> Sécurité
Spamina accentue sa présence en France

Spamina accentue sa présence en France

Deux frenchy ont pour mission d’imposer Spamina en France. Sébastien de la Tullaye est l’un d’eux. Il a été nommé Country Manager par la compagnie espagnole et croit à la réussite de cette implantation hexagonale.

Filiale de InSpirit, groupe d’investissement dans les nouvelles technologies, Spamina a été créée en 2005. Sa solution cloud de filtrage des mails, disponible en mode hybride ou privé, a séduit plus de 5 000 clients, essentiellement dans le monde hispanique. Sa principale référence est d’ailleurs la multinationale espagnole de télécommunication, Telefónica, qui distribue Spamina en marque blanche.

Lire l'article
Interview Vidéo : « Le SP1 d’UAG inclut toutes les demandes clients »

Interview Vidéo : « Le SP1 d’UAG inclut toutes les demandes clients »

Frédéric Esnouf fait partie de l'équipe EMEA, Security, IDA (Identity and Access) chez Microsoft.

Il détaille les nouvelles fonctionnalités du SP1 de Forefront Unified Access Gateway (UAG), disponible depuis le mois de décembre, ainsi que les caractéristiques de Forefront Identity Manager (FIM).

Lire l'article
Dossier Sécurité : Protection des données DB2 (3/3)

Dossier Sécurité : Protection des données DB2 (3/3)

Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.

Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.

Lire l'article
Dossier Sécurité : Protection des données DB2 (2/3)

Dossier Sécurité : Protection des données DB2 (2/3)

Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.

Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.

Lire l'article
Dossier Sécurité : Protection des données DB2 (1/3)

Dossier Sécurité : Protection des données DB2 (1/3)

Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.

Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.

Lire l'article
Dossier Sécurité : Bonnes pratiques pour la gestion des clés

Dossier Sécurité : Bonnes pratiques pour la gestion des clés

Tout le processus de cryptage repose sur la clé. Sans elle, il manque un facteur à l’équation de cryptage et les données ne peuvent être ni cryptées ni décryptées.

Si la clé tombe dans de mauvaises mains ou si elle est découverte, le premier venu peut décrypter les données cryptées. Lorsqu’on crypte des données, ce n’est pas l’algorithme mais bien la clé de cryptage qui doit rester secrète. Il est donc impératif de limiter ceux qui connaissent la clé ou qui y ont accès. La réponse à la question suivante détermine la force, ou l’efficacité, de la clé de cryptage : combien de temps faut-il à quelqu’un ne connaissant pas la clé pour l’obtenir à coups d’attaques cryptanalytiques. Sans une bonne gestion des clés, votre projet de cryptage est vulnérable et ne protège nullement vos données. Le moment est donc venu d’apprendre les bonnes pratiques en matière de gestion des clés de cryptage. C’est le but des paragraphes suivants.

Lire l'article
SonicWALL sort une nouvelle génération de firewall

SonicWALL sort une nouvelle génération de firewall

SonicWALL, spécialiste de la sécurité réseaux, lance une nouvelle gamme de firewall. La série SuperMassive E10000 s’appuie sur une architecture multicoeur pouvant combiner jusqu’à 96 cœurs de processeur.

Elle offre un débit supérieur à 40 Gbit/s pour la fonction de pare-feu et à 30 Gbit/s pour le contrôle des applications et le service de prévention des intrusions (IPS).

Lire l'article
Dossier Administration : Présentation de RBAC

Dossier Administration : Présentation de RBAC

L’avènement de Microsoft Exchange 2010 inclut une gestion complètement nouvelle des permissions que nous pouvions accorder sur l’environnement messagerie.

Ce nouveau modèle de permissions dont les accès sont basés sur des rôles (RBAC) va effectivement permettre, comme nous allons le voir, de déléguer plus finement les permissions.

Avant de rentrer dans la technique pure et simple, des petits éclaircissements s’imposent afin d’améliorer la compréhension de chacun. La gestion des droits basés sur les rôles Exchange 2010 repose sur trois piliers fondamentaux qui sont « qu’est ce qui est modifié, par qui et sur quoi » ou plutôt, pour reprendre un langage plus SMS à la mode: le OuKoiKi.

Lire l'article
Dossier Sécurité : L’authentification forte en environnement Windows (2/2)

Dossier Sécurité : L’authentification forte en environnement Windows (2/2)

Lorsque l’on évoque la notion d’authentification au sein d’une organisation, il est classique d’immédiatement associer le concept de mot de passe et de stockage d’information d’authentification au sein de l’annuaire Active Directory.

Or, il est maintenant établi que le couple « nom utilisateur + mot de passe » ne suffit plus à garantir la sécurisation de l’accès aux systèmes informatiques et aux informations qu’ils contiennent. Il est, en effet, relativement simple de « pirater » un système contenant des mots de passe simples, que ce soit par de pures méthodes de techniques informatiques ou par des méthodes sociales.

Aucune protection « technicoinformatique » ne pourra protéger le système d’information de l’utilisateur lui-même et de sa passivité face à la sécurisation des accès informatiques. Microsoft a intégré très tôt cette dimension stratégique, et depuis Windows 2000, propose une plateforme logicielle prête à utiliser les nouveaux standards d’authentification que représentent les authentifications dites fortes.

