Perspectives IT

La sécurité contre-attaque

Le blog IT

Le Cloud : outil indispensable à l’industrie 4.0

A l’ère du Big Data, de l’IoT (Internet of Things), de l’automation, de l’intelligence artificielle, du M2M (Machine To Machine), l’industrie 4.0 se met en place ; les flux d’informations sont conséquents, et les équipements évoluent de plus en plus rapidement. Aussi, les matériels et les objets connectés se multiplient[…]

Caroline PERONNET on Twitter
Caroline PERONNET
Lire plus »

Discovery Webinar: Intelligence prédictive, Big Data et Sécurité.

Aujourd’hui, 2,5 quitillions octets de données sont créés chaque jour. Au fur et à mesure de sa croissance, ce déluge de données constitue à la fois une opportunité et un enjeu pour les professionnels de la sécurité.  Une opportunité parce que les technologies du Big Data offrent des potentialités inédites dans le domaine[…]

Stéphane
Senior Presales Engineer – Security Expert
Lire plus »

Comment fonctionne la sécurité dans le Cloud ?

Le contexte spécifique du Cloud, notamment public, où les données sont hébergées à l’extérieur de l’entreprise, pointe du doigt d’importants enjeux en termes de sécurité. En utilisant des services Cloud, les entreprises perdent la main sur leurs données et peuvent ne pas maîtriser totalement leur exploitation. En effet dans le[…]

Aurélie Freyss
Lire plus »

Le Cloud, un outil indispensable ?

Selon KPMG, 9 décideurs IT sur 10 affirment que le Cloud est l’avenir de l’informatique et IDC estime que les dépenses en infrastructure Cloud s’élèveront à 38,2 milliards de dollars sur la seule année 2016. Un marché qui affiche en outre une croissance dynamique de 25% par an. Le degré[…]

Aurélie Freyss
Lire plus »

GDPR : 500 jours pour devenir conforme et améliorer son niveau de sécurité

Le règlement général pour la protection des données, ou GDPR (General Data Protection Regulation), deviendra effectif le 25 mai 2018. Les entreprises ont 500 jours pour respecter les nouvelles réglementations. Selon Symantec, 96% des entreprises françaises, allemandes et britanniques déclarent avoir une compréhension partielle du GDPR. Aussi, pour guider les[…]

Caroline PERONNET on Twitter
Caroline PERONNET
Lire plus »

En pratique : comment sécuriser son Datacenter agile ?

La sécurisation du datacenter passe par deux étapes majeures : Nord-Sud (client-serveur) pour sécuriser l’accès au datacenter et filtrer les accès et les contenus à destination ou en provenance des ressources hébergées. Est-Ouest (serveur-serveur) pour sécuriser les ressources virtuelles entre elles parce que soumises à des contraintes d’élasticité et d’agilité. La consolidation[…]

Jean-Pierre
Technical Director
Lire plus »

Les 4 avantages du SDN

4 avantages principaux émanent de la technologie SDN: • Une réduction des dépenses d’investissement (CapEx), en limitant la nécessité d’acheter des équipements hardware basés sur des ASICs via un modèle « Pay As You Grow ». • Une réduction des coûts opérationnels (Opex), par un contrôle algorithmique sur le réseau et[…]

Jean-Pierre
Technical Director
Lire plus »

Le SDN pour simplifier les réseaux virtuels et le fonctionnement du Datacenter

Après la virtualisation des serveurs, la tendance est aujourd’hui au SDN ou Software Defined Network pour la virtualisation des réseaux. Le SDN découple les fonctions de contrôle et de transfert des données du réseau pour en simplifier la gestion. Dans le SDN, l’intelligence est localisée dans des contrôleurs logiciels qui[…]

Jean-Pierre
Technical Director
Lire plus »

Les 4 bénéfices du SDDC

Les 4 bénéfices du SDDC permettent de souligner fortement son efficacité: • Une mise à disposition ultra rapide : si dans le cadre d’un datacenter traditionnel, la durée de provisionning pour la création de nouveaux services peut prendre plusieurs mois, la virtualisation de serveurs réduit sa durée à quelques semaines,[…]

Jean-Pierre
Technical Director
Lire plus »