Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

LES APPLICATIONS ET OBJETS CONNECTES DE SANTE SONT-ILS CONFORMES AU RGPD ? | SIH Solutions

LES APPLICATIONS ET OBJETS CONNECTES DE SANTE SONT-ILS CONFORMES AU RGPD ? | SIH Solutions | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon la Haute Autorité de la Santé (HAS), la santé mobile est entrée dans une « période de mutation en passant d’un modèle de logiciel « généraux », qui pouvaient accomplir plusieurs actions, à un modèle « d’Applis » ou d’objets connectés, qui sont des petits programmes répondant à des besoins spécifiques ou à des besoins de niches évolutifs très rapidement ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Gestion applicative

Gestion applicative | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’environnement applicatif des entreprises ne cesse de se complexifier et son optimisation demande un travail en continu. Consolider et moderniser les applications existantes bien sûr, mais aussi simplifier leur intégration grâce aux API et améliorer leurs performances grâce au big data.


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les applications Android restent beaucoup trop intrusives, selon Zscaler

Les applications Android restent beaucoup trop intrusives, selon Zscaler | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon l'éditeur spécialisé dans la sécurité Zscaler, le business modèle des applications Android est basé sur un système publicitaire beaucoup trop intrusif.

Stéphane NEREAU's insight:

Dans l'économie des applications mobiles, ce sont les logiciels qui « consomment » l'utilisateur et non l'inverse. En tout cas, c'est ce que pense l'éditeur en sécurité Zscaler qui a analysé les autorisations demandées, en préalable à tout téléchargement, par de nombreuses apps proposées dans Google Play. Après avoir examiné les 75 000 applications Android les plus populaires de la plate-forme, le consultant a constaté que dans 68 % des cas, l'utilisateur devait accepter l'envoi de messages SMS, une option qui sert essentiellement aux applications pour facturer les utilisateurs. Dans ce groupe, 28 % des apps ont également exigé un accès aux SMS reçus sur le mobile. Or, cette autorisation présente un risque important dans la mesure où elle peut être détournée pour récupérer les codes d'authentification envoyés par les banques en ligne et d'autres services comme Gmail, PayPal et Twitter.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un programme informatique réussit le test de Turing !

Un programme informatique réussit le test de Turing ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le test de Turing vient d’être passé avec succès par un logiciel. Un tournant majeur dans la science informatique, qui devrait avoir de multiples retombées.

Stéphane NEREAU's insight:

Nous lui devons également le célèbre test de Turing. Ce dernier consiste à mettre en confrontation verbale un humain avec, d’un côté, un ordinateur et, de l’autre, un autre humain. A l’aveugle. Si l’homme qui engage les conversations n’est pas capable de dire lequel de ses interlocuteurs est un ordinateur, on peut considérer que le logiciel de l’ordinateur a passé avec succès le test. Et c’est ce qui vient d’arriver. Eugene Goostman, un programme informatique prétendant être un jeune garçon ukrainien, a ainsi réussi à tromper 33 % des interlocuteurs humains auxquels il a été confronté, rapporte The Independant dans son édition de dimanche. Ces derniers n’ont en effet pas réussi à déterminer qu’il s’agissait d’un programme informatique.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Nouvelles exigences pour la sécurité, la conformité et l’audit dans le Cloud

Le Cloud computing pose de nouveaux défis aux professionnels de la sécurité, en charge de la protection des données de l’entreprise et des ressources informatiques. Les abonnés aux services Cloud laissent en effet accès au contrôle de leurs données, de leurs applications et de leurs actions, et donnent une visibilité au statut des données, et à l’utilisation des applications. Voici donc quelques recommandations pour assurer la conformité des mesures de sécurité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Yves Darnige, IBM : « l’analytique et les RSE rendent l’intelligence contagieuse »

Yves Darnige, IBM : « l’analytique et les RSE rendent l’intelligence contagieuse » | Cybersécurité - Innovations digitales et numériques | Scoop.it

À l’occasion de l’Enterprise 2.0 Summit 2014 à Paris, Yves Darnige, IBM Collaboration Solutions Marketing Leader pour l’Europe, revient sur l’adoption en France des solutions analytiques et des réseaux sociaux d’entreprise.

Stéphane NEREAU's insight:

Yves Darnige, IBM Collaboration Solutions Marketing Leader pour l’Europe, met l’accent sur les attentes des directions métiers en matière de Social Business à l’occasion du Enterprise 2.0 Summit. Cette rencontre professionnelle dédiée à la transformation des entreprises, par et avec les technologies collaboratives, ouvre ses portes à l’ESCP Europe Paris, du 10 au 12 février 2014.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les assurances vont imposer l’utilisation de bracelets électroniques

Les assurances vont imposer l’utilisation de bracelets électroniques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour payer moins cher son assurance maladie, faudra-t-il bientôt porter un système de suivi, imposé par les sociétés d’assurance ? Ce procédé est en cours de mise en place outre-Atlantique.

