Connexion

Connexion à votre compte

Identifiant
Mot de passe
Maintenir la connexion active sur ce site
Communiqués de presse
Communiqués de presse

Communiqués de presse (392)

Dans un contexte de création d’un marché Européen unifié de la donnée, dont le maitre mot est la confiance au travers de la réglementation RGPD s’appliquant à toutes les entreprises à compter de mai 2018 et fort de récentes cybers attaques ayant paralysées nombres d’entreprises, la donnée est aujourd'hui à l’épicentre des préoccupations. Sa création, sa collecte, sa sécurisation, son exploitation, et bien entendu sa présentation, forment le cœur de métier et d’expertises de Jaguar Network.

Acteur de confiance depuis plus de 15 ans, Jaguar Network prend depuis la création de sa business unit IoT & Big Data une nouvelle dimension. Etre le moteur de valorisation de vos données et accompagner en sus des acteurs IT, les acteurs de l’industrie, de la santé et de la ville connectée.

Etre certifié est l’aboutissement d’un processus continu d’exigences et d’améliorations, gage de la qualité des services proposés à ses clients. C’est dans ce cadre que Jaguar Network vient de mettre à jour avec succès les certifications ISO 27001 et PCI DSS v3.2 pour ses services d’hébergement (Attestation of Compliance for On Site Assessments - Service Providers) et entame des certifications complémentaires sur ASIP Santé et SecNumCloud, assurant ainsi à ses clients la sécurité et la souveraineté de leur données de bout en bout.

« La complétude des différentes certifications obtenues et mises à jour démontre l’engagement génétique des équipes de Jaguar Network à apporter des services performants, sécurisés et de haute fiabilité. Nous opérons des infrastructures cloud souveraines sur lesquelles nos clients publics et privés reposent en toute confiance ! La disponibilité de nos centres de données (dont le taux mesuré est de 99,99999% depuis 2014), un SOC pilote la sécurité des données hébergées, et nos experts assurent l’exploitation des services 24/7, en lien direct avec nos centres de support des infrastructures. Nous accompagnons nos clients & partenaires à la mise en œuvre des nouvelles exigences liés aux réglementations européennes sur la sécurité des données personnelles (RGPD) via un groupe de travail regroupant les acteurs de la Frenchtech. »  précise Kevin Polizzi, le Président fondateur de Jaguar Network.

 

Flow Line Technologies (Groupe SCC)  joue la carte de la qualité et annonce l’obtention de deux certifications majeures : ISO 27001: 2012 et ISO 22301 : 2013.

 

La certification ISO 27001 garantit la sécurisation des données Clients par un Système de Management de la Sécurité Informatique ; La certification ISO 22301 assure un système de management autour des Plans de Reprise d’Activité et la couverture des risques de type Sinistre.

 

Cette mise en conformité ISO 27001 et ISO 22301 renforce les garanties de respect des lois et des réglementations en vigueur et à venir sur la protection des données, leur confidentialité, leur intégrité. Cela confirme l’adhésion de la société Flow Line Technologies et de l’ensemble de ses collaborateurs dans une démarche d’amélioration continue de ses performances et de sécurité globale pour offrir le meilleur service et la plus grande sécurité à ses clients.

 

Ces certifications assurent aux clients ETI Privés, Publics et OIV, une organisation industrielle en ligne avec la politique de sécurité définie depuis 2008, à savoir la Très haute disponibilité, les engagements de performance et la gestion de la sinistralité autour des services Cloud et de Télécommunication. 

Le groupe NES, acteur précurseur en sécurité des SI depuis 1999, annonce l’arrivée de Philippe MOLINES dans son équipe de direction et confirme son solide positionnement sur le marché en démontrant une nouvelle fois sa capacité à recruter les meilleurs experts dans le domaine de la cyber sécurité.

 

En qualité de directeur des activités SOC et Audit, il joue un rôle clé au sein de la société. Dans ce contexte, il veille à faire évoluer les offres proposées, à développer toujours plus de synergies entre les équipes et à renforcer la qualité de service délivrée aux clients du groupe. Pour ce faire, il rejoint le comité de direction, travaille en étroite collaboration avec la Direction générale et la Direction commerciale de NES et supervise les équipes techniques et opérationnelles qui lui sont rattachées. 

