X
CA Technologies étend les outils de l’usine à logiciel

News Partenaire

CA Technologies étend les outils de l’usine à logiciel

L’éditeur américain a convié au printemps dernier quelques journalistes et analystes à visiter son laboratoire de Santa Clara et a profité de l’occasion pour présenter des nouveaux produits dans le domaine du DevOps et de la sécurité.


Wallix et Bertin s’associent autour de l’email sécurisé

Les deux co-fondateurs d’Hexatrust s’associent autour d’une solution commune pour la sécurisation des emails et des échanges sensibles avec la solution CryptoCrossinG.

Signature du partenariat avec notamment Jean-Noël de Galzain (PDG Wallix, à droite) et Yves Rochereau (DG Bertin IT, au centre) en présence de Henri Binsztok (Directeur de l’Innovation Wallix, à gauche).

Répondant à l’ensemble des échanges de données sensibles la solution proposée conjointement par Wallix et Bertin IT, CryptoCrossinG, vise les entreprises dans tous les secteurs amenés à gérer des données sensibles. CryptoCrossinG répond aux besoins des Opérateurs d’Importance Vitale (OIV) en France et des Opérateurs de Service Essentiels (OSE) en Europe qui seront soumis à des réglementations strictes de protection, de contrôle et de traçabilité sur leurs infrastructures et leurs données avec la directive européenne Network & Information Security (NIS). La solution peut aider les entreprises à mieux gérer la sécurisation des données personnelles dans le cadre du RGPD.

Une combinaison de deux offres

La solution associe la solution de chiffrement de Wallix, DataPeps, aux propriétés et fonctions d’intégrité et de d’authentification apportées par la passerelle de Bertin IT, CrossinG.

DataPeps, un service de chiffrement « as a service », offre une expérience simple et transparente qui ne nécessite aucune action spécifique de la part de l’utilisateur. Disponible sous forme de plug-in de messagerie, elle est particulièrement facile à intégrer.

Le produit CrossinG apporte ses mécanismes de défense en profondeur et de rupture protocolaire. Il vérifie l’innocuité des transferts grâce à ses mécanismes d’antivirus, d’analyse de formats de fichiers, de recherche de charges actives et permet de filtrer par liste blanche les fichiers autorisés. Avec ses deux modes monodirectionnel et bidirectionnel, la passerelle permet de configurer les règles de sécurisation en fonction du sens de circulation des échanges. Il est ainsi possible d’interdire l’envoi de pièces jointes mais d’en autoriser la réception et de sélectionner les types de fichiers qu’il est possible ou non d’échanger. Enfin, CryptoCrossinG permet de tracer l’ensemble des échanges.

Quel que soit le lieu et le sens des échanges, cette passerelle permet de lutter contre les cyberattaques, de chiffrer de bout en bout les emails et d’appliquer une politique de sécurité spécifique en fonction de la circulation. La solution sera proposée sous la forme d'une appliance et sera commercialisée selon le nombre d'utilisateurs et de boîtiers déployés.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Fin du réseau RTC

Encore 70 % des entreprises utilisent le Réseau téléphonique commuté, dit « RTC », analogique, dont les premières coupures sont prévues en 2023. Parmi les usages persistants de ce...

RSS
Afficher tous les dossiers

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Un joueur teste un jeu, dans le Tuer des zombies dans le désert, puis résoudre les énigmes d'un corsaire maudit avant d'embarquer à bord d'un vaisseau spatial: autant d'univers de réalité virtuelle qui seront bientôt ouverts à "Illucity" à Paris, et les salles dédiées à ces jeux devraient se multiplier en 2019. [Lire la dépêche...]

Pour échapper aux blocages imposés par Pékin à Google, Facebook et autres réseaux sociaux, les Chinois ont recours à des réseaux privés virtuels (VPN)Bloqué en Chine depuis belle lurette, Twitter, comme d'autres réseaux sociaux occidentaux, n'en est pas moins utilisé par les adversaires du régime communiste pour communiquer. Mais la censure sévit désormais aussi à l'extérieur de la Grande muraille informatique. [Lire la dépêche...]

Amazon va implanter deux nouveaux sièges à New York et dans la banlieue de WashingtonAlors que New York et la banlieue de Washington savourent d'avoir obtenu l'implantation de deux nouveaux sièges d'Amazon, le débat fait rage aux Etats-Unis sur les milliards de dollars d'incitations offertes par ces collectivités pour attirer le géant du commerce en ligne. [Lire la dépêche...]

La nouvelle polémique dans laquelle se trouve empêtré Facebook enflait vendredi avec les demandes d'explications pressantes de puissants sénateurs démocrates choqués par les méthodes d'une agence de relations publiques employée par le premier réseau social mondial pour décrédibiliser ses détracteurs. [Lire la dépêche...]

Ryan Kramer, photographié ici à San Francisco le 1er novembre 2018, a retrouvé son père biologique en 2005 par un site de test ADN.Il a suffi à Ryan Kramer d'un peu de salive et de neuf jours de recherches généalogiques pour découvrir l'identité de son père biologique, alors même que cet homme n'avait jamais testé son propre ADN et croyait qu'il ne serait jamais retrouvé. [Lire la dépêche...]

Jeff Bezos, en octobre 2018Des membres du Parlement européen ont appelé vendredi le PDG d'Amazon, Jeff Bezos, à cesser de distribuer via sa plate-forme de vente en ligne les produits portant des symboles soviétiques, offensant, selon eux, les victimes du régime. [Lire la dépêche...]

Une voiture électrique Volkswagen le 2 février 2016Le géant allemand de l'automobile Volkswagen, désireux de laisser les ravages du dieselgate derrière lui, a annoncé vendredi 44 milliards d'euros d'investissements pour accentuer son virage vers les voitures électriques et autonomes. [Lire la dépêche...]

Le fondateur de WikiLeaks Julian Assange sur le balcon de l'ambassade d'Equateur à Londres, le 19 mai 2017 Reclus depuis 2012 à l'ambassade d'Equateur à Londres, Julian Assange, le fondateur de WikiLeaks qui a publié en 2010 de nombreux documents confidentiels américains, a été inculpé secrètement aux Etats-Unis, a annoncé WikiLeaks jeudi soir. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2018 à Paris, Porte de Versailles. Organisé par CloserStill Media.

CES

CES CES

L'International Consumer Electronics Show (International CES) se tient du 8 au 11 janvier 2019 à Las Vegas (LVCC, Westgate, Renaissance, Sands/Venetian,...). C'est le plus grand salon mondial professionnel dédié aux technologies grand public : 3900 exposants et 170000 visiteurs attendus. Thématique principale de cette édition 2019 : The global stage for innovation. Organisé par la CTA (Consumer Technology Association).

RSS
Voir tout l'AgendaIT