Programmes Partenaires

Le réseau Config: + de 600 partenaires revendeurs bénéficiant de programmes d'accompagnement complets.
(En savoir plus)

Connectez-vous

Mot de passe oublié ?

Devenir Partenaire

Vous êtes revendeur, SSI ou intégrateur à la recherche d’un distributeur à haute valeur ajoutée de solutions de sécurité IT ?

Rechercher par année:

BYOD, un défi juridique à anticiper – par le Cabinet d’Avocats MATHIAS, Paris

10/01/2014

Boyd

un défi juridique à anticiper



Synthèse du Rapport Bockel 2012

24/07/2012

La Cybercriminalité: un enjeu mondial, une priorité nationale

Rapport CLUSIF 2012 : Menaces informatiques et pratiques de sécurité en France

23/07/2012

Menaces informatiques et pratiques de sécurité en France

Meilleures pratiques de l'authentification: mettre le contrôle à  sa place

18/01/2012

Récemment, de nombreuses organisations victimes de nombreuses failles de sécurité très sérieuses ont fait les grands titres de la presse spécialisée. Ces événements ont eu un impact négatif sur l’image publique de ces entreprises, et peuvent également avoir un effet nocif
sur leur activité. Ces incidents ont poussé les directeurs des systèmes d’information de nombreuses entreprises à revoir toute leur stratégie de sécurité de l’information tout en se concentrant particulièrement sur l’authentification de leurs utilisateurs et sur les conditions requises de sécurité des transactions.

Tokio Marine Nichido a choisi VPCC et fait confiance à  NEC!

09/01/2012

Depuis la création de Tokio Marine Insurance en Août 1879, la companie a accumulé plus d’un siècle d’expérience dans le domaine des assurances industrielles. Tokio Marine & Nichido Fire Insurance est le résultat d’un rapprochement entre Tokio Marine & Fire Insurance Co., Ltd. et The Nichido Fire and Marine Insurance Co. Depuis, ils sont restés les leaders dans leur secteur d’activité.

MPO Fenêtre a choisi VPCC et fait confiance à  NEC!

09/01/2012

Le développement d’une entreprise sur le plan national et international ne peut se faire sans un système d’information flexible et extensible à volonté. Celui-ci doit permettre, et non freiner, l’implantation rapide de nouvelles agences et l’accès sécurisé aux données par les nouveaux collaborateurs.

CNP Assurances a choisi VPCC et fait confiance à  NEC!

09/01/2012

Avec 24 millions d’assurés, dont 14 millions en France, et un chiffre d’affaires de plus de 32,6 milliards d’euros en 2009, CNP Assurances est le premier assureur français de personnes.

Sixt a choisi VPCC et fait confiance à  NEC!

09/01/2012

En Grèce, l’infrastructure IT du groupe Lion est constituée de 22 serveurs hébergeant différents OS, réseaux et bases de données. 650 utilisateurs accèdent aux ERP et applicatifs collaboratifs.

Renforcer la sécurité des bases de données

22/09/2011

Quand pare-feux réseau et solutions individuelles de protection des bases de données ne suffisent plus
 

Filtrage : Enjeux et cadre juridique

13/07/2011

Filtrage et Internet au bureau :Enjeux et cadre juridique !

Livre blanc juridique Olfeo
Co-écrit avec le cabinet d'avocats Alain Bensoussan

Safenet: Authentication Best Practices

11/07/2011

Authentication Best Practices

Sécurité des applications Cloud : Le rà´le du FireWall de dernià¨re génération

07/07/2011

Les pare-feu ne sont pas qu'une affaire de sécurité

Les applications Cloud forcent les pare-feu à favoriser
la productivité

NEC: Collectivités locales, de grands défis pour 2011

01/07/2011

La crise n’a pas stoppé l’innovation dans les collectivités
locales. C’est ce qu’a constaté le cabinet Markess International, dans une récente étude (février 2010). Malgré le contexte difficile lié à la crise, l’administration française maintient le développement de ses projets stratégiques et prioritaires des systèmes d’information, à savoir la transformation vers le tout-numérique, la simplification des tâches et la garantie d’offrir toujours plus de prestations de qualité pour le citoyen.

NEC: Plan 2012, vers des hà´pitaux plus efficaces

01/07/2011

On le sait, le plan Hôpital 2012 mobilisera au total, pour la période 2008- 2012, près de 10 milliards d’euros d’investissements, dont 5 milliards apportés par l’Etat en aides directes de l’Assurance maladie.

NEC: Tout IP, les atouts de la convergence

01/07/2011

Ce livre blanc a pour ambition de clarifier les notions de virtualisation et de faire un point sur les atouts de l’IP qui, en convergence dans la plupart des échanges, permet aujourd’hui de mettre en production les systèmes de communications unifiées, des architectures modernes et fonctionnelles, sources d’économies mais aussi de performance et d’efficacité.

Safenet: Les piratages informatiques fréquents et leurs

01/07/2011

Guide de protection des produits informatiques contre les 7 principales mesures de piratage

La Virtualisation du Poste de Travail

10/06/2011

La Virtualisation du Poste de Travail 

Baromà¨tre du marché de la prestation informatique

09/06/2011

Marché de la prestation informatique : réalisation et maintenance de logiciels, ingénierie et intégration, études et conseils dans les domaines techniques représentés ci-dessous.

