• Shortcuts : 'n' next unread feed - 'p' previous unread feed • Styles : 1 2

» Publishers, Monetize your RSS feeds with FeedShow:  More infos  (Show/Hide Ads)


Date: Thursday, 28 Aug 2014 08:57

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut lire un fragment de la mémoire de Qemu, afin d'obtenir des informations potentiellement sensibles.

Produits concernés : Unix (plateforme)

Gravité : 1/4

Date création : 25/08/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Qemu peut fonctionner notamment comme un émulateur de système complet.

L'émulation de système comprend celle des bus PCI. Cependant, la fonction pci_read.c du fichier pcihp.c vérifie mal un index de tableau, ce qui peut aboutir à un débordement de tampon en lecture, avec la remonté à 4 octets d'information privées.

Un attaquant local peut donc lire un fragment de la mémoire de Qemu, afin d'obtenir des informations potentiellement sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Q...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Thursday, 28 Aug 2014 08:23

Aruba Networks a publié fin juin une nouvelle étude mondiale dans laquelle il révèle que 70 % des professionnels de l'informatique subissent une pression accrue de la part des cadres dirigeants et des employés de la #GenMobile (génération mobile) – demandeurs de plus de souplesse et de collaboration dans leur travail – les poussant à mettre en place un espace de travail entièrement sans fil.

Dans le prolongement d'une étude récente consacrée au travailleur mobile, Aruba a interrogé 1 000 professionnels de l'informatique dans le monde afin de mieux cerner la façon dont ceux-ci s'y prennent pour gérer le personnel de la #GenMobile. Parallèlement, Aruba a demandé au renommé cabinet de conseil The Future Laboratory, spécialisé dans l'analyse des tendances, d'étudier à quoi ressemblera l'espace de travail dans un futur proche.

Selon les conclusions de ces deux études, la création d'un espace de travail agile et entièrement sans fil s'impose aujourd'hui comme un impératif. Outre l'avantage concurrentiel certain qu'elle procure, cette approche est perçue par les leaders du secteur comme porteuse de nombreux atouts en termes de fidélisation du personnel, productivité et économies de coûts. Toutefois, les résultats font également ressortir que seuls 14 % des employés bénéficient aujourd'hui de la souplesse et de la liberté d'un tel espace de travail, preuve qu'il reste aux entreprises mondiales encore beaucoup de chemin à parcourir.

Voici les principales conclusions sur la gestion de cette #GenMobile :

51 % des entreprises mondiales ont perçu une augmentation du travail mobile/à distance au cours de l'année passée et 77 % d'entre elles ont constaté, au cours de la même année, une hausse dans l'utilisation des terminaux mobiles à des fins professionnelles.

Près de 70 % des professionnels de l'informatique, face à ce brusque essor de la mobilité, se sentent poussés à améliorer les conditions du travail mobile.

Pour satisfaire les besoins en mobilité des cadres dirigeants et des employés de la #GenMobile, 71 % des départements informatiques ont augmenté leurs investissements dans le Wi-Fi, tandis qu'ils sont 46 % à s'être vus accorder des budgets supplémentaires pour de futurs projets de mobilité.

56 % des entreprises sondées dans le monde encouragent l'utilisation des terminaux mobiles personnels sur le lieu de travail, ou du moins n'ont pas de politique l'interdisant. Seules 12 % d'entre elles ont au contraire une attitude dissuasive à cet égard.

77 % des cadres de niveau supérieur expriment un intérêt croissant vis-à-vis des technologies mobiles pour faciliter le travail des employés de la #GenMobile . La question de savoir comment favoriser le BYOD n'est plus vraiment d'actualité puisque 59 % des professionnels de l'informatique répondent que leur entreprise a d'ores et déjà adopté cette pratique ou mis en place de nouvelles politiques pour la soutenir.

« Les cadres et le personnel de la #GenMobile privilégient de plus en plus la mobilité dans leur façon de travailler, ce qui pousse les départements informatiques à adapter les investissements technologiques existants à ces nouvelles exigences », explique Ben Gibson, Chief Marketing Officer chez Aruba Networks. « L'espace de travail du futur devra non seulement être redimensionné par rapport aux budgets informatiques, mais devra également reposer sur des infrastructures sans fil sécurisées et entièrement axées mobilité, sur une évolution vers des systèmes de libre-service et sur l'exploitation des technologies informatiques grand public pour améliorer la productivité de la #GenMobile . »

Pour Russell Hookway, client d'Aruba et directeur Réseaux et Télécommunications pour le District Royal de Kensington et Chelsea, vaste arrondissement situé dans l'ouest de Londres : « La technologie doit faciliter le travail de notre personnel. Au sein de notre conseil, les employés optent aujourd'hui activement pour un modèle de travail prioritairement mobile, celui-ci leur apportant davantage d'efficacité. Il est donc parfaitement logique de créer un environnement qui favorise ce genre de modèle. Le nouveau message que nous diffusons à notre personnel est : travaillez où vous voulez, quand vous voulez, sans avoir à vous justifier. »

Les résultats de l'enquête montrent que la mobilité constitue un outil de productivité particulièrement prisé, mais pas au détriment de la sécurité personnelle ou de celle de l'entreprise. Interrogés sur ce sujet, 74 % des professionnels de l'informatique ont répondu avoir évalué les exigences de sécurité au regard des fonctions de sécurité des terminaux ou des besoins de travail mobile des employés. Seulement 13 % d'entre eux ont répondu que des problèmes liés à la sécurité les avaient empêché d'autoriser le travail mobile.

« Les entreprises commencent à prendre clairement conscience des avantages que procure la mobilité », poursuit Gibson. « Il est maintenant essentiel qu'elles prennent les bonnes décisions d'investissement pour sécuriser à la fois l'entreprise et les employés. »

A quoi ressemblera l'espace de travail de demain ?

Selon le rapport de l'étude réalisée par The Future Laboratory, le terme « bureau » va tomber en désuétude avec l'apparition d'un nouveau modèle de travail. Dans ce nouvel espace de travail, la priorité sera donnée à la souplesse et la journée de travail traditionnelle – de 9h à 17h – deviendra l'exception plutôt que la règle. Lieux d'échanges alliant travail et détente, espaces partagés, environnements flexibles : voilà à quoi ressemblera l'espace de travail de demain.

« Les nouvelles technologies et les nouvelles méthodes de travail sont en train de transformer de manière irrémédiable la façon que nous avons de considérer et de concevoir l'espace de travail », explique Chris Sanderson, co-fondateur de The Future Laboratory. « Les technologies du Cloud et l'utilisation croissante des terminaux mobiles comme outils de travail privilégiés entraînent l'émergence d'un nouveau paradigme social, culturel et d'entreprise où les espaces de travail sont beaucoup plus fédérés et collaboratifs, moins hiérarchiques et nettement moins axés sur un lieu précis, les employés de la génération mobile étant de plus en plus nombreux à pointer en se connectant ».

« On ne peut plus aujourd'hui distinguer la vie professionnelle de la vie privée », estime l'auteur et futuriste de marque Martin Lindstrom. « Les gens consultent leurs mails personnels au travail et leurs mails professionnels à la maison. La frontière entre travail et détente est en train de complètement s'estomper. »


Documentation

Pour en savoir plus, le rapport “Future Workplaces” (Les espaces de travail de demain) est téléchargeable à l'adresse suivante : http://www.arubanetworks.com/future....