Stéphane NEREAU's insight:

L’argument avancé est de pousser les assurés à prendre un rôle actif dans l’amélioration de leur santé. La méthode employée soulève toutefois des protestations chez les défenseurs de la protection de la vie privée. Sans compter les problèmes de sécurité qui pourraient découler de la collecte d’une telle masse d’informations sensibles.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Disruption : déferlante d’applis grand public sur les entreprises

Disruption : déferlante d’applis grand public sur les entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les Français veulent retrouver la facilité d’utilisation des applis grand public dans leur entreprise.


Stéphane NEREAU's insight:

- 79% des salariés disposent d’un terminal mobile. Seul un sur deux bénéficie d’applications fournies par l’entreprise,
- 69% des salariés se tournent donc vers des applications grand public. Ils contribuent ainsi à la mise en place d’une informatique parallèle (ou « shadow IT »), hors de contrôle de la DSI,
- La consumérisation de l’informatique appelle la mise en place de nouveaux modes de production informatique pour répondre aux exigences des salariés, en termes d’usage, d’ergonomie et de disponibilité.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Adapter la sécurité aux outils de travail personnalisés

Adapter la sécurité aux outils de travail personnalisés | Cybersécurité - Innovations digitales et numériques | Scoop.it

La firme Gartner estime que 25 % des grandes entreprises auront en 2018 une stratégie claire pour rendre leurs environnements informatiques compatibles avec l’expérience informatique de leurs employés.

Stéphane NEREAU's insight:

Parmi les solutions à la disposition des départements de TI pour faire face aux risques d’attaques informatiques et à la possible augmentation de la perte de contrôle sur les appareils, sur les réseaux et sur les applications, Gartner mentionne se doter d’une infrastructure avec plusieurs niveaux d’information.

La firme mentionne aussi le besoin pour les entreprises d’augmenter leurs investissements en surveillance et en analyse de sécurité, autant dans les environnements internes qu’externes, en capacités d’évaluation des menaces concernant l’information et en capacité de réponse aux incidents.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une faille de sécurité vieille de 5 ans corrigée dans le noyau Linux

Une faille de sécurité vieille de 5 ans corrigée dans le noyau Linux | Cybersécurité - Innovations digitales et numériques | Scoop.it

La communauté Linux vient de corriger une faille qui touche le noyau de l’OS open source. Cette vulnérabilité de corruption de mémoire existe dans le kernel depuis 2009.

Stéphane NEREAU's insight:

Ce bug montre la problématique de maintenir à jour et donc de corriger certains éléments du code dans les projets Open Source. La faille Heartbleed a montré les limites des tests et de la maintenance du code sur la librairie de chiffrement SSL. La vulnérabilité existait depuis au moins deux ans. Les grands acteurs du web se sont mobilisés financièrement et techniquement pour apporter leur soutien et leur aide aux projets Open Source clés.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pour un DSI sur deux, il faut réduire le nombre d’applications

Pour un DSI sur deux, il faut réduire le nombre d’applications | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon une étude de Capgemini, les directions informatiques maintiennent trop d’applications par rapport au besoin réel des métiers. Reste à trouver comment s’attaquer au (difficile) chantier de la rationalisation du parc logiciel.

Stéphane NEREAU's insight:

Les conclusions de Capgemini rejoignent celles d’une autre étude, signée de l’éditeur Micro Focus, spécialiste de la modernisation applicative. Réalisée auprès de 590 décideurs IT d’organisations de plus de 500 personnes utilisant un mainframe (dont 100 en France), cette enquête montre le vieillissement des logiciels sur ce qui reste la plate-forme de prédilection des applications legacy. Selon Micro Focus, moderniser le porte-feuille applicatif sur mainframe coûterait en moyenne 11 millions de dollars à chaque entreprise, contre 8,5 millions pour une étude similaire réalisée un an plus tôt. Pour l’éditeur, dans ces organisations, c’est le mainframe qui concentre l’essentiel des applicatifs démodés.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

écoconception logicielle : Apple l’impose aux éditeurs

écoconception logicielle : Apple l’impose aux éditeurs | Cybersécurité - Innovations digitales et numériques | Scoop.it

A compter du 1 février 2014, les éditeurs devront optimiser leurs applications pour iOS 7 s’ils souhaitent qu’elle soient référencées. Elles devront notamment être développées avec la dernière version de Xcode 5 et répondre à des contraintes très strictes en terme d’ergonomie. Apple entend ainsi garantir la qualité des applications téléchargées dans son magasin en ligne.

Stéphane NEREAU's insight:

Bref, Apple pousse les développeurs à concevoir et développer des applications simples et efficaces. Et nous ne pouvons que nous en réjouir ! En revanche, Apple ne précise pas si ces bonnes pratiques s’appliquent uniquement aux versions 7 et supérieures d’iOS ou si les éditeurs devront aussi les appliquer aux versions antérieures. Ce qui semble impossible et accélèrerait, une fois n’est pas coutume, l’obsolescence des précédentes générations de terminaux.

No comment yet.