Cloud : Guide du praticien de la sécurité

07/06/2011

Cloud : Guide du praticien de la sécurité

Cloud Computing : la sécurité n'est pas une priorité pour les fournisseurs

18/05/2011

Cloud Computing : la sécurité n'est pas une priorité pour les fournisseurs 

L'analyse des activités des menaces 2010 de Trend Micro

14/04/2011

L'analyse des activités des menaces 2010 de Trend Micro

Cloud Computing : guide de la sécurité

24/03/2011

Cloud Computing : guide de la sécurité
Recommandations d’IBM pour la sécurisation de l’informatique en nuage

Par
Axel Buecker
Loïc Guézo
Koos Lodewijkx
Harold Moss
Kevin Skapinetz
Michael Waidner


Dans ce document, les principaux problèmes de sécurité dans les environnements de Cloud Computing sont abordés. Puis sont présentées les recommandations IBM pour la sécurisation de l’informatique en nuage, recommandations fondées sur un ensemble de bonnes pratiques dans le domaine de la sécurité de l’information.

 

Le nouveau rà´le des responsables informatiques et des directeurs des systà¨mes d'information

24/03/2011

Le nouveau rôle des responsables informatiques et des directeurs des systèmes d'information
Enseignements de l'étude IBM Global IT Risk Study 2010
 
Loin d’être limitée à une fonction strictement technique, la gestion du risque est reconnue comme ne activité de management cruciale, porteuse d’avantages directs sur le métier de l’entreprise. Découvrez les enseignements de l'enquête sur la gestion du risque, menée par IBM auprès de 556 responsables et directeurs de la sécurité.

La sécurité des applications web - Ponemon Institute

16/03/2011

La sécurité des applications web

Fuites de données, mode d'emploi

14/03/2011

Fuites de données, mode d'emploi
Pourquoi des fuites de données se produisent-elles et comment s'en prémunir ?
Un Livre Blanc de Symantec


Pour les entreprises qui détiennent des informations stratégiques (données sur les clients, propriété intellectuelle, secrets
professionnels, informations propriétaires, etc.), le risque de fuites est plus élevé qu'il ne l'a jamais été. En fait, le nombre d'enregistrements électroniques détournés en 2008 est même supérieur à celui des quatre années précédentes réunies.

Cette recrudescence des fuites de données n'est en aucune manière surprenante. Dans un monde où les données sont omniprésentes, les entreprises ont plus de difficultés que jamais à protéger les informations confidentielles. La complexité et l'hétérogénéité des environnements informatiques rendent la protection des données et les réponses aux menaces particulièrement compliquées. Les entreprises d'aujourd'hui dépendent de leurs équipes de sécurité pour faire en sorte que la collaboration et le partage des données par des employés toujours plus mobiles continuent à s'effectuer sans risque.

Si le flux continuel des fuites de données est bien documenté, les raisons de ces fuites et les actions possibles pour les empêcher sont beaucoup moins bien comprises. Le présent document examine les trois sources de fuites de données les plus courantes (employés internes bien intentionnés, employés malveillants et attaques ciblées extérieures à l'entreprise) et pour chacune de ces sources, explique comment l'individu concerné accède au réseau, localise puis expose les informations sensibles.

Ce document propose également un large survol des actions possibles pour mettre fin à ces fuites ainsi que des conseils spécifiques sur les moyens de les prévenir. La section intitulée Quelles conclusions tirer de tout cela ? offre un point de vue unique sur les fuites de données qui s'appuie sur l'avis des experts du marché en matière de sécurité, sur les données d'un vaste réseau d'informations international et sur la longue expérience de Symantec dans l'assistance des clients et la protection des données sensibles.
 

Botnets : Détection, mesures, désinfection et défense

11/03/2011

Botnets : Détection, mesures, désinfection et défense

ENISA

Externalisation et sécurité des systà¨mes d'information : un guide pour maà®triser les risques

03/12/2010

Dans le domaine des systèmes d'information, le recours à l’externalisation est devenu
une pratique courante qui présente un certain nombre d’avantages, mais aussi de
risques qu’il convient d’évaluer avant de prendre cette décision.
Il convient à cet égard de ne pas opposer sécurité et externalisation. En effet, le
recours à un prestataire peut permettre de pallier l'absence ou l'insuffisance de moyens
internes, à condition que le prestataire s'engage sur la sécurité.
Les risques en matière de sécurité des systèmes d’information peuvent être liés au
contexte de l’opération d’externalisation mais aussi à des spécifications contractuelles
déficientes ou incomplètes.
Forte de ce constat, l’ANSSI a donc entrepris de rédiger un guide

Livre Blanc Cloud Computing / Sécurité

01/12/2010

Ce livre Blanc concerne principalement, et à dessein, le Cloud Computing (sécurité des données contenues dans les instances sur le Cloud). Seuls quelques paragraphes abordent explicitement les problématiques sécuritaires du « Cloud Storage » (traitement des données stockées sur des plates-formes distribuées).

Resilient e-Communications Networks

01/09/2010

Incentives and Challenges for Information Sharing in the Context of Network and Information Security

Data Center Techtonics

13/07/2010

Les conséquences des évolutions des Data Center sur les réseaux d'entreprise