Ressources complémentaires : Etes-vous prêts pour la #GenMobile ? www.arubanetworks.com/genmobile Communauté Airheads : http://community.arubanetworks.com/ Médias sociaux : http://www.arubanetworks.com/compan...

Méthodologie : L'enquête a été réalisée par le biais de SurveyMonkey auprès de clients d'Aruba Networks sur les marchés suivants : Etats-Unis, Canada, Royaume-Uni, France, Allemagne, Espagne, Italie, Turquie, pays nordiques, Pays-Bas, Singapour, Malaisie, Inde, Indonésie et Afrique du Sud.

Author: "Aruba" Tags: "Investigations"
Send by mail Print  Save  Delicious 
Date: Thursday, 28 Aug 2014 08:12

Quantum Corp. annonce la réorganisation et rationalisation de sa gamme de solutions de déduplication DXi®, enrichie pour inclure une nouvelle appliance, DXi6900, qui constituera le socle de la nouvelle génération de solutions de protection des données. L'appliance DXi6900 exploite le logiciel DXi de Quantum, s'appuyant sur la technologie StorNext 5 en vue d'optimiser les performances, l'évolutivité et la simplicité de gestion pour les entreprises et les prestataires de service. Cette gamme DXi modernisée offre une évolutivité hors pair ainsi que des sauvegardes, restaurations et réplications plus rapides tout en minimisant la charge sur la bande passante du réseau et en réduisant les coûts globaux de fonctionnement. Combinée aux services Q-CloudTM Protect de Quantum, la nouvelle gamme DXi permet aux clients de mettre en place des workflows de protection des données qui couvrent plusieurs sites et même le Cloud.

Quantum propose une gamme simplifiée de solutions de sauvegarde sur disque, basée sur trois plates-formes : le DXi6900, qui répond aux besoins des moyennes et des grandes entreprises, le DXi4700, lancé plus tôt cette année pour les environnements de milieu de gamme et les PME, et le DXi V-Series, destiné aux environnements virtuels. Conçue pour répondre aux besoins croissants des clients en matière de workflows de protection des données, la solution DXi6900 présente diverses améliorations clés, notamment :

• Des sauvegardes et des restaurations plus rapides avec StorNext 5 : La technologie StorNext 5 de Quantum offre des performances inégalées en flux unique. Elle a fait ses preuves dans des environnements exploitant des volumes extrêmement importants de données. Au cœur du moteur du logiciel DXi, la technologie StorNext 5 permet à la solution DXi6900 d'offrir les performances de déduplication nécessaires pour les workflows de sauvegarde et de restauration de plus en plus exigeants et intensifs.

• L'intelligence iLayer renforce la productivité du personnel informatique : Le logiciel exclusif iLayerTM simplifie la protection des données sur plusieurs sites : assistants de configuration simple, rapports détaillés de l'utilisation des ressources et vue intuitive topologique de l'environnement. La surveillance et les rapports proactifs, y compris sur terminaux mobiles, facilitent la prise de décisions avisées tout en accélérant la résolution des problèmes.

• Une capacité à la demande unique qui simplifie l'évolutivité : La solution DXi6900 s'inscrit dans l'engagement de Quantum à offrir des licences COD (capacité à la demande), permettant aux utilisateurs d'évoluer de 17 To à 510 To à l'aide d'une simple clé logicielle. Cette approche évite d'avoir à effectuer des prévisions de croissance, toujours incertaines, et permet aux utilisateurs d'ajouter de la capacité rapidement et sans interruption, dès que nécessaire.

Outre les nouvelles fonctionnalités de la solution DXi6900, Quantum continue d'offrir de nombreux avantages sur l'ensemble de la gamme DXi, conjointement avec les services de Cloud de l'entreprise :

• Optimisation du stockage sur disque et réduction des coûts : Le système breveté de déduplication à partir de blocs de taille variable, qui permet dans certains cas de multiplier par trois les économies d'espace disque par rapport aux approches à blocs fixes conduit à réduire très nettement les demandes pesant sur l'infrastructure réseau et à rendre les solutions de reprise après incident sur plusieurs sites accessibles à un plus grand nombre de clients. De plus, l'intégration directe avec Q-Cloud Protect permet à la gamme DXi de minimiser les dépenses de fonctionnement tout en optimisant l'efficacité en local, dans le Cloud et sur les réseaux.

• Protection des données sur l'ensemble des sites et dans le Cloud : Avec les appliances DXi physiques ou virtuelles installées sur site, les clients peuvent répliquer leurs données vers le centre de données Q-Cloud Protect de Quantum, bénéficiant ainsi d'une protection sécurisée et hors-site des données pour un coût modique au Go/mois, avec possibilité de refacturation.

• Sécurité de niveau militaire : Les disques à auto-chiffrement, avec utilisation d'un chiffrement AES-256 bits de niveau militaire, offrent une sécurité totale en stockage comme durant les transferts au travers du réseau, sans altérer les performances.

Author: "Marc Jacob" Tags: "Produits"
Send by mail Print  Save  Delicious 
Date: Thursday, 28 Aug 2014 06:43

Steria annonce avoir été certifié « CarbonNeutral® Data Centres », devenant l'une des premières entreprises à obtenir la certification CarbonNeutral® pour ses datacenters.

Le numérique) étant actuellement responsable de 8 à 10 % de la consommation d'électricité au sein de l'UE et de près de 4 % de ses émissions de CO2, Steria démontre ainsi une nouvelle fois sa volonté de maîtriser et de réduire son impact sur l'environnement grâce à cette nouvelle certification.

La certification CarbonNeutral® Data Centres a récemment été ajoutée au Protocole CarbonNeutral®. Elle couvre les 46 datacenters de Steria dans 13 pays, inclut les services Cloud ainsi que les ressources s'appuyant sur le Cloud pour aider les clients à réduire leur empreinte carbone. Pour obtenir la certification, Steria s'est soumis à une évaluation indépendante de sept émissions différentes de gaz à effet de serre et a mis en oeuvre un programme de réduction et de compensation de ses émissions, incluant la compensation de 14 695 tonnes d'émissions d'équivalent CO2 via le projet de parc éolien de Kalavad en Inde.

Le soutien financier de la compensation carbone permet au projet de rivaliser avec des alternatives à base d'énergies fossiles plus économiques et d'alimenter le réseau régional de l'ouest de l'Inde grâce à des énergies renouvelables. Depuis son lancement en 2002, le Protocole CarbonNeutral® est utilisé par les entreprises du monde entier qui souhaitent certifier leur neutralité carbone. Il est actualisé tous les ans pour rendre compte des meilleures pratiques industrielles et scientifiques de mesure et de réduction des émissions de gaz à effet de serre.

L'engagement global de Steria en faveur du développement durable, de la réduction de son impact environnemental et de son bilan carbone est ancré dans la culture de l'entreprise au travers de l'initiative Living Green, qui promeut l'adoption de pratiques de travail plus écologiques et la réduction des émissions de CO2 de la société. Enfin, ses initiatives Green solutions encouragent les clients à adopter des modes de fonctionnement plus durables.

