Tous acteurs de la cybersécurité !

Face aux attaques à grande échelle et aux malveillances organisées, les entreprises sont confrontées à une menace qui dépasse leur environnement IT. C’est aujourd’hui l’organisation toute entière qui doit être capable d’identifier un cas de compromission de ses données au risque de perdre en performance, en crédibilité et en confiance. Encore faut-il rester à l’affût et savoir repérer les indices.

Le print est-il voué à disparaître ?

Aujourd’hui, la prise en compte de la fonction impression est démocratisée en entreprise et c’est un marché en profonde évolution. D’ailleurs, tous les acteurs s’accordent à dire que cette évolution va s’accélérer en raison d’un certain nombre de facteurs.

Le réseau SD WAN libère le potentiel applicatif et booste l’expérience

Le MPLS ne tiendra plus la charge à lui tout seul encore bien longtemps si l’entreprise poursuit sa migration vers le cloud (ce qu’elle fait massivement). Place au SD WAN, le réseau étendu privé qui priorise intelligemment et dynamiquement les paquets et les applications pour garantir un service impeccable. Car in fine, l’objectif dans le viseur doit rester l’expérience utilisateur, quoi qu’il arrive.

Docker et le stockage, où en est-on ? (partie 3)

Jusqu’ici tout allait bien, car les containers Docker ne posaient pas réellement de nouvelles problématiques de stockage.
A l’origine, Docker a été pensé pour pouvoir déployer massivement des micro-services. Ces derniers ont la particularité d’être stateless (sans état) et ne nécessitent donc pas de persistance de données : par défaut, à l’arrêt d’un container, les données sont effacées. C’était assez simple à gérer.
C’était sans compter sur son succès dans les infras. Les containers ont rapidement été utilisés pour déployer des applications de plus en plus complexes. Et ce qui devait arriver arriva : les containers ont finalement eu besoin de stockage persistant.

Comment saborder son Cloud hybride en 3 leçons

Pour bien évaluer les outils de gestion de Cloud hybride, grande tendance de l’IT moderne, il est parfois nécessaire de savoir dans un premier temps, comment le ruiner volontairement. Et il convient donc de prendre en considération myriade de critères comme les coûts, les APIs, le support et la capacité d’intégration à des tiers.

De vraies solutions collaboratives : un impératif pour la croissance

Demain, nous ne ferons plus les mêmes métiers et nous les exercerons autrement. Si les organisations manquent encore de visibilité, elles savent cependant devoir se préparer à ces transformations. Les espaces de travail digitaux répondent à nos modes de travail de plus en plus transverses et collaboratifs et viennent renforcer l’attractivité de la marque employeur, par une offre d’environnements de travail dynamiques et innovants.

La DSI enfin au CoDir

Hormis quelques rares exceptions, en plus d’un demi siècle d’informatisation des entreprises, peu de DSI ont obtenu le rôle de membre permanent du Comité de Direction, du Comité Exécutif...

Le machine learning : l’arme ultime contre le trop juteux trafic de données

Un salarié peu scrupuleux, rancunier ou tout simplement négligent, et c’est une porte grande ouverte sur le SI de l’entreprise. Visiblement, les cessions de sensibilisation à la sécurité informatique ne sont pas toujours bien intégrées. A propos, les caméras de surveillance branchées sur le réseau sont-elles à toute épreuve ? Bonne question. La corrélation des logs et des flux, l’analyse comportementale et le machine learning peuvent le dire, eux.

Docker : pourquoi la sécu traditionnelle ne suffit pas (partie 2)

Quand on en arrive à Docker, on rencontre trois profils de clients : celui, early adopter, qui a déjà commencé à déployer ; celui, en mode découverte, qui commence à tester avec quelques applications ; et celui qui est encore en phase de veille, et qui n’a pas encore abordé la containerisation en pratique. Mais quel que soit son niveau de maturité, la sécurité reste toujours un obstacle à affranchir, comment faire ? La plupart pense que leur politique menée jusque-là sera suffisante.

Sauf que non…Quand on en arrive aux containers, la sécurité traditionnelle ne suffit pas. On ne sécurise pas une infra containérisée comme on sécurise son infra virtualisée.

La bonne nouvelle c’est que les leaders du marché comme Docker restent très vigilants sur ce point. Les récentes fonctionnalités de Docker prennent de plus en plus en compte ces aspects.

Pour les équipes, il est cependant important de mieux comprendre les enjeux de la sécurité dans une infra containérisée, ainsi que mieux connaitre les risques, pour les intégrer dans la politique de sécurité globale de l’entreprise. C’est ce que nous allons décrire ci-après.

