Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?
|
|
- Martial Poulin
- il y a 8 ans
- Total affichages :
Transcription
1 Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?
2 L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données se conjuguent pour compliquer la tâche des collaborateurs en charge de la sécurité. De plus, la banalisation de terminaux mobiles pose de nouveaux défis en termes de sécurité applicative. Cet e-guide met en lumière les solutions incontournables à votre disposition pour faire face à ces défis. PAGE 2 SUR 11
3 LA NÉCESSITÉ D UNE SÉCURITÉ GLOBALE ET ANALYTIQUE LA MONTÉE EN PUISSANCE DES FUITES DE DONNÉES EN TOUT GENRE ET L EXPLOSION DES VOLUMES DE DONNÉES SE CONJUGUENT POUR COMPLIQUER LA TÂCHE DES COLLABORATEURS EN CHARGE DE LA SÉCURITÉ. 94% des failles de sécurité ont été lié à des serveurs de base de données en Cette même année a été un tournant, elle a vu une explosion de fuites de données, toutes origines confondues. Des fuites qui portaient sur tout type de données, des identifiants administratifs aux informations bancaires. La protection des données est devenue sensible. Les raisons de cet accroissement des risques sont pour partie connues. Les pirates sont montés en compétence et utilisent des technologies plus sophistiquées. Ils passent par exemple par des injections SQL. Autre constat inévitable, le monde numérique est désormais interconnecté et laisse potentiellement de nombreuses portes d entrée ouvertes aux individus malveillants. Ce, sans oublier la croissance exponentielle du volume de données produites comme leur hétérogénéité, deux facteurs qui PAGE 3 SUR 11
4 compliquent encore les tâches de surveillance. Dernier besoin rarement pris en compte, l intégration des sources de données issues des réseaux sociaux, des flux de clic, des vidéos, etc. dans le contexte de besoins d analyse marketing par exemple, se concrétise par des nouvelles sources de données, pas ou peu structurées. Gérées dans des plates-formes comme Hadoop notamment, ces dernières ne sont pas toujours prises en compte dans les politiques de sécurité. ANALYSER EN TEMPS RÉEL Cette nouvelle donne nécessite de mettre en place une nouvelle approche centralisée prenant en compte toutes les sources de données. Cette dernière doit également être capable d analyser en temps réel dans des flux de données conséquents. Il s agit bien sûr de détecter les cyber attaques et les fraudes mais aussi des surveiller les utilisateurs privilégiés. Volés, les identifiants des administrateurs de bases de données servent souvent de porte d entrée. Toujours dans le registre de la surveillance, il s agit aussi de centraliser de hiérarchiser les données sensibles, de vérifier leur conformité si besoin et, plus globalement de construire un référentiel unique de sécurité. L intégrité des données doit être assurée. Côté action, il s agit d abord de bloquer les accès non autorisés et de prévenir les cyber attaques mais aussi de mettre en quarantaine PAGE 4 SUR 11
5 les utilisateurs suspects ou encore de masquer les données sensibles. Un ensemble de services plus ou moins présents dans les organisations mais ne portant pas en général sur la globalité des données et des réseaux à protéger. En outre, la journalisation des données générées par les outils classiques nécessite des compétences pointues pour être interprétée. Sur le terrain, l analyse est rarement faite en temps réel. PRÉVOIR LES MENACES Pour répondre à cette nouvelle donne, IBM a développé une famille d outils dédiés dont les produits phares sont IBM Infosphere Guardium et IBM Security QRadar. Le premier est dédié à la sécurisation des entrepôts de données de tout type notamment basés sur Hadoop. Il facilite la localisation des données sensibles, automatise les alertes pour une surveillance en temps réel et inclut des fonctions d audit des vulnérabilités des bases de données. QRadar est un outil décisionnel dédié à la sécurité. Basé entre autres sur des algorithmes comportementaux et de grands volumes d informations, il prend en compte l analyse des failles antérieures pour établir des prévisionnels en termes de menaces potentielles. Il est également doté de fonctions d audit destinées à contrôler le respect de la conformité des données. L utilisation de PAGE 5 SUR 11
6 ces deux outils répond aux challenges d une approche globale et de la sécurité. SÉCURISER LES APPLICATIONS EN MOBILITÉ LA BANALISATION DE TERMINAUX MOBILES POSE DE NOUVEAUX DÉFIS EN TERMES DE SÉCURITÉ APPLICATIVE. IBM PROPOSE UNE OFFRE MODULAIRE TOTALEMENT INTÉGRÉE. 80 des 100 applications mobiles les plus utilisées sur les smartphones et les tablettes existent sous forme piratée sur de faux stores. Un moyen parmi d autres destiné notamment à usurper les identités. D autres moyens comme le cross scripting, une attaque qui passe par l ajout de données sur un site web à partir d une faille de sécurité, sont couramment mises en œuvre par les pirates. Ces attaques en tout genre se sont développées en même temps que la banalisation des terminaux mobiles. Pour faire face à ce défi sécuritaire, accru par la multiplicité de terminaux et d applications, IBM a mis au point Mobile- FirstSecurity, une solution couvrant la totalité des besoins de sécurisation des PAGE 6 SUR 11
