> Tech > IT Pro Magazine, Sécurité des Infrastructures et données

IT Pro Magazine, Sécurité des Infrastructures et données

Tech - Par IT Pro Magazine - Publié le 18 décembre 2013
email

Découvrez le sommaire du dernier numéro d'IT Pro Magazine.

IT Pro Magazine, Sécurité des Infrastructures et données

Cher abonné, cher lecteur, cher professionnel des environnements Windows Server,

Cybersécurité, cyberdéfense, cyberattaques, cyberespionnage, cybercriminalité, … ces mots résonnent au sein des organisations qui se doivent de réagir de plus en plus rapidement et fermement aux multiples menaces auxquelles sont confrontés aujourd’hui tous les systèmes.Pas de répit, aucun n’y échappe ! Protection, optimisation, contrôle, stratégie, solutions ? Autant de questions qui se bousculent. Mais audelà des technologies les plus pointues et des concepts les plus sophistiqués, revenons aux valeurs sûres, à savoir l’utilisateur lui-même et la communication, la sécurité n’est-elle pas avant tout un problème de communication ? Enfin, la simplicité, la visibilité et la responsabilité de chacun !

En effet, les approches traditionnelles volent en éclat au regard de la mobilité, des réseaux sociaux, du Big Data, du Cloud, et se complexifient à vue d’oeil ! Comment gérer toutes les données au-delà des frontières naturelles de l’entreprise ? Certes, les modèles de gestion de la sécurité sont repensés et complètement revus, mais cela suffira-t-il ? Au cours de la dernière décennie, la transformation des environnements IT a engendré une augmentation fulgurante des risques et failles qu’il ne faut pas prendre à la légère…

La croissance des intrusions et des violations de sécurité va sans aucun doute modifier les comportements des équipes IT et les pousser vers de nouvelles pratiques de gouvernance, de gestion de conformité, une prise de conscience accrue des enjeux sécuritaires, sans omettre des démarches d’analyses en profondeur avec peut-être une touche de cyberintelligence…

Votre mission : une lecture sous « Haute Sécurité » !

Nous vous souhaitons d’agréables fêtes de fin d’année.

Bien cordialement

Sabine Terrey
Directrice de la Rédaction

//////////////////////////////////////////////////

Dossier Sécurité

  • Cybersécurité en entreprise : quelles stratégies choisir ?

Marché, enjeux juridiques, charte informatique, luttecontre la fuite des données, autant d’éléments à considérer dès que les projets de sécurisation entrent en jeu…

  • SCADA : « Ne pas connecter un système ne le protège pas »

L’ANSSI (Agence Nationale de Sécurité des Systèmes d’information) surveille de très près les systèmes SCADA et s’inquiète de les voir de plus en plus connectés à internet.

  • Convergence des infrastructures : risques et opportunités

Des entreprises de toute taille cherchent à capitaliser sur les avantages apportés par une infrastructure convergente gérée depuis une plateforme virtualisée, que ce soit en matière de performances, de productivité et de flexibilité informatique.

  • Optimiser l’accès aux données en toute sécurité…

La sécurité est perçue comme une problématique récurrente chez les clients ! Entre mobilité, optimisation des infrastructures VDI et sécurité, Vincent Pajot, Directeur Commercial France, chez RES Software, revient sur ces diverses notions.

  • La sécurité des applications sur le cloud Amazon

Bee Ware propose sur la marketplace AWS un firewall applicatif permettant de protéger les serveurs web déployés chez l’opérateur de services cloud américain.

  • Quelle sécurité pour le Cloud ? Evaluer la sécurité d’un projet Cloud et la gérer au quotidien

Aujourd’hui, la plupart des entreprises utilisent ou envisagent d’utiliser des services sur le Cloud. Elles se retrouvent rapidement dans une situation hybride…

  • Combien coûte la cybercriminalité ?

La sécurité coûte cher. Mais une intrusion dans le système peut peser bien plus lourd dans la balance.

  • L’usage des réseaux sociaux en entreprise

Qu’ils soient grand public, tels que Facebook, Twitter, Pinterest ou MySpace, ou professionnels, comme LinkedIn et Viadeo, ces réseaux sociaux posent les mêmes problèmes de sécurité.

  • Sécurité : Votre entreprise est-elle mature ?

Entre dirigeants, responsables informatiques et directions métier, la perception de la sécurité informatique de l’entreprise semble bien différente.

La parole aux DSI

  • Securitas : une refonte intégrale du Système d’Information

Christophe Guéguen, DSI de Securitas France nous fait partager les évolutions du Système d’Information. Cloud IT Expert

  • Savoir mesurer les enjeux et les risques du Cloud Computing pour votre direction générale

Accompagner les entreprises à mettre en oeuvre les services issus du Cloud Computing est une démarche qui réserve bien des surprises !

Virtualisation IT Expert

  • Automatiser vos déploiements Hyper-V avec PowerShell

Pour les administrateurs, les ingénieurs avant-ventes, les développeurs, les formateurs et autres métiers techniques, l’un des avantages incontestable de la plateforme Hyper-V est la présence du moteur directement dans les systèmes Windows 8 et Windows 8.1.

Lync Server

  • Lync en environnement virtuel !

Quelles problématiques prendre en compte dès lorsqu’on envisage de déployer Microsoft Lync 2013, soit sur des serveurs virtuels, soit à travers une couche de virtualisation des postes de travail.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par IT Pro Magazine - Publié le 18 décembre 2013