Solutions IT & Logiciels vous propose de visionner de nouvelles vidéos, qui ont été tournées lors des Assises de la Sécurité 2012 à Monaco.
1) Améliorer la confidentialité des contenus Sharepoint
L'éditeur Lyonnais Prim'X Technologies sécurise les flux de documents Microsoft SharePoint. Son logiciel ZonePoint Clientless chiffre les documents, à la volée et localement, au niveau de chaque utilisateur.
2) Sécuriser les accès au cloud computing
Quitte à assembler des outils de gestion de terminaux mobiles, de fédération d'identité, de gestion de la conformité et de la sécurité des échanges, Orange Business Services veut résoudre les défis actuels de la gestion des identités et des accès vers le cloud computing.
3) Bâtir la tour de contrôle des flux numériques
Le centre opérationnel de sécurité (ou SOC, Security Operation Center) devient la tour de contrôle de l'entreprise numérique. Il cherche à détecter les signaux faibles pour contribuer à bloquer le hacker dans la place et tous ceux qui tenteraient de piller des ressources du réseau privé.
4) Filtrer les attaques DDoS multiniveaux
Protéger les terminaux, les données et autres ressources internes de l'entreprise, en fonction du contexte et de la logique applicative, telle est la vocation des équipements de sécurité de F5 Networks, qui filtrent désormais toutes les couches de l'infrastructure.
5) Consolider la chaîne de surveillance de l'entreprise
Henri Codron, Responsable de l'Espace RSSI du CLUSIF, pense que les solutions du moment pour lutter contre les attaques ciblées doivent être complétées par une chaîne de surveillance dans l'organisation, qui implique aussi les utilisateurs. Pour sa sécurité, l'entreprise doit limiter les services déployés sur les smartphones et sur les tablettes dans un cadre professionnel.
6) Titus garde le secret numérique
Fondateur et PDG de Titus, Tim Upton, précise quels sont les secteurs les plus sensibles aux fuites de fichiers contenant des secrets ou des éléments de propriété intellectuelle. Il explique comment la classification des fichiers, à partir de méta-données et quelques traitements peuvent réduire ce risque, tout en éduquant les utilisateurs dans et autour de l'organisation