7 terminaux aux passant les réseaux et la surveillance des accès. Pour chacun de ces domaines, IBM propose des solutions logicielles spécifiques et totalement intégrées entre elles. Dans cette boite à outils, la brique dédiée à la sécurité applicative et à l authentification est Worklight. APPLICATIONS, UTILISATEURS Cet outil peut bloquer une application ou encore sécuriser le stockage des données. L outil est également capable de forcer les mises à jour de sécurité. Worklight prend également en charge la sécurisation des accès. Pour garantir une sécurité optimale dans l identification des utilisateurs, Worklight ne se contente pas de reconnaître l utilisateur mais met en œuvre des technologies intra applicatives. La vérification de l identité de l utilisateur ne se limite pas à l accès initial à l application. Elle est répétée à chaque requête vers la ressource applicative ou vers la donnée. Cette approche évite les attaque de type «Man in the middle», des attaques qui interceptent les communications entre un client et un serveur. L outil inclut également un module de Single Sign On pour centraliser l identification côté utilisateur. En outre, l outil a été conçu pour s interfacer si besoin avec des moyens d authentification complémentaires. Par exemple, dans le cadre d une transaction bancaire en PAGE 7 SUR 11
8 ligne, il reste possible d ajouter une identifiant supplémentaire avant de valider cette transaction. Pour l authentification,, IBM propose en complément de Worklight IBM Security Access Manager -ISAM-. Cette solution réalise une authentification à partir d un calcul de risques prenant en compte le type de ressource demandée, l heure et le jour, le type de réseau utilisé comme le wifi ou la 3G, la géolocalisation de la personne, etc. DONNÉES ET TERMINAUX En plus de ces fonctions, Worklight peut crypter les ressources web embarquées afin de filtrer leur utilisation aux seuls utilisateurs autorisés. En complément de ce cryptage et pour s assurer de l authenticité de ces données, même cryptées, l outil compare un indicateur, appelé checksum, généré à partir des données embarquées sur le terminal mobile au même indicateur récupéré sur un serveur. Worklight assure également la sécurisation des terminaux à partir de la génération de certificats. Ces derniers permettent de s assurer que les applications s exécutent bien sur un terminal connu de l entreprise. Une fonction disponible depuis la version 6.1 de Worklight permet de suivre dans le détail la flotte de terminaux et de bloquer à la demande une application spécifique sur un terminal donné. Utilisée en complément ou non des autres PAGE 8 SUR 11
9 outils d IBM dédiés à la sécurité, Worklight couvre l ensemble des nouveaux besoins liés à la. PAGE 9 SUR 11
10 DES RESSOURCES GRATUITES POUR LES PROFESSIONNELS IT TechTarget publie des informations techniques ciblées multi-support qui visent à répondre à vos besoins de ressources lorsque vous recherchez les dernières solutions IT, développez de nouvelles stratégies ou encore cherchez à faire des achats rentables. Notre réseau de sites internet experts vous donne accès à du contenu et des analyses de professionnels de l industrie. Vous y trouverez également la bibliothèque spécialisée en ligne la plus riche : livres blancs, webcasts, podcasts, vidéos, salons virtuels, rapports d études et bien plus, alimentée par les fournisseurs IT. Toutes ces ressources sont basées sur les recherches R&D des fournisseurs de technologie pour répondre aux tendances du marché, défis et solutions. Nos événements réels et nos séminaires virtuels vous donnent accès à des commentaires et recommandations neutres par des experts sur les problèmes et défis que vous rencontrez quotidiennement. Notre communauté en ligne IT Knowledge Exchange (Echange de connaissances IT) vous permet de partager des questionnements et informations de tous les jours avec vos pairs et des experts du secteur. POURQUOI CHOISIR TECHTARGET? TechTarget est entièrement centré sur l environnement IT de l entreprise. Notre équipe d éditeurs et notre réseau d experts de l industrie fournissent le contenu le plus riche et pertinent aux professionnels et managers IT. Nous exploitons l immédiateté du Web, les PAGE 10 SUR 11
11 opportunités de rencontre en face à face, via le networking ou les événements virtuels, et la capacité à interagir avec les pairs. Ceci nous permet de produire une information irréfutable et directement exploitable par les professionnels du secteur dans toutes les industries et sur tous les marchés. PAGE 11 SUR 11
Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI
Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI Q ue ce soit avec leurs clients ou leurs partenaires, les entreprises ont commencé à ouvrir leur système d information.