En décembre 2013, Steria était devenue la première entreprise française à obtenir le score 100A à l'indice CDP (anciennement Carbon Disclosure Project) des investisseurs. Entre 2008 et 2013, Steria a réduit ses émissions de gaz à effet de serre de 38 % par collaborateur et réalisé 900 000 € d'économies par an. Cette certification CarbonNeutral® des services de datacenters de Steria vient s'ajouter à la certification CarbonNeutral® pour les voyages d'affaires et constitue un pilier important de la stratégie de responsabilité environnementale de la société. Steria fait valoir sa stratégie et son expérience dans ses contrats de services avec ses clients, afin de les aider à adopter des modes de fonctionnement plus durables

Author: "Marc Jacob" Tags: "Business"
Send by mail Print  Save  Delicious 
Date: Thursday, 28 Aug 2014 06:16

La bande magnétique de stockage de données informatiques apparaît en 1951. Vers le milieu des années 1970, cassettes et cartouches sont les supports de stockage par excellence des entreprises. Mais l'arrivée des disques de stockage, puis le Cloud, ont freiné d'un coup leur popularité. Au regard des nouvelles alternatives, les bandes sont apparues obsolètes, trop coûteuses, inflexibles et peu fiables. Dans la logique des choses, les entreprises n'allaient plus les intégrer à leur infrastructure de stockage et de protection de données. On annonçait la disparition programmée des bandes de stockage du paysage IT. Et pourtant...

A l'heure du Big Data, où les enjeux environnementaux, la complexité des infrastructures IT et la pénurie de ressources frappent de plein fouet les entreprises, le stockage sur bande connaît un nouvel essor. Les investissements dans la technologie se multiplient pour donner naissance à des solutions hautes performances, capables de stocker d'énormes volumes de données. Techradar.pro a même émis l'idée, en juin dernier, que la bande pourrait bien être le meilleur support de stockage à l'heure actuelle.[i]

Voici quatre excellences raisons de plébisciter le stockage sur bande

1 - Le Big Data

Peu de services au sein d'une entreprise sont épargnés par les impacts de l'explosion des volumes et de la diversité des données à traiter. Pour le service IT, la priorité est d'administrer et de stocker ces données à moindres coûts et en lieu sûr. Mais il n'est pas toujours possible, ni judicieux, de toutes les conserver sur des serveurs locaux. Les disques sont trop onéreux pour que les entreprises y stockent l'intégralité de leurs données et toutes ne sont pas encore prêtes à confier leurs données au Cloud. C'est là qu'intervient la bande magnétique : sûre, économique et qui exige plus d'efforts de maintenance.

2 - Les investissements dans l'innovation

Devançant la hausse des besoins en capacité de stockage engendrée par le Big Data, IBM et Fujifilm ont lancé en mai une bande magnétique super dense, capable de stocker 85,9 milliards de bits de données par pouce carré, soit jusqu'à 154 téraoctets de données non compressées par unité (1 téraoctet = 1 000 Go environ). Celle-ci succède à d'autres technologies de stockage sur bande innovantes en termes de capacité et de flexibilité, comme le format Linear Tape-Open (LTO) et Linear Tape File System (LTFS).

3 - Les économies

La bande magnétique est le système de stockage de données qui affiche le plus faible coût total de possession. C'est aussi la technologie la plus économe en énergie. Elle offre ainsi aux entreprises une solution avantageuse pour l'archivage de leurs données, sur site et hors site, qui leur permet d'investir dans des systèmes plus coûteux pour leurs données actives, stratégiques ou fréquemment utilisées.

Les entreprises doivent conserver des fichiers de sauvegarde, des archives vidéo et audio, ou encore des copies de données à des fins légales ou pour pouvoir les récupérer si besoin. Avec ses faibles besoins énergétiques et sa capacité de stockage qui ne cesse de croître, la bande constitue justement le support idéal pour le stockage économique et à long terme de ce type de contenus.

Enfin, la bande est un support connu, utilisé depuis longtemps par les entreprises. Beaucoup misent sur des solutions de stockage hiérarchisé ou des solutions hybrides pour tirer le meilleur parti de leurs ressources limitées. L'usage optimisé des systèmes de stockage sur bande en fait partie.

4 - La compatibilité

Quantité d'infrastructures IT se composent aujourd'hui d'un assortiment de serveurs, de logiciels et d'équipements de stockage accumulés au fil du temps, où de vieux systèmes hérités côtoient les dernières technologies du marché ; une configuration qui pose de plus en plus de problèmes de compatibilité des formats de données aux équipes IT. Les bandes offrent une interface mature, largement supportée, favorable à la compatibilité à long terme des données stockées.

Une étude récente indique que, si les grandes entreprises sont toujours des adeptes du stockage sur bande, celles de taille moyenne restent à convaincre.

Les 10 plus grandes banques, les 10 plus grandes compagnies de télécommunications et 8 des 10 plus grands groupes pharmaceutiques au monde ont recours au stockage sur bande[ii]. Par contre, une récente étude de la situation en Europe[iii] révèle que la moitié seulement des 50 entreprises de taille moyenne interrogées utilise cette technologie. Les 25 concernées ont recours à des solutions de stockage hiérarchisé économiques, qui associent stockage sur bande, sur site, sur disque et, de plus en plus, en Cloud. Les autres semblent refroidies par les mauvaises expériences du passé, en termes de fiabilité et de récupération de données.

Personne ne comparerait les performances de son smartphone d'aujourd'hui avec celles de son téléphone portable d'il y a 10 ans. Alors pourquoi tant d'entreprises semblent le faire avec le stockage sur bande ? Il est grand temps de changer de regard sur cette technologie. Le monde est désormais piloté par les données. Leur stockage est devenu un véritable enjeu stratégique, que les solutions bande peuvent aider à relever, contrairement aux idées reçues.

Author: "Marc Delhaie, Président-Directeur Général d'Iron Mountain France et Suisse" Tags: "Points de Vue"
Send by mail Print  Save  Delicious 
Date: Wednesday, 27 Aug 2014 15:56

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant d'un système invité peut provoquer un déroutement incorrect vers le noyau invité, afin de mener un déni de service.

Produits concernés : Unix (plateforme)

Gravité : 2/4

Date création : 12/08/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Sur architectures ARM, Xen peut gérer des système invités qui gèrent eux-mêmes des processus utilisateurs 64 bits.

Lorsqu'un processus utilisateur accède à un registre système, Xen doit rediriger le déroutement vers le noyau invité. Cependant, dans le cas ou le registre est inconnu de Xen, typiquement car il est spécifique au fondeur du processeur, Xen redirige mal le flot de contrôle vers le noyau invité, ce qui conduit typiquement à une exception dans le noyau invité et selon les noyaux, éventuellement à son arrêt.

Un attaquant d'un système invité peut donc provoquer un déroutement incorrect vers le noyau invité, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/X...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Wednesday, 27 Aug 2014 15:54

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer une injection SQL de WordPress GB Gallery Slideshow, afin de lire ou modifier des données.

