Actualités

Kevin Gillieron au eValais.ch pour parler de notre langage de développement, le Go !

Kevin Gillieron au eValais.ch Pour parler de notre langage de développement, le Go ! En 2015, nous avons misé sur la création d’un pôle de Recherche et Développement pour donner suite aux demandes spécifiques de nos clients. La vocation de notre pôle s’articule principalement autour de trois approches : ADAPTER les solutions du Marché lorsqu’elles ne répondent pas entièrement aux attentes des entreprises, CRÉER du lien entre les équipements lorsqu’ils ne communiquent pas entre eux, DÉVELOPPER des solutions sur-mesure lorsque celles...

Optimiser sa sécurité avec l’automatisation et l’orchestration !

OPTIMISER SA SÉCURITÉ AVEC L’AUTOMATISATION ET L’ORCHESTRATION ! Nombreux sont ceux qui considèrent la sécurité informatique comme l’ajout de contraintes impactant directement le bon déroulement du business. Les arguments sont souvent les suivants ; la sécurité impose de nouvelles pratiques, la sécurité augmente les coûts d’un projet, la sécurité rallonge les délais de livraison… et ainsi de suite. Et pourtant c’est bien elle qui assure la pérennité des projets. L’ergonomie vise à optimiser les conditions de travail et accroître la...

Répondre aux exigences « métiers » en toute sécurité !

RÉPONDRE AUX EXIGENCES « MÉTIERS » EN TOUTE SÉCURITÉ ! Automatiser et orchestrer sa sécurité de demain. Les pratiques dans le monde informatique évoluent constamment, notamment dans la gestion des technologies de l’information (IT). Les services informatiques font face à des demandes régulières et urgentes des « métiers » pour intégrer de nouveaux services pour le business. Le développement des systèmes d’information (SI) et l’augmentation des besoins placent la gestion d’un parc informatique dans le top des challenges à relever...

Pseudonymisation et anonymisation : compliquez l’exploitation de vos données pour les pirates !

PSEUDONYMISATION ET ANONYMISATION, COMPLIQUEZ L’EXPLOITATION DE VOS DONNÉES POUR LES PIRATES !  Les concepts de pseudonymisation et d’anonymisation ont été introduits dans les années 1970 lors de l’entrée en application des premières lois régissant les libertés dans le domaine informatique. Ils ont été ensuite précisés dans les Directives Européennes de 1995 et plus récemment dans le Règlement Général sur la Protection des Données (RGPD). L’occasion de revenir en détail sur ces deux concepts. La différence fondamentale entre la...

En cas d’attaque informatique, Rendez vos données d’entreprise inexploitables !

EN CAS D'ATTAQUE INFORMATIQUE, RENDEZ VOS DONNÉES D'ENTREPRISE INEXPLOITABLES  ! L’année 2018 est marquée par l’entrée en vigueur du Règlement Général sur la Protection des Données (RGPD ou GDPR en anglais). Nous l’avons vu dans nos publications mensuelles de janvier et février, les principaux challenges sont la maîtrise et la gestion de vos données.  Dans le cadre de cette newsletter, nous vous proposons d’aborder les sujets suivants : Comment rendre vos données inexploitables en cas de fuite ou de vol ? Nous produisons...

Comment prévenir les fuites de données ? Les best practices selon nos experts !

COMMENT PRÉVENIR LA FUITE DES DONNÉES ? LES BEST PRACTICES SELON NOS EXPERTS ! Soyons d’accord, la solution miracle n’existe pas ! Il est impossible de vous garantir zéro fuite de données ! Notre challenge est de limiter le plus possible l’impact d’un comportement déviant d’un de vos utilisateurs et le cas échéant permettre d’identifier la source de la fuite. Maîtriser l’origine de ses fuites de données  Nous distinguons 2 types de fuites de données : Malveillantes et accidentelles. Contrairement à ce que l’on pourrait imaginer, les...

Les solutions DLP au plus près des postes de travail

LES SOLUTIONS DLP AU PLUS PRÈS DES POSTES DE TRAVAIL ! Les solutions DLP doivent être avant tout très proches des utilisateurs tant en matière de ressenti sur le poste de travail qu’en matière d’efficacité de détection. Il n’est pas pensable d’installer une solution de DLP sur des postes clients qui pourrait impacter les performances de celui-ci, il convient d’être le plus transparent possible. Ceci passe dans un premier temps par une optimisation de la solution à déployer, mais il est également indispensable d’évaluer les...

Comment visualiser les données chiffrées au travers des solutions DLP ?

COMMENT VISUALISER LES DONNÉES CHIFFRÉES AU TRAVERS DES SOLUTIONS DLP ? En 2016, 50 % du trafic internet était chiffré. Cela représentait une augmentation de plus de 10 % par rapport à l’année précédente. Des initiatives comme Let’s Encrypt et les directives de google en termes de référencement ont grandement contribué à l’expansion du chiffrement des flux sur Internet. Ce changement a des répercussions sur les environnements et la sécurité informatique en entreprise. En effet, les entreprises doivent recourir à des techniques pour...

Stopper les fuites de données en entreprise : fantasme ou réalité ?

STOPPER LES FUITES DE DONNÉES EN ENTREPRISE FANSTAME OU RÉALITÉ ? Lors de notre dernière newsletter, nous avons abordé le sujet de la maîtrise des données en entreprise depuis leurs définitions jusqu’aux bonnes pratiques techniques pour les sécuriser. Dans la continuité de ce sujet, nous vous proposons un focus technique sur comment mieux maîtriser les fuites de données en entreprise ! Découvrir notre newsletter de Janvier L’échange d’informations entre tous Le développement de votre business implique des mises en relation entre...

Maîtriser vos données, votre challenge 2018 !

MAÎTRISEZ VOS DONNÉES,  VOTRE CHALLENGE 2018 ! La gestion des données dans votre entreprise sera un de vos challenges 2018, notamment avec la mise en application de nouvelles réglementations telles que le GDPR (General Data Protection Regulation), en français RGPD (Règlement Général sur la Protection des Données) COMMENT DÉFINIR LES « DONNÉES » ? Généralement, une donnée est une information qui permet d’établir une base connue et exploitable pour l’entreprise. La pratique courante jusqu’à ce jour était de collecter un maximum...