Plus en détailTransformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON
Transformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON L analytique joue un rôle désormais primordial dans la réussite d une entreprise. Les pouvoirs qu elle délivre sont incontestables, cependant
Plus en détailDES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS
E-Guide DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS Search Networking.de DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES
Plus en détailTransformation IT de l entreprise OBTENIR ENFIN UNE VUE FIABLE ET UNIFIÉE DE VOS DONNÉES, TOUT EN ALLIANT SÉCURITÉ ET AGILITÉ
Transformation IT de l entreprise OBTENIR ENFIN UNE VUE FIABLE ET UNIFIÉE DE VOS DONNÉES, TOUT EN ALLIANT SÉCURITÉ ET AGILITÉ L a multiplication des données représente une grande opportunité, encore faut-il
Plus en détailTransformation IT de l entreprise BPM ET APPROCHE MÉTIER
Transformation IT de l entreprise BPM ET APPROCHE MÉTIER L amélioration des processus métiers se traduit par des gains tangibles. Le BPM est devenu une pièce angulaire du système d information des organisations.
Plus en détailTransformation IT de l entreprise BIG DATA, MÉTIERS ET ÉVOLUTION DES BASES DE DONNÉES
Transformation IT de l entreprise BIG DATA, MÉTIERS ET ÉVOLUTION DES BASES DE DONNÉES M a l g r é s o n ca r act è r e en apparence multiforme un enjeu central s est progressivement affirmé en matière
Plus en détailTransformation IT de l entreprise FAIRE DU DÉVELOPPEMENT D APPLICATIONS UN SYNONYME D AGILITÉ
Transformation IT de l entreprise FAIRE DU DÉVELOPPEMENT D APPLICATIONS UN SYNONYME D AGILITÉ D é v e l o p p e m e n t P o u r beaucoup d entreprises, il n est pas possible de faire tourner toutes leurs
Plus en détailTransformation IT de l entreprise CLOUD ET AGILITÉ AVEC L APPROCHE PAAS
Transformation IT de l entreprise CLOUD ET AGILITÉ AVEC L APPROCHE PAAS Les, solutions D éjà 33 % des décideurs de DSI assurent privilégier des hybrides dans leurs entreprises. Dans un contexte où le «Cloud
Plus en détailTransformation IT de l entreprise FLUIDIFIER LES ÉCHANGES CLIENTS : QUEL AVENIR POUR L INTÉGRATION BTOB?
Transformation IT de l entreprise FLUIDIFIER LES ÉCHANGES CLIENTS : QUEL AVENIR POUR L INTÉGRATION BTOB? I l est aujourd hui primordial de fluidifier et faciliter les échanges avec vos / fournisseurs (BtoB),
Plus en détailE-Guide COMMENT PRENDRE LA MAIN SUR LES PROJETS BIG DATA
E-Guide COMMENT PRENDRE LA MAIN SUR LES PROJETS BIG DATA M aintenant que vos projets analytiques sont en place, comment vous assurer que votre entreprise tire une réelle valeur métier de ces initiatives?
