L’essentiel sur T-Systems – Deutsche Telekom et l’offre de Cybersécurité Telekom Security

Telekom Security, entité dédiée à la sécurité, consolide les opérations de sécurité des différentes unités de Deutsche Telekom et T-Systems. Deutsche Telekom couvrait auparavant les marchés de la sécurité des particuliers et des petites entreprises, tandis que T-Systems ciblait les entreprises, en se concentrant sur les solutions IT et les grands projets, tout en étant responsable des opérations internes de sécurité informatique du groupe. T-Systems est le plus grand fournisseur de services informatiques d'Allemagne et possède une solide expérience (historique) en matière de sécurité des infrastructures (réseaux). Il n'est pas surprenant qu'elle ait également une activité croissante en matière de cybersécurité. T-Systems, en tant qu’entité de Deutsche Telekom, exploite des systèmes IT pour environ 400 entreprises multinationales clientes. Son objectif principal est de faire de la sécurité un facteur de différenciation, notamment sur le marché européen des services informatiques. Avec ses solutions de bout en bout, la sécurité n'est pas un…

Priorités d’investissement (monde) : tous les graphiques de l’étude CxO

  Afin de fournir des indications sur le paysage IT, teknowlogy Group a réalisé l'édition 2019 de son enquête annuelle sur les investissements SITSI® CxO, en interrogeant les décideurs informatiques d’entreprises couvrant les principaux marchés SITSI de teknowlogy Group. L’objectif était d'obtenir leur avis sur les tendances informatiques actuelles, les principales exigences et les plans d'investissement. Ce rapport présente et analyse les principaux résultats de l'étude menée dans le Monde. Il fournit des données et des analyses sur : Les défis économiques et informatiques auxquels les entreprises sont confrontées et les priorités, Les dépenses et budgets informatiques concernant différents sujets, projets et services, Des thèmes informatiques innovants. Outre les questions générales sur les défis et les dépenses informatiques, le questionnaire a permis aux participants à l'enquête de choisir et de répondre à des questions sur un maximum de trois sujets dans cinq domaines informatiques différents : les services liés aux logiciels…

Smart City : quels sont les enjeux en matière de cybersécurité

C’est l’un des cas d’usage clé de l’ensemble de technologies liées à l’IoT : la Smart City. Ce concept de ville intelligente, parce qu’il se repose sur une numérisation forte des processus et des services et implique une omniprésence de l’IT, est exposé aux aléas sécuritaires, comme tous systèmes IT traditionnels implantés dans les entreprises. En matière de cybersécurité donc, la Smart City est exposée aux mêmes risques et aux mêmes menaces que n’importe quelle entreprise en proie à la numérisation. Toutefois, certaines spécificités de ces villes intelligentes en font un espace particulièrement compliqué à défendre et protéger. Numériser l’ensemble de la chaîne de gestion énergétique d’une ville est en effet un processus hautement critique.  Il n’existe pas une solution miracle pour garantir un niveau de sécurité optimal, mais plusieurs solutions complémentaires, associées à des bonnes pratiques. Ce rapport analyse les enjeux de la Smart City et donne des pistes de réflexion…

Quelles sont les principales certifications de sécurité (cyber) que je devrais demander aux fournisseurs ?

Les certifications et les normes sont des éléments importants pour qu'une entreprise puisse sécuriser ses opérations et prouver sa conformité aux réglementations locales et régionales. Il existe de nombreuses normes d'importance générale, telles que la norme ISO 27xxx ; d'autres ne s'appliquent qu'à certains secteurs ou fonctions, comme la norme PCI DSS. Dans ce document, teknowlogy Group donne un aperçu des normes les plus importantes pour lesquelles un acheteur devrait demander une certification aux prestataires de services afin de s'assurer que la conformité n'est pas compromise par le recours à un certain prestataire de services. L'adoption des certifications et des normes les plus pertinentes constitue une preuve pour assurer la confiance numérique requise par les entreprises et les organisations. Les auditeurs de conformité aiment les certifications car elles montrent qu'une entreprise ou ses fournisseurs de services respectent au moins les règles de sécurité de base dans la prestation de leurs services. Les…

Quelles sont les principales options de gestion pour les environnements multi-cloud et hybrides ?

La gestion des clés est essentielle pour une cryptographie efficace, qui à son tour est un élément essentiel de nombreux outils puissants prenant en charge la cybersécurité et la confidentialité. Cela signifie que la génération, la distribution, le stockage, la sauvegarde, l'utilisation, la rotation et la destruction éventuelle des clés cryptographiques sont essentiels à un large éventail de fonctions de cybersécurité. Les technologies de l'information étant de plus en plus développées et diffusées dans de multiples environnements en Cloud et dédiés, les organisations d'utilisateurs de technologies de l'information sont confrontées à des choix difficiles quant à la meilleure façon de faire face à leurs responsabilités, de plus en plus complexes, de gestion clés. La gestion des clés est essentielle pour les fonctions de sécurité suivantes (cette liste n'est pas exhaustive) : Confidentialité : Le maintien du secret des informations est l'utilisation initiale de la cryptographie. Le cryptage moderne rend les données illisibles sans…

