Le VMWorld 2019 vu par SCC et sa délégation

Depuis que VMware est présent en Europe, ses événements se montrent généralement à la hauteur des meilleurs moments outre-atlantiques. Le VMWorld 2019 Barcelonais, du 4 au 7 novembre, n’a pas failli...

Le match des infrastructures Cloud vs Edge Computing

​Les technologies telles que l'IA, l'IoT ou la blockchain, à la source d'un grand nombre d'innovations à venir, reposent toutes sur des volumes de données en forte croissance. Les entreprises...

Zero Trust : en quoi consiste cette stratégie de sécurité du réseau ?

Aujourd’hui, les ressources de l’entreprise circulent sur le réseau selon des scénarios de routage variés, inopinés, entre divers environnements. De plus, les acteurs malveillants ont fait évoluer leurs tactiques pour entrer dans le périmètre réseau sécurisé de l’entreprise. Aussi, la protection doit s’adapter et ne plus faire du périmètre sécurisé le seul rempart. Le Zero Trust propose un changement de paradigme dans la stratégie de sécurité.

Les Assises de la Sécurité et des SI 2019 célèbrent l’IA… et l’humain

Pour la 4ème année, SCC a participé aux Assises de la sécurité et des systèmes d’information. L’événement, réunissant à Monaco plus de 3000 experts de la cybersécurité du monde entier, fait encore et toujours l’objet d’un engouement qui n’a d’égal que la chaude actualité du sujet.

Pourquoi et comment simplifier l’hybridation ?

Certains hybrident les plans de tomates. Chez SCC, nous hybridons plus volontiers les infrastructures, avec succès. Parmi les grandes questions technologiques de ces dernières années, l’hybridation...

Confier la sécurité de ses infrastructures à son propre fournisseur Cloud : une bonne idée ?

Dans le Cloud, à tous les niveaux d'hébergement - IaaS, PaaS ou Saas -, les entreprises gagnent en efficacité et en souplesse. Dans le même intérêt, il est tentant de recourir aux services de...

Hyperconvergence, les limites du « tout en un » ? (saison 2)

Les environnements hyperconvergents confirment bien leur importance. Ils prennent une place de plus en plus importante au sein du datacenter dont ils contribuent à réduire la complexité et à accroître l’évolutivité. Toutefois le modèle du « tout intégré » peut aller à l’encontre des besoins attendus en termes de modularité de la puissance de calcul et de la capacité de stockage. Une interface unique est-elle pour autant universelle ?

Cloud : comment concilier souveraineté et sécurité ?

De plus en plus concernées par les risques liés à la sécurité, les entreprises et les organisations du publicvoient dans le stockage et le transfert de la donnée un enjeu de souveraineté numérique. Alternative « aux nuages sans frontières », le Cloud souverain offre un cadre légal et un modèle de déploiement fondé De plus en plus concernées par les risques liés à la sécurité, les entreprises et les organisations du public voient dans le stockage et le transfert de la donnée un enjeu de souveraineté numérique. Alternative « aux nuages sans frontières », le Cloud souverain offre un cadre légal et un modèle de déploiement fondé sur la localisation et la sécurité des données sur le territoire national.sur la localisation et la sécurité des données sur le territoire national.

Nouveaux parcours de données médicales à l’hôpital

Les hôpitaux, et le système de santé en général, bénéficient d’une digitalisation et d’un afflux de données exponentiels, notamment à caractère personnel. Avec l’explosion de la data se pose inévitablement la question de la maîtrise, du partage et du stockage des données médicales qui, plus qu’ailleurs, s’inscrivent dans le respect des normes de sécurité et de confidentialité.

Blockchain et Mesh : révolution IT ou révolution tout court ?

D’abord saluée comme une révolution technologique mondiale, puis exécrée pour être le refuge d’escrocs et de trafiquants en tous genres, la blockchain a toujours fasciné. Aujourd’hui, si elle continue de faire parler d’elle, c’est surtout pour sa capacité à redéfinir complètement les modèles de stockage et de distribution des données. Combinée aux réseaux mesh, elle commence à déployer tout son potentiel technologique. Reste toutefois à savoir pourquoi et comment l’utiliser.

Découvrez nos experts

Fréderic Charron

Directeur Technique IoT

Frédéri Mandin

Directeur Technique IA

Sébastien Hurst

Responsable Département Avant-Vente

Zero Trust : en quoi consiste cette stratégie de sécurité du réseau ?

Zero Trust : en quoi consiste cette stratégie de sécurité du réseau ?

Aujourd’hui, les ressources de l’entreprise circulent sur le réseau selon des scénarios de routage variés, inopinés, entre divers environnements. De plus, les acteurs malveillants ont fait évoluer leurs tactiques pour entrer dans le périmètre réseau sécurisé de l’entreprise. Aussi, la protection doit s’adapter et ne plus faire du périmètre sécurisé le seul rempart. Le Zero Trust propose un changement de paradigme dans la stratégie de sécurité.

Hyperconvergence, les limites du « tout en un » ? (saison 2)

Hyperconvergence, les limites du « tout en un » ? (saison 2)

Les environnements hyperconvergents confirment bien leur importance. Ils prennent une place de plus en plus importante au sein du datacenter dont ils contribuent à réduire la complexité et à accroître l’évolutivité. Toutefois le modèle du « tout intégré » peut aller à l’encontre des besoins attendus en termes de modularité de la puissance de calcul et de la capacité de stockage. Une interface unique est-elle pour autant universelle ?

Cloud : comment concilier souveraineté et sécurité ?

Cloud : comment concilier souveraineté et sécurité ?

De plus en plus concernées par les risques liés à la sécurité, les entreprises et les organisations du publicvoient dans le stockage et le transfert de la donnée un enjeu de souveraineté numérique. Alternative « aux nuages sans frontières », le Cloud souverain offre un cadre légal et un modèle de déploiement fondé De plus en plus concernées par les risques liés à la sécurité, les entreprises et les organisations du public voient dans le stockage et le transfert de la donnée un enjeu de souveraineté numérique. Alternative « aux nuages sans frontières », le Cloud souverain offre un cadre légal et un modèle de déploiement fondé sur la localisation et la sécurité des données sur le territoire national.sur la localisation et la sécurité des données sur le territoire national.

Nouveaux parcours de données médicales à l’hôpital

Nouveaux parcours de données médicales à l’hôpital

Les hôpitaux, et le système de santé en général, bénéficient d’une digitalisation et d’un afflux de données exponentiels, notamment à caractère personnel. Avec l’explosion de la data se pose inévitablement la question de la maîtrise, du partage et du stockage des données médicales qui, plus qu’ailleurs, s’inscrivent dans le respect des normes de sécurité et de confidentialité.

Recevez par mail les articles et actualités de Au coeur des InfrasJe m'inscris à la Newsletter