Produits concernés : WordPress Plugins

Gravité : 2/4

Date création : 12/08/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit WordPress GB Gallery Slideshow utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL de WordPress GB Gallery Slideshow, afin de lire ou modifier des données.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/W...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Wednesday, 27 Aug 2014 15:32

VMware, Inc. a annoncé lors du VMworld® une évolution de sa relation avec SAP SE pour simplifier la distribution des applications aux utilisateurs. Cela passe par l'intégration de Mobile Place, la solution de gestion des applications mobiles de la gamme SAP Mobile Secure, aux solutions AirWatch® by VMware®. En tant que premier partenaire à commencer à intégrer sa solution à Mobile Place, VMware permettra à ses clients d'exploiter la plateforme AirWatch by VMware avec les applications mobiles SAP conçues à l'aide de la plateforme SAP Mobile.

Les organisations passent de la configuration simple de la messagerie sur les terminaux mobiles à de la gestion poussée d'applications et de documents, pour améliorer l'efficacité des utilisateurs. Dans l'ère du Cloud, les entreprises conçoivent, distribuent, gèrent et analysent les applications pour redéfinir les processus métier et la charge de travail des utilisateurs. VMware travaillera avec SAP pour offrir la distribution des applications via la gamme SAP Mobile Secure et la plateforme AirWatch Enterprise Mobility Management™ (EMM). La collaboration devrait permettre une utilisation améliorée des applications sur des terminaux professionnels, partagés ou en mode BYOD.

La relation privilégiée entre VMware et SAP devrait offrir des avantages importants pour les clients, y compris des solutions permettant :

· aux clients AirWatch d'accéder à SAP Mobile Secure, la solution sécurisée de gestion et de distribution d'applications de SAP ;

· aux administrateurs AirWatch de parcourir Mobile Place, la solution SAP Mobile Secure, pour sélectionner les applications pertinentes pour leur entreprise, saisir des configurations propres à l'entreprise, puis distribuer l'application à certains utilisateurs grâce à AirWatch ;

· aux utilisateurs d'accéder à Mobile Place, la solution SAP Mobile Secure, pour trouver une application utile et l'installer sur les terminaux gérés par AirWatch sans contacter le service informatique.

En tant qu'élément de la gamme SAP Mobile Secure, Mobile Place est une boutique d'applications personnalisable, localisée et sécurisée qui permet aux entreprises d'envoyer plus simplement et de manière proactive les applications vers leurs employés, leurs partenaires professionnels et leurs clients. La plateforme AirWatch by VMware propose l'une des solutions leaders du secteur en matière de gestion de contenu, de navigation, d'applications et de terminaux mobiles, et est utilisée par plus de 13 000 entreprises dans 150 pays. VMware a récemment annoncé que les solutions AirWatch sont désormais disponibles sur la liste de prix de VMware pour son réseau de plus de 75 000 partenaires.

Author: "Marc Jacob" Tags: "Business"
Send by mail Print  Save  Delicious 
Date: Wednesday, 27 Aug 2014 14:16

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser un certificat avec joker pour usurper l'identité d'un serveur Subversion.

Produits concernés : Subversion, openSUSE, Ubuntu

Gravité : 2/4

Date création : 12/08/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Pour accéder à des serveurs WebDAV, Subversion peut utiliser la bibliothèque Serf.

Pour vérifier si un nom DNS de serveur correspond à un nom DNS avec joker issu d'un certificat X,509 de la couche SSL, cette bibliothèque utilise une fonction normalement prévue pour les noms de fichiers. Or les règles pour les certificats sont plus restrictives. La bibliothèque accepte donc une correspondance entre certificats SSL et nom de serveur fourni au client qui n'a pas lieu d'être.

Un attaquant peut donc utiliser un certificat avec joker pour usurper l'identité d'un serveur Subversion.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/A...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Wednesday, 27 Aug 2014 14:12

STRATO met à disposition dès aujourd'hui un tout nouveau logiciel pour Windows compatible avec l'ensemble des produits de sa gamme d'espaces de stockage en ligne HiDrive. Celui-ci permet de configurer le stockage Cloud STRATO comme lecteur réseau de l'Explorateur Windows. Grâce aux fonctionnalités de mise en cache et d'autorisation (par simple clic droit permettant d'afficher le menu contextuel de l'explorateur Windows), ce nouveau logiciel améliore réellement le confort d'utilisation de l'offre HiDrive STRATO et notamment pour les utilisateurs professionnels qui peuvent l'utiliser avec un serveur Proxy au sein d'un réseau d'entreprise.

Les fichiers deviennent visibles dès l'upload

Une fois le nouveau logiciel HiDrive pour Windows installé, les fichiers peuvent être copiés depuis le disque dur local sur l'espace de stockage HiDrive par simple copier-coller. Cette démarche prend habituellement un certain temps en cas de fichiers volumineux : c'est pourquoi STRATO propose une fonctionnalité de mise en cache. Lors du transfert, les fichiers sont enregistrés en mémoire tampon et transférés par paquets de 5 Mo. Pour l'utilisateur du HiDrive, cela signifie concrètement que les dossiers comme les fichiers sont immédiatement visibles sur le lecteur et peuvent être travaillés même si l'upload est toujours en cours. Une icône « Transfert de données » indique quels fichiers sont encore en cours de chargement.

Après une interruption, l'upload reprend automatiquement

Si l'utilisateur de HiDrive n'a pas le temps d'attendre que ses données soient uploadées en totalité et met la tâche en pause, éteint son ordinateur, le met en veille, ou même en cas de coupure du réseau : dès que le logiciel HiDrive accède à nouveau à la connexion Internet, le chargement peut être tout simplement repris là où il s'est arrêté. « L'expérience utilisateur démontre que non seulement on a le sentiment que le chargement dans le Cloud se fait beaucoup plus rapidement, mais l'utilisation du HiDrive s'en trouve également particulièrement simplifiée », déclare Benjamin Lauriot, General Manager de STRATO France. « C'est précisément la raison pour laquelle nous avons décidé d'intégrer HiDrive en tant que lecteur de disque de l'Explorateur Windows par défaut via le protocole https. Et pour ceux qui préfèreraient d'autres protocoles tels que SMB, WebDAV ou FTP, un paramétrage manuel est possible ».

Partager des dossiers et des fichiers dans l'explorateur Windows

Les utilisateurs de Windows sont déjà habitués à créer, copier ou à déplacer des dossiers par clic droit dans l'explorateur Windows. Mais en intégrant HiDrive comme lecteur de disque, les dossiers et fichiers peuvent en plus être partagés par simple clic droit : les fonctions « partager un dossier » et « partager un fichier » permettent en effet de créer des liens de partage qui peuvent au besoin être protégés par mot de passe.

Utiliser HiDrive avec un serveur Proxy dans un réseau d'entreprise

En règle générale, les entreprises mettent en place un réseau entre leurs postes informatiques et leur serveur web, permettant entre autres de protéger les postes de travail des contenus dommageables du web. Le tout nouveau logiciel HiDrive pour Windows permet aux entreprises d'utiliser l'espace de stockage en ligne STRATO comme lecteur de réseau dans l'Explorateur Windows même à travers un serveur Proxy. Par clic droit sur l ?icône du logiciel dans la barre de tâches, le proxy peut être configuré manuellement ; il est également possible de paramétrer une reconnaissance automatique.