JAGUAR NETWORK by Free Pro

Fournisseur de services expert Cloud, Réseau, VoIP, IoT/Big Data et Services Managés. Notre ambition : accélérer l'accès aux technologies digitales, garantir un accompagnement de proximité en vous assurant toujours un très haut niveau de services ! Jaguar Network est un hébergeur de données et opérateur télécom qui accompagne 1 200 entreprises dans leur transformation numérique en leur fournissant des services souverains de confiance. L'entreprise bénéficie d'expertises reconnues dans l'univers des télécommunications, du cloud, de l'IoT et des services managés. Jaguar Network s'appuie sur un réseau propriétaire de 130 000 km de fibre optique interconnectant ses propres datacenters situés en France. Ceux-ci répondent aux normes les plus exigeantes en termes d'écoconception, d'exploitation et de sécurité : certifications HDS, ISO 27001 & PCI-DSS. L'innovation se positionne au cœur de l'ADN de l'entreprise avec un SI et un lab R&D interne pour développer, tester et éprouver des services réseau et cloud en intégrant des technologies comme le…

HACKUITY

Une startup innovante dans le domaine de la cybersécurité, focalisée sur la pratique des tests d'intrusion informatique et la gestion des vulnérabilités Hackuity est une start-up technologique créée en 2018 et spécialisée dans la cybersécurité. Hackuity développe et commercialise la plateforme BtoB SaaS éponyme dédiée à la gestion des vulnérabilités informatiques (« Vulnerability Management »). La gestion des vulnérabilités est l'une des pratiques incontournables de la SSI pour assurer une bonne posture de sécurité à son système d'information. Elle est présente dans tous les grands référentiels, standards, régulations sectorielles ou bonnes pratiques du marché (ISO, PCI-DSS, guide l'hygiène, accords de Bâle, ...) et est réglementaire pour les OIV (Opérateur d'Importance Vitale). Depuis le maintien à jour de l'inventaire des actifs du SI jusqu'au déploiement des correctifs et leur contrôle, en passant par le référencement en continu des vulnérabilités, cet exercice n'a rien de trivial. De nombreuses étapes doivent être rigoureusement suivies sans quoi l'organisation s'expose aux…

HACKUITY

Le cockpit de gestion des vulnérabilités et de digitalisation des pentests. Hackuity développe et commercialise la plateforme BtoB SaaS éponyme dédiée à la gestion des vulnérabilités informatiques (« Vulnerability Management »). La gestion des vulnérabilités est l'une des pratiques incontournables de la SSI pour assurer une bonne posture de sécurité à  son système d'information. Elle est présente dans tous les grands référentiels, standards, régulations sectorielles ou bonnes pratiques du marché (ISO, PCI-DSS, guide l'hygiène, accords de Bâle, ...) et est réglementaire pour les OIV (Opérateur d'Importance Vitale). Depuis le maintien à  jour de l'inventaire des actifs du SI jusqu'au déploiement des correctifs et leur contrôle, en passant par le référencement en continu des vulnérabilités cet exercice n'a rien de trivial. De nombreuses étapes doivent être rigoureusement suivies sans quoi l'organisation s'expose aux risques liés à l'exploitation des vulnérabilités (fraudes, intrusions, déni de service, vol de données,...) et à la non-conformité avec ces processus SSI internes et…

L’évolution du rôle du RSSI

La transformation numérique a largement transformé la dépendance à l'égard de l'informatique au sein des entreprises, sa sécurité et le rôle du Chief Information Security Officer (CISO), en français le Responsable Sécurité des Systèmes d’Information (RSSI), qui gagne de plus en plus en importance. - Mais qu'est-ce qui fait le succès d'un RSSI ? - À quoi ressemble un profil RSSI typique ? - Le RSSI typique fait-il partie du Comex ? - Comment la sécurité informatique sera-t-elle structurée ?

Gestion des identités et des accès des clients (CIAM)

La gestion des identités et des accès des clients (CIAM) est une gestion des identités et des accès (IAM) qui se concentre sur les utilisateurs externes. L'accent est mis principalement sur la gestion de l'identité des clients, mais aussi sur celle d'autres types de parties externes, telles que les partenaires, les entrepreneurs, les actionnaires, les membres de la chaîne de valeur, etc. Au départ l’origine, il s'agit essentiellement d'un outil de cybersécurité axé sur le Single Sign On (SSO), bien que certains grands fournisseurs de plates-formes aient livré des extensions CIAM à partir de ces outils SSO. Le CIAM utilise les capacités du SSO pour offrir une meilleure sécurité et une meilleure expérience utilisateur, mais il utilise également ces capacités pour fournir une vue client unifiée afin d'améliorer la gestion de la relation client (CRM). Le SSO est un outil efficace pour présenter une vision globale du client, et les projets…