 

Pour mener à bien sa mission, il peut s’appuyer sur une solide expérience professionnelle acquise en tant que consultant sécurité puis au sein de la Société Générale où il a encadré les équipes « risques opérationnels » avant d’être en charge du SOC. 

 

Ces différents postes lui ont permis d’acquérir des expériences uniques au sein de structures sensibles exigeant un très haut niveau de compétences.

 

Philippe MOLINES est titulaire d’un DEA en Sciences de l’Information et la Communication de l’université Charles de Gaulle – Lille 3.

 

Raphael Illouz PDG de NES « Philippe MOLINES dispose des qualités nécessaires pour nous permettre de franchir de nouvelles étapes. Ses différentes expériences vont lui permettre d’innover toujours plus dans un monde où les aspects réglementaires, la gestion des risques et la sécurité informatique sont devenus un sujet crucial pour les entreprises. »

 

Une protection des données conçue avec le plus grand soin, soumise à des tests rigoureux allant des procédures de sauvegarde jusqu’à une architecture sécurisée : c’est ce que pouvez attendre de la solution de Back-up as a Service (BaaS) validée par NetApp, disponible auprès de fournisseurs de services agréés partout en Europe.

 

« NetApp  a décidé de confier le projet BaaS à quelques tiers de confiance capables de développer très rapidement une offre correspondant au cahier des charges exigeant. Dans ce contexte, Jaguar Network a su saisir l’occasion et nous démontrer son agilité à réagir à cette opportunité en un temps record » explique Bruno Picard.

 

Jaguar Network s’associe au programme « BaaS Made in France » de NetApp afin de proposer aux clients ayant des capacités de stockage importantes une possibilité de dupliquer leurs données stratégiques au sein de plateformes de stockage hébergées en France prévues à cet effet.

 

Que vous soyez client NetApp ou non, cette offre permet de raccrocher n’importe quel service de back-up à ce nouveau service cloud.

 

“La disponibilité de la donnée est aujourd’hui essentielle pour le bon fonctionnement d’une entreprise, et ce, quelle que soit sa taille ou le marché qu’elle adresse.“

 

« L’offre BaaS permet aux entreprises d’avoir accès à une sauvegarde des informations sur une base 24/7 à un coût très optimisé, en répliquant en temps réel les données présentes sur le site principal client » explique Alexandre Bertuzzi, Directeur Général chez Jaguar Networks.

 

 Il souligne « la capacité de JN à offrir cette solution dans une logique souveraine est un atout principal surtout dans un contexte où la réglementation européenne sur la protection des données (RGPD/GDPR) impose de nouveaux standards ».

Retrouvez notre offre sur le site : http://www.baas-netapp-fr.com/

 

Partenaires de longue date, Jaguar Network et Netapp ont co-construit un service de sauvegarde alliant la performance des baies de stockage Netapp et la qualité d’un hébergement sécurisé, avec une exploitation 24/7 par les experts Jaguar Network.Jaguar Network Cloud service provider certifié NetApp est reconnu pour la fiabilité de ses solutions de sauvegarde et stockage proposées à ses clients, avec une garantie de très haut niveau de disponibilité de service et de sécurité.

 

L’ESN Mind7 Consulting continue de faire évoluer son offre de service et annonce un accord stratégique avec l’éditeur Lightbend. Ce nouveau partenariat permettra à Mind7 Consulting de capitaliser sur son expérience sur le marché en forte croissance des architectures réactives.

 

Partenaire des entreprises souhaitant utiliser les technologies et les leviers numériques pour améliorer leurs activités, Mind7 Consulting propose une offre de service reposant sur des expertises reconnues et complémentaires. Dans ce contexte, s’appuyant sur des partenariats réalisés avec des éditeurs de premier plan, Mind7 Consulting bénéficie d’un savoir-faire unique en matière de maîtrise des processus et d’exploitation de l’information.

