E.D.I. n°18 mai 2012
E.D.I. n°18 mai 2012
  • Prix facial : gratuit

  • Parution : n°18 de mai 2012

  • Périodicité : mensuel

  • Editeur : Partenaire Media Publishing

  • Format : (230 x 300) mm

  • Nombre de pages : 134

  • Taille du fichier PDF : 36,0 Mo

  • Dans ce numéro : Stop aux attaques ! Les nouveaux enjeux de la sécurité

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 60 - 61  |  Aller à la page   OK
Pages suivantes >
60 61
58 EDI n°18/Mai 2012 Dossier Sécurité VIRTUALISATION PROTÉGER DES ARCHITECTURES SPÉCIFIQUES Les entreprises virtualisent à tout va. La tendance ne touche pas que les grands comptes : le mid-market et les PME commencent à virtualiser leurs serveurs voire leurs stations de travail. Le marché explose, les éditeurs commercialisent donc des produits de sécurité qui se basent sur les API VMware, Microsoft Hyper-v ou Citrix et qui effectuent des scans, des mises à jour, etc. sans créer de goulets d’étranglement nuisibles à la productivité de systèmes constitués de dizaines de machines virtuelles tournant sur une seule machine physique. « L’enjeu consiste à protéger ces architectures spécifiques sans nuire à la performance, en optimisant le moteur antimalware et en déportant sur l’hyperviseur l’appliance de sécurité des serveurs On annonce une nouvelle façon de consommer les applications avec l’émergence des interfaces tactiles de type iOS ou Android. Appelé à devenir sans doute, à terme, un OS de production, Windows 8 et son browser Metro se voudra-t-il un modèle fermé, comme le système d’Apple, ou ouvert, comme celui d’Android ? « Du niveau du précontrôle virtualisés », décrit Guillaume Gamelin, channel sales manager chez Sophos. Ce secteur renferme l’un des plus gros potentiels de ventes d’où une offre enrichie. Ainsi, en plus de l’Intrusion Protection System et l’Intrusion Detection System, le chiffrement de données des virtual machines commence à faire son apparition. « Formés pour vendre autant des boîtiers que des logiciels » Même intérêt du côté des fournisseurs d’appliances de sécurité réseaux, qui investissent ce nouveau marché de la virtualisation en commercialisant des gammes logicielles qui permettent le déploiement de leurs solutions pour les environnements virtualisés. « Ce marché est en très forte croissance. Nombreux sont nos partenaires François Lavaste, président de Netasq. Nos partenaires intégrateurs ont élargi leurs compétences » plus ou moins strict des applications par l’éditeur de Redmond dépendra, bien sûr, celui de la sécurité », explique Laurent Paumelle, security specialist chez Juniper Networks. Pour disposer d’applications métier via un AppStore privé les entreprises s’adresseront à des prestataires qui développeront ces logiciels, en recourant à des SDK (Software Development Kits), et qui valideront les codes sources comme conformes à une politique de sécurité. Mais comment s’assurer que ces apps seront bien sans failles, et accessibles par les seuls utilisateurs autorisés ? D’une part, les solutions de Mobile Device Management permettent de contrôler et de filtrer les applications provenant d’internet afin d’écarter intégrateurs qui ont formé leurs équipes aux environnements virtuels pour pouvoir vendre aussi bien des boîtiers que des logiciels », indique François Lavaste, président de Netasq. Repenser le réseau Cette évolution répond à la demande des utilisateurs finaux qui souhaitent optimiser de la capacité serveur pour en maximiser l’usage et le coût mais aussi disposer d’un environnement unique même avec des applications sous différents OS. Le dynamisme de ce segment est tel que des grossistes migrent vers une activité purement logicielle. Les revendeurs-intégrateurs trouveront là un potentiel de business en termes de services associés puisque la virtualisation nécessite de repenser le réseau et son architecture. Surtout quand cette activité est confiée à 100% aux partenaires avec, à la clé, plus de revenu et plus de marge.● METRO SUR WINDOWS 8 S’ASSURER QUE LE VER N’EST PAS DANS L’APPLI les malveillantes – virus, numéros surtaxés… – au moment de leur implémentation sur les appareils. D’autre part, des systèmes de certificats, de Single sign-on – à caractères variables par intervalles réguliers – ou de chiffrement sont prévus pour sécuriser la connexion de ces apps au serveur et aux terminaux.● Laurent Paumelle, security specialist, Juniper Networks. Plus le niveau du précontrôle des applications sera haut, plus celui de la sécurité sera élevé »
ÉVANGÉLISATION DOTER L’UTILISATEUR DU DISCERNEMENT Comment l’utilisateur en entreprise se sert-il d’internet et comment y gère-t-il sa machine ? Telles sont les questions concernant la perte de productivité auxquelles aident aussi à répondre les solutions de sécurité. L’objectif du module dédié à cette tâche est ainsi de débusquer les usages contre-productifs. À cette fin, cet outil de contrôle et de filtrage empêchera l’accès à certaines catégories de sites, comme Facebook ou eMule. « Permettre de bloquer les applications non autorisées, de filtrer le web ou de fixer une plage horaire pour l’accès à internet sont des services qu’il faut penser à commercialiser auprès des entreprises, surtout dans un contexte de crise économique », encourage Jérôme Granger, responsable des relations publiques de G Data. L’action peut également consister à rappeler les règles en vigueur dans la PME. Un rôle d’éducation que pourra évidemment jouer le revendeur-intégrateur en cas d’absence de RSSI. Car le point faible de la sécurité est bien l’individu. « Les gros remparts protègent de tout mais pas de l’humain, qui agira Frédéric Dubois, country manager, Netgear France. Le conseil pour sensibiliser les collaborateurs des entreprises est une opportunité de business » à l’encontre des règles en cliquant imprudemment sur quelque chose de défendu ou en divulguant des informations qui lui semblent anodines », explique Tanguy de Coatpont, directeur commercial de Kaspersky Lab. Or cette brèche sera exploitée par les personnes malveillantes. « Une grosse opportunité de business existe autour du conseil pour sensibiliser les collaborateurs, note Frédéric Dubois, country manager de Netgear France. Dans les PME, cette prestation sera généralement associée au suivi d’une politique de sécurité, en mettant en place les infrastructures nécessaires au contrôle des postes de travail et des terminaux mobiles. » Un travail à la portée de revendeurs de proximité, souvent référents des PME.●