Author: "Marc Jacob" Tags: "Produits"
Send by mail Print  Save  Delicious 
Date: Wednesday, 27 Aug 2014 13:53

WatchGuard® Technologies annonce que Gartner l'a classé parmi les « leaders » de son Magic Quadrant 2014 dédié à la gestion unifiée des menaces (UTM)1 pour la cinquième année consécutive. Les produits primés2 de WatchGuard, comme Dimension™, et ses nouveaux services de pointe tels qu'APT Blocker ou la prévention contre les pertes de données (DLP), démontre son souci constant d'innover afin d'aider ses clients et partenaires à sécuriser les réseaux dans le monde entier.

Selon le rapport, « les leaders du Magic Quadrant sont des fournisseurs à l'avant-garde en matière de fabrication et de vente de solutions UTM à même de répondre aux besoins des Entreprises de Taille Intermédiaire et des PME. L'accès au statut de leader suppose notamment une large gamme de modèles permettant de couvrir les divers scénarios d'utilisation des ETI et des PME, la prise en charge de multiples fonctionnalités, ainsi que des capacités de gestion et de reporting conviviales. Les éditeurs « leaders » dominent le marché en offrant de nouvelles fonctionnalités de protection et en permettant à leurs clients de les déployer pour des coûts modérés, sans impact majeur sur l'expérience de l'utilisateur final, ni alourdissement sensible de la charge de travail. Ces fournisseurs sont également reconnus pour proposer des produits de sécurité exempts de vulnérabilités. Leurs caractéristiques communes sont notamment la fiabilité, un débit constant, et des produits qui se gèrent et s'administrent de manière intuitive. »

La famille d'appliances de sécurité UTM et NGFW de WatchGuard s'appuie sur Fireware®, une plateforme de sécurité complète conçue pour exécuter les versions complètes des meilleurs moteurs de sécurité dans chaque catégorie.

Les solutions de sécurité de WatchGuard comprennent notamment :

la prévention des pertes de données (DLP),
la protection contre les menaces persistantes avancées (APTBlocker),
la prévention des intrusions (Intrusion Prevention), une autorité de réputation (Reputation Enabled Defense),
le blocage des emails indésirables (spamBlocker), un anti-virus de passerelle (Gateway AntiVirus),
la gestion des contenus et des accès Internet (WebBlocker),
le contrôle d'application (Application Control)
le filtrage des paquets (Packet Filtering).
Fireware est conçue pour tirer parti des technologies et des processeurs les plus récents d'Intel et de Freescale, et ne requiert aucun équipement propriétaire, faisant de WatchGuard la plateforme de sécurité réseau tout-en-un la plus performante du marché3.


1. Gartner, Inc. "Magic Quadrant for Unified Threat Management", de Greg Young et Jeremy D'Hoinne, 07 août 2014

Gartner ne recommande aucun fournisseur, produit ou service cité dans ses études, et ne conseille aucunement aux utilisateurs de privilégier les fournisseurs crédités des meilleures évaluations. Les études publiées par Gartner ne représentent que les opinions personnelles de l'entreprise et ne doivent en aucun cas être interprétées comme des exposés de faits. Gartner exclut toute garantie, explicite ou implicite, concernant cette étude, y compris toute garantie de qualité marchande ou d'adéquation à un usage particulier.

2. Network Computing, Meilleur nouveau produit de l'année 2014

3. Essais indépendants réalisés par Miercom, juillet 2013

Author: "Marc Jacob" Tags: "Magic Quadrant"
Send by mail Print  Save  Delicious 
Date: Wednesday, 27 Aug 2014 13:49

Nexenta annonce de nouvelles mises à jour de ses solutions NexentaConnect et NexentaStor. Dernier né de la famille NexentaConnect, NexentaConnect pour VMware Virtual SAN ajoute des services de fichiers SMB et NFS riches en fonctionnalités à l'offre Virtual SAN de VMware. NexentaConnect pour VMware Horizon est également mis à jour et améliore l'automatisation et l'accélération pour les infrastructures de postes de travail virtuels (VDI) VMware Horizon. NexentaStor version 4.1 prend maintenant en charge un « mode tout-flash » optimisé pour les performances, destiné aux architectures de référence tout-flash à faible latence, l'intégration à VAAI et un Plugin de gestion vCenter.

NexentaConnect pour VMware Virtual SAN s'intègre à VMware Virtual SAN et décuple ses possibilités grâce à l'ajout de services fichiers UNIX et Windows de niveau professionnel sans nécessiter aucun achat de matériel supplémentaire. NexentaConnect pour Virtual SAN complète les déploiements Virtual SAN hyper-convergents en exploitant le stockage Virtual SAN local des serveurs pour fournir des services de fichiers SMB et NFS hautes performances aux machines virtuelles et aux postes de travail virtuels, en gérant le tout sur une seule et même console vCenter. En outre, NexentaConnect pour VMware Virtual SAN :

· S'exécute de façon fluide sur VMware Virtual SAN
· Provisionne facilement les services de fichiers (NFSv3, NFSv4, SMB) sur Virtual SAN en quelques minutes
· Offre une gestion intégrée à VMware vCenter
· Fournit une intégration de la sécurité et du domaine, AD avec prise en charge de l'AAA et Kerberos
· Permet des économies de capacité grâce à la déduplication et la compression à la volée
· Peut stocker tous les fichiers nécessaires pour maintenir l'infrastructure virtuelle
· Fournit une gestion correcte du chemin des données E/S, décuple les performances E/S du VSAN
· Améliore les performances et le suivi de l'état de santé
· Fournit des instantanés au niveau dossier et volume ainsi que des fonctions de sauvegarde et de réplication pour les scénarios de reprise après sinistre
· Maintient l'intégrité des données en cas de tensions diverses, récupération des données réseau/disque/hôte
· Est 100 % compatible avec VMware HA et DRS
· Permet d'effectuer l'entretien à l'aide des API Rest
· Est validé pour les charges de travail VDI jusqu'à 6 400 utilisateurs

Author: "Marc Jacob" Tags: "Produits"
Send by mail Print  Save  Delicious 
Date: Wednesday, 27 Aug 2014 13:13

Information Services Group (ISG) annonce que l'activité outsourcing dans la région Europe, Moyen Orient et Afrique (EMEA) a atteint des résultats records pour les deux premiers trimestres concernant le nombre de contrats signés, et a aussi connu sa meilleure performance en termes de valeur de contrats depuis 2008.

Le Q2 EMEA ISG Outsourcing Index qui évalue les contrats d'externalisation d'une valeur supérieure à 4 millions d'euros, révèle que la valeur totale annuelle des contrats pour le premier semestre 2014 a atteint 5 milliards d'euros, soit une augmentation de 32% par rapport à la même période de l'année précédente. Le nombre de contrats signés a également augmenté de 25%.

La France poursuit sa belle performance

Après un fort démarrage marquant son meilleur 1er trimestre depuis 2010, la France consolide sa position de 2ème marché européen de l'outsourcing grâce aux meilleurs deux premiers trimestres jamais enregistrés, à la fois en termes de valeur de contrats et de nombre de contrats signés.