 

De son côté, Lightbend (ex Typesafe), distribue des solutions open source telles qu’Akka, Spark, Play, Lagom ainsi que de nombreux outils de développement.  De manière générale, Lightbend se positionne sur le marché des architectures réactives qui permettent de mieux s’adapter aux événements, de moderniser les infrastructures existantes et donc de mettre en oeuvre un SI performant. https://www.lightbend.com

 

À travers cette annonce, Mind7 Consulting démontre sa capacité à intégrer dans son offre de service des technologies de rupture à très forte valeur ajoutée qui permettent de construire des systèmes d’information agiles et toujours adaptés aux nouveaux enjeux du marché. Dans le cadre de ce partenariat, l’ESN prévoit d’investir des ressources importantes pour former ses équipes et intégrer en continu les nouveautés proposées par l’éditeur. 

 

Andrea Zerial chez Mind7 Consulting  « En faisant le choix de la technologie Lightbend, nous souhaitons renforcer notre qualité de service et répondre aux nouvelles attentes de nos clients qui doivent s’appuyer sur des architectures et applications agiles et adaptées à leurs enjeux. Après s’être imposé sur ses marchés historiques comme une référence incontournable (Data Analytics et gestion des processus), Mind7 Consulting souhaite désormais devenir l’un des spécialistes français du marché des architectures réactives. » 

 

Klaus Dambeck, Director - EMEA Alliances, Lightbend, Inc. « Nous sommes fiers d’annoncer ce nouveau partenariat avec Mind7 Consulting. Lightbend propose une plateforme de développement d'applications réactives qui permet de concevoir des applications distribuées et de moderniser des infrastructures vieillissantes. À l'aide de micro services, les applications développées s’intègrent rapidement sur les architectures Cloud. Ce partenariat avec Lightbend permet à Mind7Consulting de s'appuyer sur la plateforme de développement d'applications leader sur le marché pour aider les entreprises à créer des applications distribuées et à moderniser leurs infrastructures historiques. »

 

 

 

Grâce à son logiciel Virtel, SysperTec Communication joue la carte de l’approche intégrée et propose une offre globale permettant d’accroitre l’accessibilité et l’interopérabilité des environnements Mainframe.

 

Concrètement, Virtel se positionne comme une solution complète de sécurisation et de modernisation des accès au Mainframe: accès web, modernisation et intégration d'applications 3270. Cette approche unique sur le marché permet à l’éditeur d’accompagner efficacement ses clients tout au long de leur projet et de capitaliser sur leurs grands systèmes tout en les faisant aisément communiquer avec l’ensemble des composantes de leur système d’information. Pour ce faire, la suite Virtel s’appuie sur différentes briques complémentaires : Virtel Web Access, Virtel Web Modernisation et Virtel Web Intégration.

 

Virtel Web Access

 

Virtel Web Access permet d’afficher les écrans des applications 3270 par le biais de n’importe quel navigateur web via une simple connexion TCP/IP et sans modifier l'expérience utilisateur. Le fonctionnement en client léger permet de s’affranchir des contraintes liés à l’installation d’un logiciel sur le poste de travail ou d’une architecture 3-tiers et facilite un déploiement très rapide ainsi qu’un accès sécurisé aux applications 3270 via une simple URL depuis n’importe quel navigateur web.

 

Virtel Web Modernisation

 

Virtel Web Modernisation permet pour sa part d'afficher des transactions mainframe en mode client léger via des navigateurs web, sous forme de pages web modernes pour une véritable expérience web graphique (GUI). Cette solution est une alternative de modernisation attractive pour les applications legacy toujours dépendantes de leurs interfaces 3270 qui permet aux clients, aux partenaires et au personnel non initié au mainframe d'accéder à des applications ‘webisées’.

 

Virtel Web Intégration

 

Virtel Web Intégration offre la possibilité d'instaurer des échanges interactifs et bidirectionnels sur le web entre applications mainframe et applications serveur par le biais de web services XML/HTML, entre autres protocoles de communication. Grâce aux nombreuses API, il est aisé de communiquer avec les autres applications du SI comme les ERP, CRM, etc.

