E.D.I. n°18 mai 2012
E.D.I. n°18 mai 2012
  • Prix facial : gratuit

  • Parution : n°18 de mai 2012

  • Périodicité : mensuel

  • Editeur : Partenaire Media Publishing

  • Format : (230 x 300) mm

  • Nombre de pages : 134

  • Taille du fichier PDF : 36,0 Mo

  • Dans ce numéro : Stop aux attaques ! Les nouveaux enjeux de la sécurité

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 72 - 73  |  Aller à la page   OK
Pages suivantes >
72 73
70 EDI n°18/Mai 2012 Dossier Sécurité [Grossistes] UNE COMPOSANTE RÉMUNÉRATRICE DANS UNE OFFRE PLUS GLOBALE En matière de sécurité, le revendeur doit avant tout être force de conseils en se fondant sur une politique de formation. Sa principale mission consiste à assurer la production continue de ses clients et d’en assumer la maintenance et la sécurité », résume Jean-Bernard Yata, chef de projet et ingénieur Systèmes & Réseaux Linux/Unix chez IDSBox. En effet, la sécurité est un critère à prendre à tous les niveaux du système d’information de l’entreprise et sa valeur ajoutée, pour le revendeur, réside surtout dans la capacité à apporter un éventail de services. « On ne distingue pas de tendances fortes autour de la sécurité, c’est une consolidation de l’existant », indique Benoît Grunemwald, directeur commercial d’Athena Global Services, qui insiste la polyvalence de revendeurs capables de proposer des offres physiques (achat-vente) TROIS QUESTIONS À JÉRÔME COMBES, ZYCKO FRANCE. L’EDI : Quelles sont les tendances ? Jérôme Combes : Par exemple, Barracuda propose des antispam et des antivirus, du web filtering via son offre Flex 100% accessible et gérable dans le cloud. Ce qui est paradoxal, compte tenu des réticences vis-à-vis du cloud, de la part des clients. L’autre tendance c’est l’intégration de règles de sécurité de niveau 7 au sein de tout firewall. Barracuda, encore, avec son NG Firewall inspecte tout le trafic réseau et sécurise toutes les transactions. Enfin, un autre axe est la virtualisation des solutions. Citons Vyatta, un système de routage et de sécurité qui s’installe au sein des clusters d’hyperviseur afin d’assurer le routage et la sécurité d’accès notamment, au plus près des virtual machines, et donc sécurise leurs infrastructures de manière efficace et surtout performante. Jérôme Combes, directeur technique, Zycko France. La sécurité, présente à tous les niveaux du système d’information, est incluse dans l’offre de nombreux revendeurs qui, sous la pression des grossistes, commercialisent la sécurité comme un service global et non plus comme un produit. L’EDI : Comment définir la valeur ajoutée ? J.C. : On trouve dans le cloud des appliances d’optimisation, de sécurité, tout type d’hébergement, et même des backups (PRA) de sociétés qui ne veulent ou ne peuvent bâtir un site de Disaster Recovery privé. La première des valeurs ajoutées est la formation des professionnels aux évolutions. L’EDI : Quelles sont les nouvelles opportunités pour les revendeurs ? J.C. : Les revendeurs-intégrateurs construisent leur propre cloud. Tout service hébergé est une opportunité, comme le backup via des offres de type Whitewater de Riverbed, une appliance déployée chez le client qui vient stocker ces données dans un cloud privé, public ou hybride. Le dernier-né étant l’hébergement des environnements client, le DaaS (Desktop as a Service). mais aussi des solutions hébergées ou des services commercialisés sous la forme d’abonnement pour obtenir des revenus récurrents. « Parmi nos 2500 revendeurs, nous en comptons encore quelques-uns qui ne mènent qu’une approche pure d’achat-vente », reconnaît Rodolphe Bouchez, directeur marketing d’AGS. Cela dit, pour Olivier Ingles, directeur d’Eptimum, « les revendeurs commercialisent de vrais packages de services comprenant des offres globales avec de la sécurité, laquelle est de moins en moins vendue comme un produit unique mais comme un service », indique Olivier Ingles. En tous cas, accélérer la transformation du business « sécurité » des revendeurs vers les services passe par la formation. La formation constitue un critère essentiel pour être compétent « Il faut proposer aux revendeurs davantage de formations certifiantes sans oublier des offres avantageuses en termes marketing et commercial », souligne Sébastien Asseman, country manager France d’Itway. N’oublions pas que pour les revendeurs, l’approche « service » implique des changements dans leur organisation. D’ailleurs, comment rémunérer les commerciaux sur des revenus récurrents ? Répondre à cette question, c’est anticiper sur la migration du système d’information vers des technologies cloud, porteuses pour le marché de la sécurité car extrêmement sensibles aux attaques de type web 2.0 et déni de service. Les grossistes et leurs fournisseurs axent surtout leurs discours auprès des revendeurs sur l’impact de la consumérisation IT. En effet, la multiplication des terminaux mobiles personnels, l’usage des réseaux sociaux augmentent le risque. Les solutions de DLP (Data Loss Prevention) et d’authentification commencent donc à intéresser les revendeurs même si, comme le précise Olivier Ingles, la vraie demande concernant ces problèmes de sécurité liés à la consumérisation se sentira surtout en 2013. Pour Jean- Bernard Yata, n’oublions pas non plus le chiffrement des données qui devient une règle d’or pour les architectes et RSSI, surtout avec la consumérisation IT. Cela dit, si les grossistes insistent sur l’importance de la sécurité auprès des revendeurs, « les dernières assises de la sécurité montrent qu’une banque investit 43 euros pour la protection d’un poste de travail. Ces chiffres sont encore plus éloquents lorsque l’on étudie les budgets consacrés à la formation et sensibilisation des personnels informatiques, de 2 à 24 euros au sein de structures comptant de 5 000 à 20 000 postes » conclut Jean Bernard Yata.●
Web 2.0 Les nouveaux enjeux de la Sécurité Avec Application Control, Check Point minimise les risques liés à l’utilisation d’applications Internet en s’appuyant sur AppWiki, la plus grande bibliothèque de widgets et d’applications. DETECTER et CONTROLER les applications EDUQUER les utilisateurs RENFORCER les politiques de sécurité http:Ilappwiki.checkpoint.com Copyright © Check Point Software Technologies Ltd. Tous droits réservés. Distribué par Westcon Security



