JVL | Edition de logiciels | Consulting

Edition de logiciels | Consulting

1
Centrify reconnu comme leader par le Gartner pour l'IAM

Une étude du gartner montre que Centrify fait partie des deux leaders avec Microsoft dans le domaine de l'identity and Access management. L'étude réalisée par les experts du Gartner, Gregg Kreizman et Neil Wynne, est accessible à ce lien. Un petite vidéo présente la solution Centrify Identity Service ici.

SSH Communication Security lève 9 millions de dollars

SSH CS lève 9 million de dollars d'investisseurs institutionels et professionnels aujourd'hui, le 21 juin 2016. L'offre a été sur souscrite en moins de 6 heures. Celle-ci a été réalisée dans le but de renforcer sa trésorerie  de façon à étendre sa position de leader sur le marché de la gestion des clés SSH. Voir l'article sur Linkedin.

Accord avec Primeur

JVL devient partenaire de Primeur, spécialiste du Managed File Transfer, dont la solution permet la supervision, le chiffrement et l'intégration des flux de données avec les applications et supporte tous les types de protocoles comme PeSit.

EPV version 13

Les clients qui vont ou possèdent un mainframe IBM modèle z13 doivent passer à la version EPV version 13 de façon à profiter des nouveautés apportées par cette nouvelle architecture comme le Multi-threading Simultané (SMP), la mobilité, la cryptograhie, nouveauté de l'absolute capping, etc... Voir le tableau pour les niveaux des mises à jour ici.

Web services avec le mainframe

La solution Ivory permet de réaliser des services Web ou d'appeler des services Web à partir de programmes Cobol et PL/1 en quelques click grâce à une interface très intuitive. Demandez une démonstration en ligne et vous serez surpris de la facilité d'utilisation du produit.  

CryptoAuditor

SSH est heureux d'annoncer de nouvelles fonctionnalités de CryptoAuditor qui permettent la gestion des accès privilégiés (PAM) et le monitoring des données sensibles stockées dans le cloud. Un des points est le support du cloud Amazon pour la gestion de l'activité de l'administrateur  sans compromettre la sécurité des cannaux chiffrés.

Formation en ligne

Vanguard propose des formations sur RACF à la demande sur le web. Vous pouvez voir les conditions financières ainsi que des échantillons de ces formations en allant sur le lien Introducing RACF Basic Admin on-Demand Training du site web www.go2vanguard.com.

La conférence annuelle 2016 Vanguard sur la sécurité RACF se déroulera du 14 au 17 novembre inclus à Las Vegas. Le programme ainsi que l'agenda sont disponibles ici. Veuillez nous contacter pour de plus amples information et conditions financières.

Californie – 30 mars 2016 – La filiale HiT Software® de BackOffice Associates s'ouvre encore plus au Big Data en annoncçant le support de Hadoop (HDFS), Teradata, SAP HANA®, HP® Vertica™, IBM® PureData System for Analytics, Google App Engine Datastore... lire l'article.

CryptoAuditor de SSH

gère, enregistre, audit et contrôle les sessions SSH, SFTP et RDP sans deployer d'agent ou changer les habitudes des utilisateurs. CryptoAuditor analyse les sessions à l'intérieur du tunnel SSH et interdit le trafic si celui-ci n'est pas conforme. voir la démonstration ici.

SRA

SSH met à disposition SRA (SSH Risk Assessor), un outil léger de scanning et de reporting qui permet aux responsables en sécurité d’obtenir des informations détaillées sur l'état et les risques de leur environnement SSH.  Un flyer en anglais. 

Audit RACF gratuit

Vous êtes concernés par la sécurité de votre mainframe z/OS et vous utilisez RACF®, nous vous proposons de réaliser gratuitement un audit limité de la sécurité ou orienté PCI-DSS de votre système d'information. N'hésitez pas à nous contacter rapidement car le nombre d'audits sera limité.  