 

Sebastian DEWAR, CTO chez SysperTec Communication « À travers cette approche unifiée, nous permettons à nos clients de tirer le meilleur de leurs environnements Mainframe. Virtel est un moyen simple et sécurisé de continuer à faire évoluer ses plateformes mainframe et à les utiliser au quotidien pour accroitre les performances de son SI. Notre approche globale est un réel différenciateur qui permet de gérer simplement son projet de digitalisation des usages des applications mainframe. »

 

 

Atelier Nature, le spécialiste de solutions de gamification dédiées au monde du tourisme, réalise l’application Flaine Aventure qui permet au plus grand nombre de découvrir les curiosités géologiques du fameux site de Flaine.

 

Le site de Flaine offre une curiosité géologique unique en son genre. Le Désert de Platé couvre une surface de 15 Km², constitué de lapiaz aux formes étonnantes. Le Désert de Platé est une immense étendue minérale composée de roches calcaires parsemées de quelques espèces végétales. L’eau, chargée de gaz carbonique, ruisselle en surface et dissout peu à peu le calcaire contenu dans la roche. Avec le temps, la pierre est sculptée, offrant mille et une ciselures aux formes surprenantes que l’on appelle « lapiaz » (ou lapiés au pluriel). Désormais, toute l’eau s’infiltre dans la montagne : c’est le « désert » au cœur des Alpes ! Un désert minéral riche où il est possible de profiter du panorama exceptionnel sur la chaîne du Mont-Blanc, et découvrir d’étonnants fossiles…

 

C’est pour mettre en valeur ce patrimoine qu’Atelier Nature a été sélectionné pour concevoir une chasse au trésor d’un nouveau genre associant découverte du site au travers d’un itinéraire préétabli et animations diverses proposées sur l’application Flaine Aventure disponible sur Smartphone. Ainsi, avant d’embarquer dans le téléphérique qui conduira les visiteurs sur le site, ces derniers sont invités à télécharger l’application.

 

Arrivé sur le site, l’application démarre et la chasse au trésor est lancée en conduisant les visiteurs sur un sentier pour trouver des mots-clés cachés. Pensée pour répondre aux attentes de tous, cette application unique en son genre associe découverte et approche ludique. Il est alors possible de parfaitement comprendre les spécificités du site (faune, flore, paysage, etc.) tout en passant un moment convivial et entrainant. Lancée il y a moins d’un an, cette application connait un vif succès et a permis de donner une nouvelle attractivité au site de Flaine.

 

Malvina Sculo, chargée de projet et du développement durable « Atelier Nature nous a conçu une application répondant parfaitement à nos attentes. Nous bénéficions désormais d’un nouvel outil qui nous permet de sensibiliser le public sur la spécificité de notre site. L’approche sur mesure et la qualité de la chasse au trésor proposée sont des éléments-clés qui nous ont permis de réussir notre projet et d’offrir une expérience unique aux visiteurs de notre site. »

 

 

Nouvelle reconnaissance pour Rok Solution

jeudi, 06 juillet 2017 14:22

Rok Solution remporte le 21 mars dernier la première édition du Trophée « Mon Métier numérique de demain » organisé par le ministère de la Défense. Cette nouvelle distinction vient saluer le potentiel d’innovation de l’éditeur et sa capacité à révolutionner le marché en proposant une solution disruptive permettant de donner un nouveau visage à l’intelligence et au travail collaboratif.

 

Ce trophée s’inscrit dans le cadre d’une initiative de fond qui a pour objectif de concevoir des propositions innovantes autour de neuf défis d’idées répartis en cinq thèmes majeurs : la plateforme d’emploi, la plateforme d’aide au pilotage des métiers, la vie quotidienne, le numérique au service des compétences et la plateforme d’aide aux usagers. Les réflexions étaient conduites par équipe de huit personnes avec pour objectif de proposer des interactions plus fluides, une prise de décision plus rapide et un accès facilité aux données. Les commissaires se sont répartis librement parmi les défis proposés et ont contribué aux ateliers d’« idéation » durant tout l’après-midi. Chaque équipe devait présenter un « pitch » final de trois minutes face à un jury de hauts responsables du SGA (source ministère de la Défense). C’est dans ce contexte que Rok Solution a remporté le premier prix de ce concours : « Solution applicative offrant une interface utilisateur unique pour fédérer plusieurs processus métiers digitalisés ».

