X
IDNOMIC : l'identité innovante

News Partenaire

IDNOMIC : l'identité innovante

Spécialiste de la gestion et de la protection de l’identité numérique, IDNOMIC poursuit son développement en proposant de nouvelles solutions pour la sécurisation des objets connectés et du monde industriel. Retour sur 15 ans d’innovations au sein d’une entreprise qui se réinvente de façon permanente.

FIC 2018 : bilan et perspectives

Avec ses 11000 inscrits et ses 8500 visiteurs sur le premier jour de l’événement, le FIC (Forum International sur la cybersécurité) est devenu le rendez-vous le plus important sur la cybersécurité en France et talonne les grandes conférences se tenant habituellement à Londres comme RSA Europe ou InfoSecurity. Comme chaque année, la conférence a vu défiler de nombreux politiques et experts du secteur. Retour sur l’événement qui s’est tenu ces deux derniers jours.

Avec une participation en augmentation de 25 %, plus de 350 partenaires, un espace d’exposition de 13000 m² et 81 pays représentés avec 40 délégations officielles, le FIC est devenu le plus grand rendez-vous sur la cybersécurité et devient un moment incontournable pour la communauté SSI. Son rayonnement international s’accorde parfaitement avec les priorités mises en avant dans les allocutions des dirigeants politiques présents comme le ministre de l’Intérieur, Gérard Collomb, et Mounir Mahjoubi, le secrétaire d’État au Numérique.

Rallier le ban et l’arrière-ban

Comme chaque année, les politiques présents ont mis en avant leurs préoccupations envers la cybersécurité et les dangers que les attaques peuvent représenter. Gérard Collomb a donc annoncé des renforts pour les forces de l’ordre, 10000 postes, dont 800 seront dédiés à la cybersécurité. Il a cependant rappelé que dans le domaine l’union fait la force et que la perspective d’avenir se situe au niveau européen en annonçant un plan d’action sur 5 ans. Mounir Mahjoubi a lui été plus loin en indiquant que toutes les ressources utiles devaient être employées ouvrant la voie à une privatisation de la cybersécurité si des entreprises privées étaient dans la possibilité d’aider à lutter contre le cybercrime. Un appel du pied direct aux grands acteurs du Web en les plaçant face à leurs responsabilités. Il faudra cependant suivre dans le temps ces annonces pour voir leur concrétisation.

Au fil des allées

Outre les conférences nombreuses et couvrant tous les domaines de la cybersécurité, l’événement abritait une très importante exposition où se mêlaient acteurs bien connus et de nouveaux acteurs bien moins connus. Au fil de nos déambulations dans l’exposition nous avons ainsi rencontré Netwrix. Si cette entreprise américaine est ancienne (elle a été créée en 2006), sa présence est peu connue si ce n’est par les spécialistes. L’éditeur propose une plate-forme d’audit de conformité pour différents standards et environnements avec sa solution Netwrix Auditor. La solution permet, par une visibilité sur l’environnement IT, de mettre en place les contrôles nécessaires pour être conforme à RGPD mais aussi HIPAA ou PCI DSS. La solution utilise des éléments analytiques pour détecter les comportements déviants des règles auditées. Une solution riche allant du contrôle adéquat des accès aux données au contrôle sur la gestion des données structurées et non structurées en passant par des fonctions d’alerting et d’analyses puissantes sur de multiples environnements (Windows, EMC, NetApp, Oracle DB, VMware).

Logpoint est une solution de SIEM qui vise à rendre simple et d’un coût raisonnable le SIEM (Security Information and Event Management). D’origine danoise, L’entreprise n’a pas encore la notoriété de ses concurrents comme Splunk ou QRadar d’IBM mais commence à faire entendre sa voix différente. Logpoint a intégré dans son offre des fonctions UEBA (User and Entity Behavior Analytics) qui ouvrent la voie vers le SOAR (Security Orchestration, Automation and Response), la faculté d’automatiser des réponses selon des règles préétablies en cas de violation de ces règles. L’apprentissage des fonctions d’automatisation n’est pas supervisé. La solution est plutôt tournée vers les environnements Windows. Un programme spécifique permet aux offreurs de services en ligne (MSSP) de proposer la console de Logpoint de manière centralisée. Visant les entreprises intermédiaires, Logpoint a cependant de belles références clients comme CDiscount, Pernod-Ricard, Casden-Banque Populaire, Zodiac ou le PMU. L’entreprise a levé 10 M€ au milieu de 2017, ce qui va lui permettre de s’étendre internationalement avec comme cible les USA, certainement dès ce trimestre sur la Côte Est (Boston) avec 15 recrutements. 

D’origine israélienne, Minerva est certainement une des solutions les plus intéressantes rencontrées lors de ce salon. Sa philosophie est simple. Comme le malware prend souvent la forme d’un fichier chiffré pour éviter les outils de sécurité en place et ne s’exécuter que dans un environnement «favorable», Minerva simule un environnement de type sandbox ce qui rend inactif le malware en l’«endormant». La solution prévient ensuite les autres composantes de sécurité qui prennent l’action adéquate selon la forme de l’attaque.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Logiciel


A votre avis...