Soutenue par des méga contrats[1] signés lors de ce premier semestre 2014, la valeur annuelle des contrats en France a atteint 930 millions d'euros, une valeur devancée uniquement par le Royaume-Uni. Bien que la présence de grandes transactions puisse augmenter la valeur du marché temporairement, la France a également connu une progression du nombre de contrats signés. 40 contrats ont été signés au cours du premier semestre 2014, soit près de trois fois plus que lors du premier semestre de l'année dernière, constituant le nombre le plus important enregistré à ce jour sur cette période. Pour Lyonel Roüast, Partner et Président SEMEA (Europe du Sud, Moyen Orient et Afrique) d'ISG : « la tendance vers l'externalisation se concrétise en France portée par les entreprises qui revoient leurs politiques d'approvisionnement traditionnelles pour se tourner vers les options d'externalisation innovantes comme le Software as a Service (SAAS) et le Cloud ou encore vers les joint-ventures pour celles qui souhaitent conserver un maximum de contrôle. Cette tendance devrait se poursuivre en Q3 et Q4 avec un nombre de contrats important portant sur des activités très sélectives. »

La région EMEA continue de dominer le marché global de l'outsourcing

La zone EMEA représente toujours 50% de la valeur globale du marché de l'outsourcing. Lyonel Roüast remarque que « grâce à une forte demande provenant de l'Europe continentale, surtout de la France et de l'Allemagne, la région EMEA a vu son volume et sa valeur de contrats augmenter et a gardé sa position de leader. Nous constatons encore beaucoup d'activité sur le secteur de l'outsourcing qui devrait se transformer en transactions au cours des deux derniers trimestres 2014. Si nous prenons l'année entière, nous prévoyons que la valeur annuelle des contrats dans la zone EMEA dépassera facilement les niveaux de 2013. »

La valeur annuelle des contrats pour la région EMEA a demeuré stable au cours du deuxième trimestre par rapport au trimestre précédent particulièrement fort, et représente une augmentation de 50% par rapport à la même période de l'année précédente. La région a bénéficié notamment d'une performance solide de l'ITO (IT Outsourcing). Malgré un léger déclin vis-à-vis du 1er trimestre, la valeur annuelle des contrats ITO (2 milliards d'euros) et le nombre de contrats (111) ont atteint des niveaux inédits pour un deuxième trimestre. Quant au BPO (Business Process Outsourcing), il continue de démontrer une performance terne partout dans la région, avec une valeur autour de 500 millions d'euros pour ce trimestre.

« Les résultats de ce 2ème trimestre sont globalement positifs partout dans la région, et pas seulement par rapport à l'année 2013 moins satisfaisante. La comparaison entre le premier semestre de 2014 et celui de 2013 témoigne de la puissance du marché de l'outsourcing et montre qu'il est en progression. Les performances stables de volumes et de valeur dans la majorité des secteurs économiques nous assurent que les chiffres ne constituent pas une bizarrerie mais une vraie évolution du marché, » conclut Lyonel Roüast.

Author: "Information Services Group (ISG)" Tags: "Investigations"
Send by mail Print  Save  Delicious 
Date: Wednesday, 27 Aug 2014 09:29

Sophos et Check Point Software Technologies Ltd. annoncent la signature d'un partenariat visant à intégrer la solution de gestion de la mobilité des entreprises (EMM) Sophos Mobile Control (SMC) 4.0 et le VPN Mobile de Check Point.

Ce partenariat signifie que les utilisateurs de Sophos Mobile Control 4.0 et du VPN Mobile de Check Point pourront combiner les deux solutions et ainsi, bénéficier du contrôle d'accès pour tout équipement mobile tentant de se connecter au réseau d'entreprise. Les appareils non conformes seront isolés du réseau, mettant ainsi l'entreprise à l'abri des équipements mobiles non autorisés. Ainsi, seuls les appareils conformes aux politiques de sécurité de l'entreprise auront la possibilité de se connecter à son réseau et d'utiliser ses ressources.

L'utilisation d'appareils mobiles sur le lieu de travail continue de se développer rapidement. Parallèlement, les habitudes de travail, toujours plus souples, signifient que de plus en plus, les collaborateurs ont besoin d'avoir accès au réseau d'entreprise, où qu'ils soient. Ce développement considérable de la mobilité pose un énorme défi pour les départements informatiques et les responsables de la sécurité : il s'agit désormais de protéger efficacement le réseau d'entreprise, mais également ses données. Un administrateur informatique peut potentiellement passer ses journées à provisionner, protéger, localiser, gérer ou mettre à jour ses équipements mobiles.

Sophos Mobile Control évalue en continue la conformité de chaque appareil mobile. La solution sait détecter un jailbreak, une application en liste noire ou encore une configuration peu sécurisée. Grâce à une interface simple, prête à être exploitée et commune avec le VPN Mobile de Check Point, tout appareil non conforme est bloqué et empêché d'accéder au réseau d'entreprise via le VPN. Le risque de fuite de données est réduit de façon proactive.

Sophos Mobile Control 4.0

Sophos Mobile Control 4.0 a été lancé en mai 2014. Au-delà de gérer les appareils mobiles, les applications et les emails, Sophos Mobile Control est la seule solution EMM à offrir le chiffrement des dossiers. Ainsi, chaque document connecté au serveur reste protégé et les collaborateurs travaillent en toute sécurité. Sophos Mobile Control apporte également une sécurité robuste et intégrée contre les malwares et les sites web malveillants. La solution protège contre environ 1 million de malwares mobiles, en constante évolution, détectés au sein des SophosLabs.

De plus, Sophos est le seul éditeur de solutions EMM à proposer le filtrage web par catégories. Ainsi, les entreprises sont à même de contrôler les performances et la sécurité des réseaux, en contrôlant à quels sites web les utilisateurs accèdent. Sophos Mobile Control est disponible sur site ou sous forme de service hébergé et propose aux entreprises une approche simple et novatrice de la gestion des appareils, des contenus et des applications mobiles. Pour en savoir plus sur Sophos Mobile Control 4.0

Selon IDC, Sophos Mobile Control est le leader du marché Nord-Américain, sur les petites et moyennes entreprises, avec 25% de parts de marché. Sophos est également le seul éditeur de sécurité à être positionné en tant que leader dans chacun des Magic Quadrants Gartner suivants : Unified Threat Management (UTM), protection des données mobiles et plateformes de protection des systèmes d'extrémité.

Intégration du VPN Mobile de Check Point

L'application du VPN Mobile Check Point permet de construire un tunnel VPN (Virtual Private Network) sécurisé vers le réseau de l'entreprise, via la passerelle de sécurité Check Point.

En unissant les passerelles de Sophos Mobile Control et du VPN de CheckPoint, les équipes informatiques ont l'assurance que seuls les équipements conformes sont autorisés à accéder au réseau d'entreprise. Les politiques de conformité pour les équipements mobiles appartenant à l'entreprise sont conservées sur les serveurs de gestion des équipements mobiles (Mobile Device Management Servers).

Lorsqu'un appareil tente de se connecter au réseau d'entreprise, sa conformité est alors vérifiée. Ainsi, les utilisateurs n'installent pas de client VPN sur les appareils non gérés ou ceux tentant d'accéder au réseau d'entreprise. La passerelle de sécurité sait également bloquer les équipements inconnus appartenant à des utilisateurs autorisés.

Author: "Marc Jacob" Tags: "Business"
Send by mail Print  Save  Delicious 
Date: Wednesday, 27 Aug 2014 09:26

Gartner, Inc vient de classer Dell dans le Magic Quadrant 2014 pour la qualité de ses solutions de gestion unifiée des menaces ou UTM (‘Unified Threat Management') [1]. Dell figure parmi les leaders des fournisseurs de solutions de sécurité réseau destinées aux PME présents dans le Magic Quadrant. Avant son rachat par Dell en 2012, SonicWALL était déjà présent dans le Magic Quadrant pour ses solutions UTM depuis 2009.

Le rapport Gartner montre que les fournisseurs classés sont des « éditeurs précurseurs dans la fabrication et la vente de solutions UTM conçues pour répondre aux exigences des PME. Les critères de sélection incluent la diversité des modèles pour couvrir les différents cas d'utilisation des PME, la richesse des fonctionnalités, des outils d'administration et de reporting simples à utiliser. Les éditeurs figurant dans ce carré dominent le marché grâce à leurs fonctionnalités de protection innovantes, facilement implémentables, à faibles coûts, sans impacter le confort des utilisateurs, et sans mobiliser excessivement le personnel. Les solutions de sécurité proposées par ces éditeurs sont réputées pour leur capacité à éliminer les vulnérabilités et se distinguent par leur fiabilité, le débit régulier, ainsi qu'une gestion et une administration intuitives. »

Dell propose treize solutions UTM réparties en deux grandes gammes pour répondre aux besoins des petites et moyennes entreprises : SonicWALL TZ Series pour les plus petites entreprises, et SonicWALL NSA Series pour les PME. Dell cible les plus grandes entreprises avec la gamme SonicWALL SuperMassive Series et propose aussi d'autres solutions de sécurité réseau, VPN SSL et passerelle de sécurité des e-mails, notamment.

Au minimum, les solutions UTM qui s'adressent à ce marché doivent inclure :

· Des solutions de protection pour sécuriser le réseau (pare-feu dynamique et système de prévention des intrusions)

· Une passerelle de sécurité Internet

· La gestion des accès à distance des employés mobiles (VPN)

· Une solution de sécurité des e-mails

Gartner a souligné récemment que le marché des UTM a progressé de 14,1 %, passant de 1,3 milliard de dollars en 2012 à 1,54 milliard de dollars en 2013.[i]


[1] Gartner, “Magic Quadrant for Unified Threat Management” rédigé par Jeremy D'Hoinne, Adam Hils et Greg Young, 7 août 2014

i Gartner, “Market Share : Unified Threat Management (‘SMB Multifunction Firewalls'), Worldwide, 2013,” Lawrence Pingree, 6 mars 2014

Author: "Marc Jacob" Tags: "Magic Quadrant"
Send by mail Print  Save  Delicious 
Date: Wednesday, 27 Aug 2014 09:11

ForgeRock Inc., fournisseur de plateformes IRM ouvertes a annoncé l'arrivée d'Eve Maler au sein de l'entreprise, au poste de vice présidente du département des nouvelles technologies et innovations. Elle rapportera directement au fondateur et directeur technique de ForgeRock, Lasse Andresen, et fera bon usage de ses 30 ans d'expérience dans des sociétés telles que Sun Microsystems, PayPal ou plus récemment Forrester Research où elle était l'une des analystes principales. Au sein de ForgeRock, Eve Maler aidera à repousser les limites des plateformes IRM et dynamisera les innovations clients.

Eve Maler est une experte dans le secteur de l'identité, de l'accès, de la sécurité et de la vie privée numériques, qui se focalise plus particulièrement sur la création de vastes environnements à succès. Au cours de son illustre carrière, elle a su mettre en place des solutions standards d'interopérabilité qui répondaient aux réels besoins des individus et des entreprises.

Chez Paypal, Eve Maler a établi des solutions de services d'identités pour consommateurs. En tant que directrice technologique chez Sun Microsystems, elle a été co-fondatrice et éditrice du standard SAML, qui est désormais le protocole open-source le plus populaire et le plus largement utilisé pour les authentifications uniques des utilisateurs sur internet. Eve Maler est également à l'origine du groupe de travail UMA (User-Managed Access) qu'elle a présidé. UMA est un tout nouveau standard basé sur le protocole OAuth pour la sécurité des API (interfaces de programmation). Enfin, Eve Maler est aussi connue pour avoir co-inventé les langages XML, format d'échange de données, utilisés aujourd'hui dans le monde entier.

Author: "Marc Jacob" Tags: "Business"
Send by mail Print  Save  Delicious 
Date: Wednesday, 27 Aug 2014 09:06

La technologie Brocade a été sélectionnée par oXya, le spécialiste du conseil d'architecture et de l'infogérance de systèmes d'information SAP, afin de déployer une architecture basée sur la technologie fabric Ethernet dans le cadre d'un projet d'extension possible de son réseau avec l'arrivée d'un datacenter supplémentaire. Gérant plus de 190 000 utilisateurs SAP, oXya avait besoin de développer la capacité de ses datacenters afin d'accroître la performance et la fiabilité des services proposés à ses 200 clients. Pour ce faire, il s'est tourné vers Brocade afin de déployer une nouvelle infrastructure réseau s'appuyant sur les commutateurs Brocade VDX pour les datacenters ainsi que sur la technologie Fabric VCS. Ce nouvel environnement délivre non seulement les améliorations requises immédiatement mais fournit également une structure pour le futur.

oXya, leader sur le marché des solutions d'infogérance de systèmes d'information SAP, aide autant les PME que les grands groupes multinationaux à augmenter l'efficacité et la flexibilité de leur infrastructure SAP et à soutenir leurs opérations. oXya opère aujourd'hui en France, au Benelux, au Royaume-Uni, en Chine, aux États-Unis, et depuis peu au Canada, dans de nombreux secteurs d'activité : l'industrie manufacturière, la distribution, l'administration, l'industrie pharmaceutique, l'énergie, le transport, les hautes technologies. « Nous souhaitions mettre en place un service d'interconnexion de nos datacenters afin de supporter le 10 Gigabit Ethernet et d'anticiper l'arrivée d'un troisième datacenter. Le but était également de nous faire la main sur de nouveaux équipements, que nous pourrions ensuite proposer à nos clients. Il faut savoir que nous mettons à la disposition de chaque client un réseau étudié en fonction de ses besoins et que nous recherchons pour cela les meilleures solutions. Brocade, par son approche novatrice des réseaux LAN et son expertise incontestée du SAN, nous a convaincus », explique David Vergin, Directeur Réseaux et Télécoms chez oXya.

Pour atteindre cet objectif, Equipages, partenaire de Brocade qui a conçu et implémenté cette solution, a mis en place une fabric Ethernet reposant sur huit commutateurs VDX 6710. La simplicité et la flexibilité délivrées par la fabric Ethernet permettent à oXya d'augmenter radicalement ses performances, quel que soit le volume des données en jeu, et de se concentrer sur les activités liées à son cœur de métier, grâce au temps considérable que cette nouvelle acquisition fait gagner aux équipes.

En plus de la fabric Ethernet, quatre routeurs Brocade NetIron CER Series sont ainsi déployés pour l'interconnexion des datacenters d'oXya. Grâce aux équipements Brocade, l'expert en infogérance SAP peut à présent fournir un service de MAN Ethernet à ses clients, avec le transit en niveau 2 de la totalité des numéros de VLAN extrêmement rapidement. Avec ces nouvelles capacités, oXya est maintenant à même de répondre aux exigences les plus fortes de ses clients grands comptes.

« Depuis la mise en production en fin d'année 2013, nous notons une très nette amélioration de nos performances et de la flexibilité dans les services que l'on met en place pour nos clients. Brocade apporte un niveau d'adaptabilité inégalé, dont ils sont les premiers à bénéficier, et que peu d'autres constructeurs atteignent », poursuit David Vergin.

Les nouveaux équipements Brocade d'oXya en France s'inscrivent dans une démarche d'évolution de l'entreprise, qui, après l'ouverture d'un premier datacenter en 2000 puis d'un deuxième en 2008, envisage la mise en service d'un troisième dans un avenir proche. Pour concrétiser cette ambition, il était indispensable de disposer d'une technologie de pointe, ouverte à tous les constructeurs et qui offrait des fonctionnalités avancées de virtualisation du réseau.

La technologie Brocade est désormais utilisée par oXya pour le cœur de ses services sur des volumes très conséquents de données critiques. Après une phase de validation de ce nouveau matériel, oXya, qui dispose maintenant de 12 Gb de bande passante entre ses datacenters, a franchi une étape supplémentaire, et étendu l'usage des solutions Brocade avec l'installation de deux commutateurs ICX 6610 Brocade outre-Atlantique, en amont de l'ouverture de son service d'hébergement au Canada. « L'acquisition des équipements Brocade représentait un réel changement pour nous. L'enjeu était de taille puisque nous les avons installés sur le cœur de nos services. La puissance de la fabric Ethernet, sa flexibilité d'évolution et sa facilité d'intégration ont achevé de convaincre nos équipes », conclut David Vergin.

Author: "Marc Jacob" Tags: "Marchés"
Send by mail Print  Save  Delicious 
Date: Wednesday, 27 Aug 2014 08:14

Pour sa nouvelle participation aux Assises de la Sécurité, Intel Security (McAfee et Stonesoft) présentera sa philosophie « Security Connected » et fera le point sur l'intégration de Stonesfot un an après son acquisition. Pour David Grout, Directeur Avant Vente Europe Du Sud, Intel Security cette année sa société va poursuivre sa volonté d'interaction entre ses technologies et la recherche de la simplification du management.

Global Security Mag : Qu'allez-vous présenter à l'occasion des Assises de la Sécurité ?

David Grout :A l'occasion des Assises de la Securité nous allons présenter la philosophie « Security Connected », ou comment améliorer la défense de son SI tout en maîtrisant les coûts et les investissements. Nous ferons aussi un zoom sur nos dernières nouveautés à travers le Data Exchange Layer et le Threat Intelligence Exchange qui permettent un partage d'information standardisé entre les outils de sécurité. Enfin nous ferons un point d'avancement après un an d'intégration de la société StoneSoft.

GS Mag : Quelle va être le thème de votre conférence cette année ?

David Grout :Cette année nous profiterons des assises pour présenter un cas client d'utilisation et de retour d'expérience de nos solutions Next Generation Firewall. Le titre de l'atelier est « Une collaboration fructueuse autour de McAfee NG Firewall » présenté par Fabien Drevet (Responsable du pôle national de compétences réseaux) du Ministère de l'Education le Jeudi 2 Octobre à 15h

GS Mag : Comment va évoluer votre offre pour 2014/2015 ?

David Grout : L'offre McAfee contenu de s'étoffer, d'évoluer avec une volonté claire de réduction du coût d'appropriation le tout en maintenant et augmentant le niveau de sécurité des SI. Nous continuons donc à évoluer dans l'interaction entre nos technologies et dans la recherche de la simplification du management.

GS Mag : Quelle sera votre stratégie commerciale pour 2014/2015 ?

David Grout :La stratégie commerciale reste identique à ce jour, continuer à travailler avec nos partenaires pour satisfaire nos clients dans des offres de sécurité de bout en bout.

GS Mag : Quel est votre message aux RSSI ?

David Grout :McAfee est le partenaire idéal pour répondre à tous les besoins de sécurité, en connectant les composants les uns aux autres, ce qui permet une amélioration des taux de détection, une simplification de l'administration et de facto une réduction des coûts.

Author: "Marc Jacob" Tags: "Interviews, affiche, ASSISES2014"
Send by mail Print  Save  Delicious 
Date: Wednesday, 27 Aug 2014 08:01

Seagate Technology plc annonce la commercialisation d'un disque dur de 8 To au monde. Ce disque dur est adapté aux contenus cloud, au stockage objet et aux sauvegardes en vue de la reprise après sinistre.

Ce disque dur de 8 To offre des solutions de stockage pour les contenus en ligne, avec la densité maximale nécessaire pour faire face à une quantité sans cesse croissante d'informations non structurées, le tout au format standard de 3,5 pouces. Doté d'une capacité pouvant aller jusqu'à 8 To dans une seule unité, ce disque maximise la densité de rack pour une même empreinte au sol, afin d'optimiser l'utilisation de l'espace dans les datacenters.

Le disque dur de 8 To augmente la capacité des systèmes en employant moins de composants pour améliorer l'efficacité du matériel et du personnel, tout en réduisant les coûts d'alimentation. Sa faible consommation électrique en fonctionnement permet d'économiser l'énergie sans compromis sur la fiabilité et donc de faire baisser les coûts globaux d'exploitation. Facilitant le stockage économique des données pour les entreprises, il affiche le meilleur ratio watts/gigaoctet du marché.

Ce disque dur se caractérise par sa tolérance aux vibrations de rotation multidisques, assurant la constance des performances dans les environnements d'entreprise haute densité. Il est également équipé d'une interface SATA 6 Gbit/s qui a fait ses preuves, pour une intégration économique et aisée des systèmes dans les datacenters privés comme publics.

Les nouveaux disques durs sont d'ores et déjà livrés à certains clients, leur disponibilité à grande échelle étant prévue pour le trimestre prochain.

Author: "Marc Jacob" Tags: "Produits"
Send by mail Print  Save  Delicious 
Date: Wednesday, 27 Aug 2014 06:48

INSIDE Secure annonce que Martin Bergenwall, actuellement vice-président de la ligne de produits de solutions de sécurité embarquées du Groupe, est nommé responsable de la division Sécurité Mobile.

Il reprend ainsi les fonctions de Simon Blake-Wilson, qui quittera la société le 29 août prochain, après avoir mené avec succès les intégrations d'ESS et de Metaforic au sein de la division Sécurité Mobile, conduisant à une offre complète et renforcée de solutions de sécurité embarquées pour les terminaux mobiles.

INSIDE Secure tient à saluer l'engagement et le travail que Simon a ainsi accompli, participant au repositionnement stratégique du groupe.

Author: "Marc Jacob" Tags: "Business"
Send by mail Print  Save  Delicious 
Next page
» You can also retrieve older items : Read
» © All content and copyrights belong to their respective authors.«
» © FeedShow - Online RSS Feeds Reader