En remportant ce trophée, Rok Solution recevra toute l’aide nécessaire pour concevoir une maquette destinée à mieux appréhender le potentiel de sa solution appliqué aux processus administratifs du ministère de la Défense.

 

Olivier Bourrouilh-Parège, Président de ROK « Nous sommes fiers d’avoir remporté ce trophée organisé par le ministère de la Défense qui a évalué plus de cent cinquante projets. Cette nouvelle récompense vient consolider la position de Rok Solution dans le secteur de la défense . ROK s'inscrit plus globalement comme un acteur incontournable de la transformation digitale tous secteurs d'activité confondus, que ce soit la banque et l'assurance , l'industrie ou encore les télécommunications. »

AIKIS, éditeur de solutions Cloud de pilotage à destination des PME et TPE, fait évoluer son offre et présente un nouveau module permettant d’optimiser et d’industrialiser les processus de recrutement de collaborateurs.

 

Conçue pour répondre aux attentes opérationnelles des entreprises, cette nouvelle brique stratégique s’inscrit globalement parmi les différents outils disponibles au sein du SIRH. Concrètement, avec ce module, il est possible de concevoir des QCM en quelques clics, d’évaluer simplement ses candidats, de réaliser des tests de compréhension ou de diffuser la culture d’entreprise par le biais de questionnaires dynamisants pour les équipes. Chaque personne sondée dispose de son espace personnel pour répondre aux questions et le recruteur observe au travers d’une interface l’évolution des résultats.

 

Cette application comporte essentiellement :

 

Un système simple et ergonomique de création de QCM ;

Un système de gestion des personnes sondées ;

Une interface de consultation des résultats ;

Un espace personnel pour chaque sondé.

 

Ce module vient donc compléter efficacement les autres modules RH que sont notamment la gestion des CV et la gestion des carrières. À noter que tous ces modules sont accessibles depuis une interface graphique unique qui propose de nombreuses représentations simples à exploiter.

 

Laurent BODHAINE, Responsable des offres d’AIKIS « Le lancement de notre module de QCM répond aux attentes de nos clients qui veulent utiliser des outils pragmatiques leur permettant de ne pas se tromper dans leurs recrutements. Le QCM est un axe de sélection moderne qui vient parfaitement compléter les dispositifs traditionnels de recrutement. Nous avons porté un soin particulier pour concevoir cet outil pratique et rapidement configurable. Sa disponibilité en mode Cloud est enfin une un gage de simplicité de mise en œuvre simple et rapide. »

 

L'analyse du malware ayant frappé le réseau électrique ukrainien en décembre 2016 révèle un niveau de sophistication jusque-là inconnu. Elle montre que les assaillants affûtent leurs armes et que l'Ukraine n'était probablement qu'une répétition. Les entreprises doivent passer outre les trompe-l'oeil comme WannaCry et investir dans des solutions pérennes de cybersécurité pour les infrastructures industrielles critiques.

 

On savait déjà que le système électrique ukrainien avait été piraté à plusieurs reprises en décembre 2015 et décembre 2016. Plusieurs centaines de milliers d'ukrainiens s’étaient d’ailleurs réveillés dans le noir à la veille de Noël. Mais on ignorait encore le détail des moyens employés lors de ces attaques. Des chercheurs en sécurité viennent de publier de nouveaux éléments techniques qui ont été vraisemblablement utilisés en Ukraine.

 

Répondant au nom de Industroyer/Crashoverride, cette série de malware révèle des capacités inédites. Comme de nombreux autres, elle est pilotée à distance par son propriétaire, lui permettant de réaliser l'ensemble des opérations qu'il souhaite sur les différents postes infectés. Mais elle contient aussi des capacités spécifiques aux réseaux industriels, permettant des opérations de sabotage très avancées.

 

WannaCry, la cyberattaque visant les machines Windows non mises à jour (notamment XP), était une opération d’escroquerie à grande échelle. Mais les procédés employés alors tiraient parti de failles bien connues et dont les correctifs étaient déjà disponibles. Industroyer/CrashOverride rentre dans une autre catégorie d’armes numériques sophistiquées et visant les faiblesses intrinsèques des systèmes industriels.

 

Une arme sophistiquée

 

Tout d'abord, elle contient des modules de communication pour aller directement se connecter aux stations de pilotage du réseau électrique utilisées sur les réseaux informatiques dans les salles des opérateurs nationaux et régionaux.

 

Ensuite, ce malware possède d'autres modules pour communiquer directement avec les automates programmables (IED ou RTU) utilisés dans les réseaux électriques. Ils permettent de récupérer l'intégralité des informations disponibles comme la tension ou l'intensité du courant mais surtout de faire disjoncter les différentes sous-stations électriques dispersées sur le territoire ukrainien.

 

Armés de la sorte, les attaquants ont tous pouvoirs sur le réseau pouvant, à la fois, mener des actions d’exfiltration de données industrielles mais aussi de sabotage en désactivant la communication entre la station de pilotage et les différentes sous stations ou encore en changeant l’état des disjoncteurs des sous stations. Les attaques peuvent aller jusqu’à rendre inopérant les opérateurs, leur retirant les informations de pilotage du process industriel ! Dans le jargon des experts, il s’agit de déni de service, d’exfiltration de données et de déni de visibilité.

 

Retenez aussi que ce malware contient des fonctions de communication via des bus séries pour les réseaux électriques anciens, mais aussi des protocoles de communication moderne utilisés dans les Smart Grid. Il contient tout l’outillage nécessaire pour mener à bien son attaque une fois mis en place.

 

Enfin ce malware a aussi un pouvoir destructeur important allant jusqu'à effacer les données de programmation du système industriel et à formater l'intégralité des données des postes de contrôle. L’arsenal est donc complet et permet à la fois de couper le courant mais aussi d'empêcher de le remettre. Dans le cas de l’Ukraine, les techniciens ont dû, parfois dans des situations dangereuses, remettre le courant manuellement.

 

L’Urkaine n’est qu’une répétition

 

Si l'on ne connaît pas les détails du mode opératoire utilisé en Ukraine, la découverte et l’analyse des armes numériques utilisées montrent à quel point la menace est réelle. Si certains opérateurs industriels pensent encore être protégés par des spécificités propres à leur installation, ils doivent d’urgence réviser leur position. L’utilisation d’un protocole industriel méconnu, propriétaire ou ancien, n’aide pas à réduire les risques.

 

En Europe, la directive NIS et en France l'ensemble des lois et décrets sur la protection des OIV imposent aux industriels de mettre en place des mesures de prévention et de surveillance. Les experts, entreprises privées mais aussi autorités publiques, rappellent souvent l’importance de la cybersécurité de nos installations critiques. En France, l’IFRI[1] a publié un rapport détaillant les difficultés inhérentes de ces projets.

 

Sentryo pense qu'il est impératif d'accélérer leur mise en œuvre dès maintenant au vu des capacités réelles et démontrées des assaillants. Stuxnet, l’attaque perpétrée par les agences de renseignements américaines et probablement israéliennes sur le nucléaire iranien, avait engendré une prise de conscience mondiale. Mais c'était aussi une attaque d’un état contre un autre état. En Ukraine, c’est un groupe criminel qui a attaqué des entreprises les privant d’énergie électrique. Stuxnet était une arme de niveau militaire, Industroyer/CrashOverride est une compilation de toutes les techniques disponibles en source ouverte.

 

Les menaces se banalisent et les outils se démocratisent. L'Ukraine n'est probablement qu'un terrain de jeu où certains affûtent leurs armes….nous aurons été tous prévenus !

 

 

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. - Sentryo - Co-Founder

 



[1]Cyberattaques et systèmes énergétiques : faire face au risque” Etudes de l'Ifri, janvier 2017, Gabrielle Desarnaud

 

Page 1 sur 28

ABONNEMENT NEWSLETTER

APPLI IT FOR BUSINESS

LE MAGAZINE IT FOR BUSINESS

NOUS SUIVRE

AGENDA

Aucun événement