Haut de page>
 

Tebiforum 2018

 
par Laurent Calais | 22 janvier 2018

Image Tebiforum 2018

Tebicom a le plaisir de vous convier à son événement tebiforum qui aura lieu le Jeudi 1er Mars 2018 à la Barcarolle de Prangins.

Cet événement unique a pour objectif de vous offrir une vision différente et indépendante sur l'évolution des technologies dans le domaine des infrastructures informatiques.

Vous trouverez ci-dessous le programme de cet événement :

  • 12h-13h30 : Lunch
  • 13h30-13h45 : Introduction
  • 13h45-14h45 :
    • Contrôle d’accès réseau LAN/WLAN (Salle 1)
    • Evolutions du End-User Computing (Salle 2)
  • 14h45-15h45 :
    • Analyse comportementale du réseau (Salle 1)
    • Hyper-convergence & automatisation (Salle 2)
  • 15h45-16h : Pause Café
  • 16h-17h :
    • Next Gen Endpoint Security & concept de Security Fabric (Salle 1)
    • Externalisation de l’infrastructure dans le Cloud (Salle 2)
  • 17h-17h30 : Concours & ditribution des lots
  • 17h30-18h : Apéritif


INSCRIPTION


Sponsors :
Amazon, Cisco, Dell EMC, Fortinet, Microsoft, SentinelOne & VMware

Détail des sujets

Vous trouverez ci-dessous les sujets qui seront abordés à l'occasion de cet événement.

Contrôle d’accès réseau LAN/WLAN (Session 1 / Salle 1)

Le contrôle d'accès aux réseaux (LAN ou WLAN) est devenu une problématique de sécurité prioritaire pour de nombreuses organisations. Les solutions de Network Access Control (NAC) permettent d'adapter dynamiquement les politiques sécuritaires qui seront appliquées aux équipements et aux utilisateurs accédant à ces réseaux. L'explosion de l' Internet des objets (IoT) au sein des entreprises, et les approches ouvertes de gestion des end-points (BYOD) rendent plus que jamais nécessaire l’authentification et le contrôle des utilisateurs et des équipements sur le réseau, avant de leur délivrer un accès aux ressources de l'organisation.

A l'occasion de cette session, nous vous démontrerons différents scénarios de contrôle d'accès LAN/WLAN basés sur la solution Cisco ISE.

Evolutions du End-User Computing (Session 1 / Salle 2)

L’arrivée de Windows 10 a encore renforcé les attentes des utilisateurs qui demandent une expérience consistante. Qu'ils utilisent un poste fixe ou une plateforme mobile, qu'ils travaillent en local ou accèdent à une ferme Virtual Desktop Infrastructure (VDI), ils souhaitent retrouver leurs applications, leurs documents et leurs environnement de travail personnalisé. Cette exigence existe déjà depuis de nombreuses années, mais impliquait jusque-là d'implémenter des solutions coûteuses et complexes à mettre en œuvre ou à opérer. Les principaux acteurs spécialisés dans la gestion des environnements utilisateurs permettent désormais de répondre de manière simple à toutes ces problématiques.

A l'occasion de cette session, nous vous démontrerons différents scénarios de gestion du workplace utilisateur basés sur les frameworks de Microsoft (SCCM, UE-V, AppV, WorkFolder, etc.) et VMware (Horizon View, UEM, Airwatch, etc.).

Analyse comportementale du réseau (Session 2 / Salle 1)

Et si le réseau était votre première source d'information sur la sécurité de vos infrastructures ? Des standards comme Netflow sont utilisés depuis plusieurs années pour offrir aux responsables informatiques la visibilité sur les applications utilisées et la bande passante consommée. En s'appuyant sur des logiques de capture de paquets et d'apprentissage machine, il est désormais possible de mettre en place des politiques de sécurité dynamiques afin de vous protéger de manière plus efficace contre les menaces ou anomalies sur le réseau à tous les niveaux (DC ou sites distants).

A l'occasion de cette session, nous vous démontrerons différentes applications possibles de ces logiques d'analyse sécuritaire des réseaux, basés sur la solution Cisco StealthWatch.

Hyper-convergence & automatisation (Session 2 / Salle 2)

De nombreuses organisations utilisent (encore) des architectures serveurs / stockage traditionnelles. Ces infrastructures, dites "classiques", sont généralement complexes à mettre en œuvre, à opérer et à maintenir. C'est la raison pour laquelle la majorité des clients s'orientent désormais sur des infrastructures hyper-convergées (HCIA). Ces approches leur permettent de simplifier drastiquement la gestion opérationnelle de leur datacenter, de mettre en œuvre facilement des logiques de Private Cloud, et d'offrir de l'élasticité horizontale ou verticale pour répondre aux besoins du métier.

A l'occasion de cette session, nous vous démontrerons plusieurs scénarios d'automatisation de l'infrastructure ou des environnements applicatifs en nous appuyant sur les solutions Dell EMC VxRAIL et VMware vRealize Automation.

Next Gen Endpoint Security & Security Fabric (Session 3 / Salle 1)

Durant les dernières années, l'évolution des menaces sécuritaires est telle que les solutions de sécurité end-point basées sur des signatures sont devenues obsolètes. Avec l'avènement des logiques d'intelligence artificielle (AI), des solutions autonomes basées exclusivement sur l'analyse comportementale ont vu le jour, et permettent de répondre plus efficacement à l'évolution des menaces. Pour autant, une solution de sécurité end-point ne peut répondre à elle seule à toutes les problématiques posées. Pour cette raison, il est plus que jamais nécessaire d’assurer son intégration avec les autres composants de la sécurité de l’infrastructure (Ex : Firewall, IPS, passerelles Web ou Mail).

A l'occasion de cette session, nous vous démontrerons différentes intégrations entre ces solutions de Next Gen Endpoint Security et le reste de l'infrastructure de sécurité, le tout basé sur la solution SentinelOne et le portfolio Fortinet.

Externalisation de l’infrastructure dans le Cloud (Session 3 / Salle 2)

La législation Suisse s'ouvre progressivement au recours à des fournisseurs de services Cloud publics. Des offres de "Cloud Suisse" existent, mais peinent à rivaliser avec celles des géants tels qu'Amazon ou Microsoft, au niveau des tarifs pratiqués ou de la richesse technique. Pour autant, l'externalisation complète des infrastructures dans le Cloud n'est pas encore une fatalité. Toutes les applications ne sont pas nécessairement encore prêtes à être externalisées, et les modèles financiers de ces différents services restent encore confus pour de nombreux clients. Afin de pouvoir prendre des décisions avisées, il convient donc de comprendre les différents modèles techniques et commerciaux des principaux fournisseurs, ainsi que les contraintes ou opportunités techniques qu'ils pourraient représenter pour vous.

A l'occasion de cette session, nous vous démontrerons différents scénarios d'intégration Cloud basés sur les offres d'Amazon (AWS) et Microsoft (Azure).


Inscription