Driver ODBC

Hit Software annonce la disponibilité de nouvelles versions des connecteurs ODBC et OLEDB encore plus performantes pour DB2 pour AS/400 (série i) comme support complet de Windows 8, SQL server2012, MS Office 2010/13, nouvelles options des requêtes SQL, ...

Authentification Forte

Vanguard, spécialiste modial de la sécurité des systèmes mainframe, propose d'évaluer ses produits d'authentification forte ezToken, ezTokenless et ezSignon pendant trois mois. N'hésitez à nous contactez pour faire ce test.

Zoom Expert

Gérer les clés SSH?

La majorité des entreprises est un gros consommateur du protocole Secure Shell (SSH) comme outil d'accès sécurisé pour les administrateurs systèmes et les développeurs d'applications. Ces utilisateurs bénéficient d'un accès privilégié à des serveurs, des applications et des bases de données car ils sont responsables de la maintenance et du support de ces systèmes.

Lire la suite...

De nos jours, les entreprises réduisent de façon drastique leurs investissements et les coûts de fonctionnement des systèmes d’information, tout en essayant de moderniser ceux-ci pour répondre aux exigences d’un monde moderne et demeurer compétitives.

Les DSI recherchent des solutions logicielles capables d'accroître la productivité et de s'adapter au plus vite (agility) aux nouvelles situations commerciales et économiques. Leurs choix sont stratégiques suivant qu'elles optent pour l'amélioration ou le remplacement de leur système d’information, ou sa migration vers des environnements plus modernes.

Les éditeurs avec lesquels JVL est partenaire, sont des sociétés à la pointe des nouvelles technologies qui répondent aux attentes de leurs clients et qui font évoluer leurs solutions rapidement pour satisfaire aux besoins de ces derniers. Celles-ci peuvent être déployées en interne des structures informatiques des entreprises ou dans le Cloud.

Nous nous efforçons de répondre à certaines problématiques majeures que rencontrent les sociétés comme la protection de son patrimoine, l'adaptabilité du système d'information et l'évolution des méthodes de marketing et de communication pour répondre aux exigences de ses clients qui demandent d'avoir l'information à disposition en temps réel et qui utilisent plus en plus les nouvelles technologies. De qui, l'entreprise ou le client est meneur dans l'évolution des technologies? Qui pousse l'un, qui tire l'autre?

  • Nos solutions pour renforcer la sécurité au sein de l'entreprise permettent de gérer les droits des utilisateurs et de protéger les données et le système d'information avec des solutions allant de l'authentification forte à  la gestion d’identification et du droit d’accès (IAM). Nous avons également des solutions pour la gestion des clés SSH avec traçabilité vidéo, pour l’audit et la conformité des réglementations.
  • La communication et la modernisation des applications dites « legacy » par la mise en œuvre de l’architecture SOA et les web services pour tout type de plate forme et les fonctionnalités associés comme l'API management, le Web 2.0  avec les Web sockets pour l'interactivité avec l'utilisateur internet et les serveurs ou par la modernisation de l’applicatif pour être conforme aux évolutions technologiques. Cette modernisation entraine la migration de sources de données non relationnelles vers des bases relationnelles, la synchronisation/replication de bases entre le mainframe et plates formes plus modernes.
  • Afin de faciliter la prise de connaissance, de simplifier la gestion des traitements par lots ou de partager l'information avec les business unit, nous commercialisons des outils de cartographie (workflow), d’administration et de suivi des activités de la production batch et des transferts de fichiers du centre informatique ainsi que des métriques et indicateurs sur le niveau de service (SLA), le fonctionnement et la performance du S.I. (métrologie).
  • Ayant une gamme assez importante, il n'est pas toujours facile de les classer dans les domaines que nous avons définis dans le menu "Solutions". C'est pourquoi, nous vous conseillons de nous contacter,
    - soit par chat (en bas, à droite de cette page),
    - soit en nous contactant par email ou
    - par téléphone au 01 41 06 92 00
    pour ne pas passer à côté d'une solution qui pourrait répondre à vos besoins.

La curiosité n'est pas toujours un vilain défaut.