Consommation logicielle : l’abonnement dans toutes les têtes

Dans une économie numérique à la croissance soutenue, l’industrie du logiciel adopte de nouveaux modèles de services basés sur les abonnements. L’achat de licence ne répond plus à lui seul aux besoins qui, à l’heure du Cloud et de l’IoT, bousculent les modes de la consommation traditionnelle. La logique SaaS (Software as a Service) favorise un usage plus libre, à la demande, auquel les formules par abonnement s’adaptent davantage. L’utilisateur de logiciels est avant tout un client en quête de simplicité et de souplesse qui souhaite aujourd’hui de plus en plus « consommer sans posséder ».

Découvrez nos experts

Cédric Dervaux

Directeur Digital Alliance Group

Charles Gengembre

Manager BU Sécurité et Réseaux

Samuel Lodeon

Data Protection Solution Architect

Fabien Swiergel

Solution Architect

David da Silva

Microsoft Digital Offer Manager

Régis Davesne

Manager BU Systèmes, Stockage, Hyperconvergence

“Everything as a Service”, oui mais jusqu’où ?

C’est une petite révolution qui gravite dans l’espace du Cloud Computing. Ou comment accéder et tirer parti de la technologie « en tant que service » ? Les secteurs sont nombreux à se projeter dans une économie où le modèle « Everything as a Service » leur promet déjà une adaptation plus rapide aux évolutions du marché et une augmentation de leurs profits.

Tous acteurs de la cybersécurité !

Face aux attaques à grande échelle et aux malveillances organisées, les entreprises sont confrontées à une menace qui dépasse leur environnement IT. C’est aujourd’hui l’organisation toute entière qui doit être capable d’identifier un cas de compromission de ses données au risque de perdre en performance, en crédibilité et en confiance. Encore faut-il rester à l’affût et savoir repérer les indices.

Le réseau SD WAN libère le potentiel applicatif et booste l’expérience

Le MPLS ne tiendra plus la charge à lui tout seul encore bien longtemps si l’entreprise poursuit sa migration vers le cloud (ce qu’elle fait massivement). Place au SD WAN, le réseau étendu privé qui priorise intelligemment et dynamiquement les paquets et les applications pour garantir un service impeccable. Car in fine, l’objectif dans le viseur doit rester l’expérience utilisateur, quoi qu’il arrive.

Comment saborder son Cloud hybride en 3 leçons

Pour bien évaluer les outils de gestion de Cloud hybride, grande tendance de l’IT moderne, il est parfois nécessaire de savoir dans un premier temps, comment le ruiner volontairement. Et il convient donc de prendre en considération myriade de critères comme les coûts, les APIs, le support et la capacité d’intégration à des tiers.

De vraies solutions collaboratives : un impératif pour la croissance

Demain, nous ne ferons plus les mêmes métiers et nous les exercerons autrement. Si les organisations manquent encore de visibilité, elles savent cependant devoir se préparer à ces transformations. Les espaces de travail digitaux répondent à nos modes de travail de plus en plus transverses et collaboratifs et viennent renforcer l’attractivité de la marque employeur, par une offre d’environnements de travail dynamiques et innovants.

Le machine learning : l’arme ultime contre le trop juteux trafic de données

Un salarié peu scrupuleux, rancunier ou tout simplement négligent, et c’est une porte grande ouverte sur le SI de l’entreprise. Visiblement, les cessions de sensibilisation à la sécurité informatique ne sont pas toujours bien intégrées. A propos, les caméras de surveillance branchées sur le réseau sont-elles à toute épreuve ? Bonne question. La corrélation des logs et des flux, l’analyse comportementale et le machine learning peuvent le dire, eux.

Docker : pourquoi la sécu traditionnelle ne suffit pas (partie 2)

Quand on en arrive à Docker, on rencontre trois profils de clients : celui, early adopter, qui a déjà commencé à déployer ; celui, en mode découverte, qui commence à tester avec quelques applications ; et celui qui est encore en phase de veille, et qui n’a pas encore abordé la containerisation en pratique. Mais quel que soit son niveau de maturité, la sécurité reste toujours un obstacle à affranchir, comment faire ? La plupart pense que leur politique menée jusque-là sera suffisante.

Sauf que non…Quand on en arrive aux containers, la sécurité traditionnelle ne suffit pas. On ne sécurise pas une infra containérisée comme on sécurise son infra virtualisée.

La bonne nouvelle c’est que les leaders du marché comme Docker restent très vigilants sur ce point. Les récentes fonctionnalités de Docker prennent de plus en plus en compte ces aspects.

Pour les équipes, il est cependant important de mieux comprendre les enjeux de la sécurité dans une infra containérisée, ainsi que mieux connaitre les risques, pour les intégrer dans la politique de sécurité globale de l’entreprise. C’est ce que nous allons décrire ci-après.

Recevez par mail les articles et actualités de Au coeur des InfrasJe m'inscris à la Newsletter