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


E.D.I. numéro 18 mai 2012 Page 1E.D.I. numéro 18 mai 2012 Page 2-3E.D.I. numéro 18 mai 2012 Page 4-5E.D.I. numéro 18 mai 2012 Page 6-7E.D.I. numéro 18 mai 2012 Page 8-9E.D.I. numéro 18 mai 2012 Page 10-11E.D.I. numéro 18 mai 2012 Page 12-13E.D.I. numéro 18 mai 2012 Page 14-15E.D.I. numéro 18 mai 2012 Page 16-17E.D.I. numéro 18 mai 2012 Page 18-19E.D.I. numéro 18 mai 2012 Page 20-21E.D.I. numéro 18 mai 2012 Page 22-23E.D.I. numéro 18 mai 2012 Page 24-25E.D.I. numéro 18 mai 2012 Page 26-27E.D.I. numéro 18 mai 2012 Page 28-29E.D.I. numéro 18 mai 2012 Page 30-31E.D.I. numéro 18 mai 2012 Page 32-33E.D.I. numéro 18 mai 2012 Page 34-35E.D.I. numéro 18 mai 2012 Page 36-37E.D.I. numéro 18 mai 2012 Page 38-39E.D.I. numéro 18 mai 2012 Page 40-41E.D.I. numéro 18 mai 2012 Page 42-43E.D.I. numéro 18 mai 2012 Page 44-45E.D.I. numéro 18 mai 2012 Page 46-47E.D.I. numéro 18 mai 2012 Page 48-49E.D.I. numéro 18 mai 2012 Page 50-51E.D.I. numéro 18 mai 2012 Page 52-53E.D.I. numéro 18 mai 2012 Page 54-55E.D.I. numéro 18 mai 2012 Page 56-57E.D.I. numéro 18 mai 2012 Page 58-59E.D.I. numéro 18 mai 2012 Page 60-61E.D.I. numéro 18 mai 2012 Page 62-63E.D.I. numéro 18 mai 2012 Page 64-65E.D.I. numéro 18 mai 2012 Page 66-67E.D.I. numéro 18 mai 2012 Page 68-69E.D.I. numéro 18 mai 2012 Page 70-71E.D.I. numéro 18 mai 2012 Page 72-73E.D.I. numéro 18 mai 2012 Page 74-75E.D.I. numéro 18 mai 2012 Page 76-77E.D.I. numéro 18 mai 2012 Page 78-79E.D.I. numéro 18 mai 2012 Page 80-81E.D.I. numéro 18 mai 2012 Page 82-83E.D.I. numéro 18 mai 2012 Page 84-85E.D.I. numéro 18 mai 2012 Page 86-87E.D.I. numéro 18 mai 2012 Page 88-89E.D.I. numéro 18 mai 2012 Page 90-91E.D.I. numéro 18 mai 2012 Page 92-93E.D.I. numéro 18 mai 2012 Page 94-95E.D.I. numéro 18 mai 2012 Page 96-97E.D.I. numéro 18 mai 2012 Page 98-99E.D.I. numéro 18 mai 2012 Page 100-101E.D.I. numéro 18 mai 2012 Page 102-103E.D.I. numéro 18 mai 2012 Page 104-105E.D.I. numéro 18 mai 2012 Page 106-107E.D.I. numéro 18 mai 2012 Page 108-109E.D.I. numéro 18 mai 2012 Page 110-111E.D.I. numéro 18 mai 2012 Page 112-113E.D.I. numéro 18 mai 2012 Page 114-115E.D.I. numéro 18 mai 2012 Page 116-117E.D.I. numéro 18 mai 2012 Page 118-119E.D.I. numéro 18 mai 2012 Page 120-121E.D.I. numéro 18 mai 2012 Page 122-123E.D.I. numéro 18 mai 2012 Page 124-125E.D.I. numéro 18 mai 2012 Page 126-127E.D.I. numéro 18 mai 2012 Page 128-129E.D.I. numéro 18 mai 2012 Page 130-131E.D.I. numéro 18 mai 2012 Page 132-133E.D.I. numéro 18 mai 2012 Page 134