Plus en détailTransformation IT de l entreprise GESTION ÉLECTRONIQUE DE DONNÉES ET DÉMATÉRIALISATION, LE TEMPS EST VENU DE SAUTER LE PAS
Transformation IT de l entreprise GESTION ÉLECTRONIQUE DE DONNÉES ET DÉMATÉRIALISATION, LE TEMPS EST VENU DE SAUTER LE PAS C omment fluidifier les échanges entre votre entreprise et ses clients? Comment
Plus en détailTransformation IT de l entreprise DU CONCRET POUR TRANSFORMER LES BIG DATA EN VALEUR
Transformation IT de l entreprise DU CONCRET POUR TRANSFORMER LES BIG DATA EN VALEUR S elon IDC, la quantité d informations stockées et traitées continue d augmenter chaque année de plus 50%. Comment extraire
Plus en détailBig Data et entrepôt de données Cloud Exploitez-vous le potentiel de vos données?
Big Data et entrepôt de Cloud Exploitez-vous le potentiel de vos? de Cloud cloud de Analyser plus de, plus vite : les promesses du Big Data ne font que renforcer une des règles d or de la BI traditionnelle,
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailLe BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations
ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?
Plus en détailE-Guide CYBER-SÉCURITÉ: VUES D EXPERTS SUR LES MENACES ET SOLUTIONS D AUJOURD HUI
E-Guide CYBER-SÉCURITÉ: VUES D EXPERTS SUR LES MENACES ET SOLUTIONS D AUJOURD HUI F ace à la diversification des menaces qui pèsent sur les réseaux et les systèmes, les nouvelles solutions, encore jeunes,
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailApproche holistique en huit étapes pour la sécurité des bases de données
Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailde la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailDossier Special LE SOFTWARE DEFINED STORAGE
Dossier Special LE SOFTWARE DEFINED STORAGE I L EXISTE UN moyen d en finir avec ces baies de disques en silos, difficiles à mettre en œuvre et où les espaces non utilisés ne peuvent pas être récupérés
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailUne solution de sauvegarde complète pour les PME : BackupAssistv5
BackupAssist v5 novembre 2008 Introduction Une solution de sauvegarde complète pour les PME : BackupAssistv5 Pour sa troisième participation à Infosecurity, le «Distributeur de valeur ajoutée» Watsoft
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailSécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL
Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction
Plus en détailDossier Special LE SOFTWARE DEFINED STORAGE
Dossier Special LE SOFTWARE DEFINED STORAGE existant en de type I l existe un moyen d en finir avec ces baies de disques en silos, difficiles à mettre en œuvre et où les espaces non utilisés ne peuvent
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailOutil d aide à la vente
Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,
Plus en détailCONTRIBUTIONS EN LIGNE des membres des AA Directives et conseils généraux pour faciliter l utilisation par les membres 7 juin 2010
Raison d être de ce document Ce document vise à aider les membres qui commencent à utiliser CONTRIBUTIONS EN LIGNE. Il donne un aperçu des éléments les plus importants de CONTRIBUTIONS EN LIGNE ainsi que
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailL authentification forte : un must pour tous les utilisateurs
L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailBase de données MySQL
LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailLES OFFRES DE NOTRE DATA CENTER
LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailDenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailLa cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
Plus en détailAmélioration de la sécurité SAP grâce à CA Identity and Access Management
DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management
Plus en détailStages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE. Contact : Mme Lapedra, stage@isoft.fr
Stages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE Contact : Mme Lapedra, stage@isoft.fr ISoft, éditeur de logiciels, est spécialisé dans l informatique décisionnelle et l analyse de données. Son expertise
Plus en détailRevue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?
Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I
Plus en détailSécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
Plus en détaile need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailQu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur
Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailProcédure en cas de vol ou de perte de matériel IT
Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,
Plus en détailAPPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailFermer les portes dérobées des applications réseau
Fermer les portes dérobées des applications réseau Protection des serveurs Web et votre stratégie de sécurité Par Angelo Comazzetto, Senior Product Manager, Network Security Face aux nouvelles techniques
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailLa prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailPerformances Veille. Système d Information. Semaine 25 du 18 au 24 juin 2012. Numéro 228
Performances Veille Système d Information Semaine 25 du 18 au 24 juin 2012 Numéro 228 TABLE DES MATIÈRES LA GÉNÉRATION Y DÉFIE LA DSI... 2 SOLUTIONS LINUX : BIG DATA ET BI OPEN SOURCE FONT BON MÉNAGE 01
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détail@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé. www.secib.
SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS CERTIFIÉ ISO 9001 www.secib.fr @ vocatmail Première messagerie professionnelle pour avocat en mode hébergé Avec 1500 cabinets installés et plus de 8500
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détail