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


E.D.I. numéro 18 mai 2012 Page 1E.D.I. numéro 18 mai 2012 Page 2-3E.D.I. numéro 18 mai 2012 Page 4-5E.D.I. numéro 18 mai 2012 Page 6-7E.D.I. numéro 18 mai 2012 Page 8-9E.D.I. numéro 18 mai 2012 Page 10-11E.D.I. numéro 18 mai 2012 Page 12-13E.D.I. numéro 18 mai 2012 Page 14-15E.D.I. numéro 18 mai 2012 Page 16-17E.D.I. numéro 18 mai 2012 Page 18-19E.D.I. numéro 18 mai 2012 Page 20-21E.D.I. numéro 18 mai 2012 Page 22-23E.D.I. numéro 18 mai 2012 Page 24-25E.D.I. numéro 18 mai 2012 Page 26-27E.D.I. numéro 18 mai 2012 Page 28-29E.D.I. numéro 18 mai 2012 Page 30-31E.D.I. numéro 18 mai 2012 Page 32-33E.D.I. numéro 18 mai 2012 Page 34-35E.D.I. numéro 18 mai 2012 Page 36-37E.D.I. numéro 18 mai 2012 Page 38-39E.D.I. numéro 18 mai 2012 Page 40-41E.D.I. numéro 18 mai 2012 Page 42-43E.D.I. numéro 18 mai 2012 Page 44-45E.D.I. numéro 18 mai 2012 Page 46-47E.D.I. numéro 18 mai 2012 Page 48-49E.D.I. numéro 18 mai 2012 Page 50-51E.D.I. numéro 18 mai 2012 Page 52-53E.D.I. numéro 18 mai 2012 Page 54-55E.D.I. numéro 18 mai 2012 Page 56-57E.D.I. numéro 18 mai 2012 Page 58-59E.D.I. numéro 18 mai 2012 Page 60-61E.D.I. numéro 18 mai 2012 Page 62-63E.D.I. numéro 18 mai 2012 Page 64-65E.D.I. numéro 18 mai 2012 Page 66-67E.D.I. numéro 18 mai 2012 Page 68-69E.D.I. numéro 18 mai 2012 Page 70-71E.D.I. numéro 18 mai 2012 Page 72-73E.D.I. numéro 18 mai 2012 Page 74-75E.D.I. numéro 18 mai 2012 Page 76-77E.D.I. numéro 18 mai 2012 Page 78-79E.D.I. numéro 18 mai 2012 Page 80-81E.D.I. numéro 18 mai 2012 Page 82-83E.D.I. numéro 18 mai 2012 Page 84-85E.D.I. numéro 18 mai 2012 Page 86-87E.D.I. numéro 18 mai 2012 Page 88-89E.D.I. numéro 18 mai 2012 Page 90-91E.D.I. numéro 18 mai 2012 Page 92-93E.D.I. numéro 18 mai 2012 Page 94-95E.D.I. numéro 18 mai 2012 Page 96-97E.D.I. numéro 18 mai 2012 Page 98-99E.D.I. numéro 18 mai 2012 Page 100-101E.D.I. numéro 18 mai 2012 Page 102-103E.D.I. numéro 18 mai 2012 Page 104-105E.D.I. numéro 18 mai 2012 Page 106-107E.D.I. numéro 18 mai 2012 Page 108-109E.D.I. numéro 18 mai 2012 Page 110-111E.D.I. numéro 18 mai 2012 Page 112-113E.D.I. numéro 18 mai 2012 Page 114-115E.D.I. numéro 18 mai 2012 Page 116-117E.D.I. numéro 18 mai 2012 Page 118-119E.D.I. numéro 18 mai 2012 Page 120-121E.D.I. numéro 18 mai 2012 Page 122-123E.D.I. numéro 18 mai 2012 Page 124-125E.D.I. numéro 18 mai 2012 Page 126-127E.D.I. numéro 18 mai 2012 Page 128-129E.D.I. numéro 18 mai 2012 Page 130-131E.D.I. numéro 18 mai 2012 Page 132-133E.D.I. numéro 18 mai 2012 Page 134