventes Négociez vos achats Améliorez votre management. Jeudi 28 mai 2015. Palais des Congrès Antibes Juan Les Pins Le Salon des Décideurs de la Côte d Azur Dynamisez vos ventes Négociez vos achats Améliorez votre management Jeudi 28 mai 2015 Palais des Congrès Antibes Juan Les Pins www.riviera-network.org > VENEZ PRÉSENTER

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. 1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia

Plus en détail

Les avantages de la solution Soluciteam

Les avantages de la solution Soluciteam Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Dossier de Presse Freeplanning

Dossier de Presse Freeplanning Dossier de Presse Freeplanning Un «bureau virtuel» accessible de n importe où, n importe quand et qui permet à l utilisateur d avoir une messagerie unifiée, des outils de communication et d information,

Plus en détail

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Partenaire de votre croissance Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Qui sommes-nous? 1992 2004 2008 3 activités en Europe Distribution à valeur ajoutée

Plus en détail

- 2 0 15- L' hypercroissance récompensée DEPUIS 2011. Dispositif financé et soutenu par la Direccte et la Région Ile-de-France

- 2 0 15- L' hypercroissance récompensée DEPUIS 2011. Dispositif financé et soutenu par la Direccte et la Région Ile-de-France - 2 0 15- L' hypercroissance récompensée DEPUIS 2011 Dispositif financé et soutenu par la Direccte et la Région Ile-de-France Notre challenge : accompagner des PME en forte croissance sélectionnées parmi

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Bull, un catalogue de service particulier pour répondre aux environnements complexes Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

ASP64 : dossier de presse - Édition 2012

ASP64 : dossier de presse - Édition 2012 Editeur de solutions pour la protection des données informatiques et des personnes. asp64 ASP64 : dossier de presse - Édition 2012 Présentation de la société L offre produits Références clients Contacts

Plus en détail

Plan d action Economie Numérique, Secteur des technologies de la communication 2011-2012

Plan d action Economie Numérique, Secteur des technologies de la communication 2011-2012 Plan d action Economie Numérique, Secteur des technologies de la communication 2011-2012 Atelier sur les systèmes d information et de communication dans le secteur public: Etat des lieux, défis et orientations

Plus en détail

D e s c o n s u l t a n t s à v o t r e é c o u t e www. luteams.fr

D e s c o n s u l t a n t s à v o t r e é c o u t e www. luteams.fr D e s c o n s u l t a n t s à vo t re é c o u t e Blue 0821 Présentation Blute@ms Group, créée en 2008, est composée de 3 filiales : Direction de Projets AMOE / AMOA EDI & Flux Développements applicatifs

Plus en détail

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013 Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013 Définition et domaines Travail mettant en jeux plusieurs acteurs à distance Organisation du travail : Agenda, Annuaire, liste de diffusion,

Plus en détail

QUI SOMMES-NOUS? Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, disposant ou non d une structure de veille dédiée.

QUI SOMMES-NOUS? Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, disposant ou non d une structure de veille dédiée. PRESENTATION QUI SOMMES-NOUS? La société VIEDOC, formée d ingénieurs expérimentés, conseille depuis 2004 les entreprises dans les domaines de la veille, de l intelligence économique et de l innovation.

Plus en détail

UN PARTENARIAT NUMERIQUE ENTRE LA VILLE DE PARIS ET MICROSOFT

UN PARTENARIAT NUMERIQUE ENTRE LA VILLE DE PARIS ET MICROSOFT UN PARTENARIAT NUMERIQUE ENTRE LA VILLE DE PARIS ET MICROSOFT Mardi 29 janvier 2008 Contacts presse : Ville de Paris : Lionel Bordeaux Clarisse Guyonnet ; tel : 01 42 76 49 61 Microsoft : Ghislain Garesse

Plus en détail

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES Le futur de la Direction des Systèmes d Information à 3 ans Objectifs JEMM Vision propose un séminaire intitulé Perspectives des technologies informatiques Le

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Communiqué de presse Paris, le 5 septembre 2012 Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Numergy, une nouvelle société dirigée par Philippe Tavernier

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire Direction du Développement numérique du Territoire Cahier des charges «Application Internet pour le portail web i2n» Direction du Développement Numérique du Territoire Maître d Ouvrage : REGION BASSE-NORMANDIE

Plus en détail

La solution dédiée au marché français

La solution dédiée au marché français France Sécuriser / Optimiser / Analyser l utilisation d Internet La solution dédiée au marché français OLFEO : UNE STRATéGIE BASéE SUR L INNOVATION une approche innovante sur le marché de la sécurité Olfeo,

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Investissements d Avenir Premier bilan du FSN PME, le Fonds Ambition Numérique, fonds dédié aux PME innovantes du domaine numérique,

Investissements d Avenir Premier bilan du FSN PME, le Fonds Ambition Numérique, fonds dédié aux PME innovantes du domaine numérique, MINISTERE DELEGUEE CHARGEE DES PETITES ET MOYENNES ENTREPRISES, DE L INNOVATION ET DE L ECONOMIE NUMERIQUE COMMISSARIAT GENERAL A L INVESTISSEMENT C o m m u n i q u é d e p r e s s e C o m m u n i q u

Plus en détail

Premier bilan de l activité de FSN PME, le Fonds Ambition Numérique 17/06/2013

Premier bilan de l activité de FSN PME, le Fonds Ambition Numérique 17/06/2013 Premier bilan de l activité de FSN PME, le Fonds Ambition Numérique 01. 02. Le numérique, au cœur de l innovation Présentation de FSN PME, le Fonds Ambition Numérique 03.Le premier bilan à J + 18 mois

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Membres du groupe : Nicolas BOUTET Philippe DURIX Thomas KERHERVE Sébastien MONTET Marc STEFFANN Sami ZEROUTA Coaché par : Valérian COURTILLON Comment sécuriser les usages

Plus en détail

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République

Plus en détail

PRESENTATION CORPORATE 2013

PRESENTATION CORPORATE 2013 PRESENTATION CORPORATE 2013 1 SOMMAIRE 2 1. Présentation 2. Les marchés 3. Les solutions 4. Les offres de services 5. Les outils commerciaux 6. Le programme partenaires 7. Vos contacts 01. PRESENTATION

Plus en détail

Proposition Commerciale Espace Numérique

Proposition Commerciale Espace Numérique Proposition Commerciale Espace Numérique Table des matières 1. Rappel de la demande du client...3 2. Réponse Technique...4 2.1 Présentation de la solution Edutice...4 2.2 Schéma d'edutice pour une espace

Plus en détail

Comment tester les DNS de Google

Comment tester les DNS de Google 1 sur 7 10/10/2012 20:40 Rechercher sur CNET News Produits Vidéos A lire : Windows 8 : tout ce que vous devez savoir Forum Télécharger Cartech Accueil Tutoriels Se connecter Forum Tutoriels et astuces

Plus en détail

Simplifier vos télécoms

Simplifier vos télécoms TÉLÉPHONIE MOBILE DATA MOBILE TÉLÉPHONIE FIXE DATA FIXE TÉLÉCOM Leader des fournisseurs indépendants en télécommunications en France, Coriolis Télécom a bâti sa réputation sur 19 années d expertise, de

Plus en détail