Langages

Langages

Quels sont les langages de programmation les plus utilisés par les développeurs et surtout quels sont ceux à « bûcher » pour trouver du travail et être bien payé ? Et, au contraire, quels...

Stockage nouvelle génération

Stockage nouvelle génération

Le volume des données, structurées ou non, augmente sans cesse sous la montée en puissance de nouvelles applications : IoT, IA, Big Data… de ce fait, le stockage fait régulièrement sa révolution...

Multicloud

Multicloud

Le multicloud est le buzzword de 2018. Une stratégie que, selon les cabinets de conseil, la majorité des entreprises vont mettre en place au nom de la flexibilité. C’est qu’il serait dommage de mettre tous ses...

RSS
Afficher tous les dossiers

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

ENQUÊTE IA & SSI : une attente forte et déjà des solutions concrètes - DPO/DPD : premier bilan du RGPD, pauvre DPO... - Entretien avec Laure de la Raudière, députée - Reportage #Room42 : pas de cyber panique au Luxembourg ! - Cryptojacking - Office 365, cible adorée des pirates - Prophétique Black Mirror - Portrait Nora Cuppens, tête chercheuse...

 

Afficher tous les derniers numéros

Avez-vous le contrôle de vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? À première vue, la réponse est en général « Bien sûr » ou « Microsoft s’en occupe ». Mais à bien y réfléchir, en êtes-vous sûr ?


Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


Tous les Livres Blancs
Derniers commentaires
L'entrée de Servecentric, un centre d'hébergements de données, le 10 décembre 2018 dans les environs de Dublin, en IrlandeDans la banlieue de Dublin, des entrepôts d'apparence ordinaire accueillent de vastes centres d'hébergement de données connectés à toute l'Europe, moteurs de la quatrième révolution industrielle et véritable aubaine pour l'économie irlandaise. [Lire la dépêche...]

Le moteur de recherche du géant informatique américain Microsoft, Bing, était jeudi inaccessible en Chine, des internautes s'inquiétant du possible blocage par les autorités d'un énième site internet étranger de premier planLe moteur de recherche du géant informatique américain Microsoft, Bing, était jeudi inaccessible en Chine, des internautes s'inquiétant du possible blocage par les autorités d'un énième site internet étranger de premier plan. [Lire la dépêche...]

Amazon a commencé à tester dans les environs de Seattle, où est basé son siège, la livraison de colis par un petit robot nommé "Scout", a annoncé mercredi le géant américain du commerce en ligne. [Lire la dépêche...]

Prototype de la Un prototype de voiture volante de Boeing a réussi son premier essai en vol, a indiqué mercredi le constructeur aéronautique en dévoilant ce projet qui s'inscrit dans le cadre plus large de futurs taxis aériens autonomes. [Lire la dépêche...]

Le gouvernement britannique a cherché à apaiser les craintes d'exode des entreprises effrayées par le chaos des préparatifs du Brexit au Royaume-Uni après des décisions symboliques de Dyson et Sony de déménager leur siège hors du pays.  [Lire la dépêche...]

Un câble de fibre optique sous-marin endommagé sur la plage de Sopelana (Espagne) le 13 juin 2017.Le royaume de Tonga se retrouvait mercredi presque à l'ère pré-internet, avec la rupture d'un câble sous-marin qui prive les habitants de l'archipel du Pacifique de presque tous les sites, notamment Facebook ou YouTube. [Lire la dépêche...]

Sony Europe va passer sous la coupe d'une nouvelle filiale créée aux Pays-Bas, restant ainsi sous les règles de l'Union européenne après le Brexit Le fleuron japonais de l'électronique Sony a décidé de déménager son siège européen depuis la Grande-Bretagne vers les Pays-Bas, dans la perspective de la sortie du Royaume-Uni de l'UE, prévue le 29 mars. [Lire la dépêche...]

Parmi les sources des menaces, le renseignement américain a cité les adversaires traditionnels des Etats-Unis, comme la Russie, la Chine, la Corée du Nord et l'Iran, mais aussi les groupes terroristes et d'autres acteurs non-étatiquesLa Chine a "compressé" les délais pour développer de nouvelles technologies en "volant" la propriété intellectuelle américaine, ce qui lui permet aujourd'hui de contester la suprématie des Etats-Unis dans ce domaine, selon la direction du renseignement américain (DNI). [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

AP CONNECT

La 2ème édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 29 et 30 janvier 2019 à Espace Grand Arche, Paris La Défense. Organisé par PG Promotion.

RENCONTRES AMRAE

Les 27èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances), le congrès annuel de référence des métiers du risque et des assurances, ont lieu du 6 au 8 février 2019 à Deauville (Centre International) sur le thème : "Le risque au coeur de la transformation". Organisées par l'AMRAE.

BIG DATA

Conférences et exposition sur le Big Data les 11 et 12 mars 2019 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT