WEBCAST A LA DEMANDE
LE MONDE INFORMATIQUE

Sécurité des terminaux : A un périmètre de sécurité élargi doit correspondre une solution de sécurité élargie

La technologie est la colonne vertébrale des questions de sécurité. Mais aujourd'hui, d'autres facteurs interagissent de plus en plus avec elle, en particulier les fonctionnements de l'entreprise et le comportement des utilisateurs. Tout changement d'un de ces trois éléments influe sur les autres. Chiffrements, pare-feu, IDS sont évidemment toujours au coeur des solutions, mais celles-ci doivent avoir une vision élargie, tenir compte d'un environnement plus menaçant inclure dorénavant la sécurité des terminaux. Cette nouvelle approche portera aussi bien sur les attaques externes que sur celles d'origine internes.

Lors de ce webinar l'accent sera mis sur la sécurité des terminaux et développera l'élargissement de ce périmètre de la sécurité qui traite aussi bien le poste de travail que le terminal en tant que client du réseau. Cette nouvelle approche doit intégrer la protection des données, désormais accessibles par le réseau et le terminal individuel et pallier le fait que les solutions classiques, pare-feu, routeurs, détection d'intrusion, protègent le trafic réseau uniquement avant qu'il ne pénètre à l'intérieur de l'entreprise.

La mise en œuvre des technologies doit tenir compte de toutes ces modifications sans déstabiliser l'utilisateur. Lui imposer des protections trop fortes le décourage, il faut savoir doser les mesures à prendre et ne pas négliger les nouvelles menaces issues de l'utilisation du peer to peer ou du sans fil. Les technologies ne seront efficaces que si leur mise en œuvre tient compte de ces nouveaux périmètres adopte une approche collaborative intégrée sécurité/gestion des systèmes.

Formulaire d'inscription :

Civilité
Prénom
Nom
Votre e-mail
Téléphone Professionnel
Nom de votre société
Adresse
Ville
Code Postal
Complément d'adresse
Pays
Profession
Si autre, veuillez spécifier
Combien votre entreprise compte-t-elle de salariés ?
Secteur d'activité
Si autre, veuillez spécifier

Tout les champs sont obligatoire

Vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données qui vous concernent (article 34 de la loi "Informatique et Libertés" du 6 janvier 1978) en envoyant un mail à cette adresse : support@it-news-info.com.

Les experts réputés suivants participeront au débat :

Les experts suivants participeront au débat :

Didier BARATHON
Journaliste
IT NEWS INFO

En savoir plus

Journaliste spécialisé, je suis, depuis cinq ans et au quotidien, l'évolution de l'économie numérique dans le secteur professionnel pour le groupe IT NEWS INFO éditeur des sites LeMondeInformatique.com, Réseaux&Télécoms.net, Distributique.com et CIO.Com.

Auparavant, j'ai évolué dans la presse spécialisée en télécoms en tant que Rédacteur en chef du Quotidien des Télécoms, de Stratégies Télécoms et de DirectionsTélécoms.com. J'ai également collaboré au Groupe Tests et au Groupe Les Echos.

Parallèlement, j'anime depuis vingt ans des conférences et des Kick off sur le numérique et les télécoms.

Diplômé de l'Institut d'Etudes Politique de Lyon, j'ai débuté à Radio France.

Eric VINCENT
Consultant Avant Ventes
DELL

En savoir plus

Éric Vincent, 39 ans, ingénieur systèmes Windows/Unix, est spécialiste de l'administration de parc informatique depuis 1999. Après avoir été responsable d'intégration poste de travail dans une entreprise internationale, il a travaillé au design et à la mise en oeuvre de solutions de "System Management, d'Asset Management et de Service Management" pour d'importantes organisations françaises et européennes. Il a rejoint Dell en 2010 pour accompagner le développement commercial des solutions Kace en France, au poste de consultant avant-ventes.

Hervé SCHAUER
expert international en sécurité des systèmes d'information

En savoir plus

Hervé Schauer a fondé son propre cabinet en 1989. C'est un consultant indépendant pour plus de 200 sociétés françaises et mondiales, des opérateurs de télécommunication, des gouvernements et des organisations internationales. Il est également conseiller scientifique pour plusieurs start-ups, des entreprises établies et des sociétés de capital-risque.

Son expertise, Hervé Schauer l'a doit à cette expérience et à ses certifications. Il est ainsi certifié CISSP par ISC2 (2004), ITIL Foundations (2007) et Information Security Foundation (2010) par EXIN, ISO 27001 Lead Auditor (2005), ISO 27001 Lead Implementer (2006), ISO 27005 Risk Manager (2008) et ISO 22301 Lead Auditor par LSTI, et QSA par le PCI-Council (2011), certifié GSLC (GIAC Security Leadership Certification) par GIAC (2012) et il a été enregistré ISMS provisional auditor par RABQSA (2007).

Hervé Schauer a également des responsabilités dans de nombreuses associations, il anime notamment le groupe Sécurité Unix et Réseaux de l'OSSIR depuis 1989, a co-fondé l'OSSIR et les chapitres français de l' ISO et de l'ISSA, et a lancé le Club 27001 (chapitre français de l'ISMS Users Group). Hervé Schauer a publié ou contribué à de nombreux ouvrages et articles , notamment sur la sécurité Internet, le cloisonnement de réseaux, dont il est à l'origine, l'authentification, la sécurité des technologies sans fil, les normes ISO 27001 et ISO 27005, etc.