Lire l'article
Dossier Sécurité : L’authentification forte en environnement Windows (1/2)

Dossier Sécurité : L’authentification forte en environnement Windows (1/2)

Lorsque l’on évoque la notion d’authentification au sein d’une organisation, il est classique d’immédiatement associer le concept de mot de passe et de stockage d’information d’authentification au sein de l’annuaire Active Directory. 

Or, il est maintenant établi que le couple « nom utilisateur + mot de passe » ne suffit plus à garantir la sécurisation de l’accès aux systèmes informatiques et aux informations qu’ils contiennent. Il est, en effet, relativement simple de « pirater » un système contenant des mots de passe simples, que ce soit par de pures méthodes de techniques informatiques ou par des méthodes sociales.

Certains systèmes, tels que par exemple les domaines NIS Unix, sont même particulièrement exposés, représentant une faille de sécurité extrêmement importante au sein des systèmes informatiques.

Lire l'article
Techdays 2011 : Windows Phone 7, Green IT, Sécurité, les immanquables du salon

Techdays 2011 : Windows Phone 7, Green IT, Sécurité, les immanquables du salon

À quelques jours des TechDays, le programme définitif est dévoilé. Focus sur trois des thématiques les plus brûlantes du salon.

Comme nous vous l’annoncions dans IT Pro Magazine de décembre, le cloud computing se taillera la part du lion lors de cette nouvelle édition du salon Microsoft. Un parcours a été spécialement créé pour évoquer tous les aspects de cette révolution technologique. Mais autour du nuage, d’Internet Explorer 9, ou encore d’HTML 5, bien d’autres sujets seront abordés durant l’évènement.

Lire l'article
IBM injecte 42 millions de dollars dans le cloud canadien

IBM injecte 42 millions de dollars dans le cloud canadien

IBM crée le premier centre de Cloud Computing au Canada.

Et Big Blue ne fait pas les choses à moitié en investissant 42 millions de dollars dans l’opération.

Lire l'article
VMware amène les PME vers vSphere avec VMware Go Pro

VMware amène les PME vers vSphere avec VMware Go Pro

VMware annonce la disponibilité générale de VMware Go Pro, disponible en bêta jusqu’à aujourd’hui.

Le but est d’accompagner les PME dans la virtualisation de leur infrastructure et de leur permettre de passer au cloud computing.

Lire l'article
Kaspersky réagit à  la diffusion d’un ancien code source

Kaspersky réagit à  la diffusion d’un ancien code source

La fuite ne fait rire personne chez Kaspersky.

Une partie du code source d’une ancienne version de sa solution de sécurité a été mise à disposition sur le web.

Lire l'article
Un nouvel acteur sur le marché de la sécurité des mails

Un nouvel acteur sur le marché de la sécurité des mails

Spamina s’implante en France.

La compagnie espagnole a confié la direction de cette nouvelle antenne à Sébastien de La Tullaye.

Lire l'article
Entreprises et communications unifiées : état des lieux

Entreprises et communications unifiées : état des lieux

Où en sont les entreprises en matière de Communications Collaboratives Unifiées ?

C’est la question que s’est posée Aastra avec une étude réalisée entre mars et mai 2010, en partenariat avec l’institut de sondages et d’opinion NotezIT, auprès des utilisateurs et décideurs IT et Télécoms d’entreprises françaises de toutes tailles.

Lire l'article
Dossier Sécurité : AppLocker verrouille les applications

Dossier Sécurité : AppLocker verrouille les applications

Les utilisateurs qui exécutent des applications indésirables, voire dangereuses peuvent compromettre la sécurité de votre réseau.

Avec la nouvelle fonctionnalité AppLocker de Windows 7, Microsoft souhaite simplifier le travail visant à limiter l’utilisation aux seules applications approuvées. Dès que des applications non approuvées sont exécutées, très rapidement les administrateurs se retrouvent confrontés aux problèmes qui en résultent. Il n’est pas nécessaire d’installer les programmes pour qu’ils s’exécutent sur une machine. Le téléchargement d’un fichier d’application à partir d’Internet ou sa copie à partir d’un lecteur flash peut suffire à le lancer. Récemment, de nombreux experts de la sécurité ont affirmé que le seul moyen d’empêcher l’exécution de programmes indésirables ou dangereux sur une machine est d’établir une liste blanche des applications.
 

Lire l'article
IBM renouvelle ses certifications ISO

IBM renouvelle ses certifications ISO

La Division Infogérance IBM France a obtenu le renouvellement de ses certifications ISO/IEC 20000:2005, ISO/IEC27001:2005, ISO 9001:2008.

Ces certifications sont délivrées par Bureau Veritas Certification.

Lire l'article
Dell en ordre de bataille sur le marché du stockage

Dell en ordre de bataille sur le marché du stockage

Expert Storage chez Dell, Laurent Tisseyre intervient auprès des CIO et CEO de grandes entreprises (banques, télécommunications, compagnies aériennes) dans une trentaine de pays de la zone EMEA.

Sa mission est d’aider à intégrer les nouvelles technologies et d’apporter un support aux clients finaux. Il complète l’avis d’expert publié par son collègue Jérôme Osineri et précise la stratégie « Stockage » de Dell.

Lire l'article
Le rôle du stockage dans les infrastructures de cloud privées

Le rôle du stockage dans les infrastructures de cloud privées

Jérôme Osineri, Storage Program Manager chez Dell, publie un avis d'expert sur la question du stockage.

Retrouvez en complément l'interview de Laurent Tisseyre, Expert Storage, sur la stratégie "Stockage" de l'entreprise.

Lire l'article