Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Comment tester son système informatique

Comment tester son système informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour détecter leurs faiblesses, les entreprises peuvent scanner les vulnérabilités de leur parc de machines et pratiquer des tests d’intrusion.

Stéphane NEREAU's insight:

Les responsables de la sécurité des systèmes d’information (RSSI) savent que le risque zéro n’existe pas. La question pour eux n’est pas de savoir si leur entreprise sera attaquée, mais quand. Dès lors, la détection et la correction de la moindre faille de leur réseau deviennent pour eux une obsession. Ils espèrent ainsi rendre la tâche d’un pirate informatique la plus difficile possible. Dans un rapport sur la gestion des vulnérabilités, paru en mai, le Club français de la sécurité informatique (Clusif) rappelle qu’en 2013, 97 % des applications web restaient exposées à des faiblesses identifiées, pouvant permettre la récupération, le vol ou la destruction d’informations sensibles ! Et les hackers ont, semble-t-il, de beaux jours devant eux. Selon le cabinet d’études Gartner Group, 80 % des attaques réussies en 2015 exploiteront des vulnérabilités connues.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cloud, mobilité, data : la cybersécurité nouvelle priorité des entreprises

Cloud, mobilité, data : la cybersécurité nouvelle priorité des entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it

Photos volées sur un cloud prétendument sécurisé, ordinateur portable hacké via une connexion Wi-Fi publique… L'actualité nous rappelle à quel point les systèmes d'information peuvent être vulnérables.

Stéphane NEREAU's insight:
Ce qu'il ne faut pas faire..

Charger des données sensibles dans son PC ou son smartphone.
Laisser la connexion Bluetooth ouverte sans crypter les données.
Surfer sur un wi-fi public sans connexion sécurisée.
A l'hôtel, dans le train ou la voiture, laisser ses appareils sans surveillance.
Livrer des informations stratégiques ou simplement commerciales sur les réseaux sociaux.
Donner à un consultant ou un sous-traitant un accès complet et permanent au système d'information.
Utiliser toujours le même mot de passe de moins de 8 caractères.
Accepter d'insérer dans son PC portable la clef USB d'un inconnu.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les cyber-risques pour les collectivités territoriales

Sogeti est titulaire exclusif des prestations « sécurité des systèmes d’informations » et « développement d’applications mobiles » du nouveau dispositif «prestations intellectuelles informatiques (P2i) » de l’UGAP, basé sur des unités d’œuvres.
Avec ce dispositif, l’UGAP simplifie, professionnalise et rationalise l’achat de prestations tout en mettant à la disposition de ses clients le savoir-faire d’une société de pointe.
Sogeti est également partenaire du courtier en assurance Marsh France pour la maîtrise et le transfert des cyber-risques.


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un programme informatique réussit le test de Turing !

Un programme informatique réussit le test de Turing ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le test de Turing vient d’être passé avec succès par un logiciel. Un tournant majeur dans la science informatique, qui devrait avoir de multiples retombées.

Stéphane NEREAU's insight:

Nous lui devons également le célèbre test de Turing. Ce dernier consiste à mettre en confrontation verbale un humain avec, d’un côté, un ordinateur et, de l’autre, un autre humain. A l’aveugle. Si l’homme qui engage les conversations n’est pas capable de dire lequel de ses interlocuteurs est un ordinateur, on peut considérer que le logiciel de l’ordinateur a passé avec succès le test. Et c’est ce qui vient d’arriver. Eugene Goostman, un programme informatique prétendant être un jeune garçon ukrainien, a ainsi réussi à tromper 33 % des interlocuteurs humains auxquels il a été confronté, rapporte The Independant dans son édition de dimanche. Ces derniers n’ont en effet pas réussi à déterminer qu’il s’agissait d’un programme informatique.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Windows 7 moins fiable que XP ? L'étonnant rapport de Microsoft

Windows 7 moins fiable que XP ? L'étonnant rapport de Microsoft | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans son dernier rapport de sécurité, Microsoft indique que, à un instant T, Windows 7 a été moins fiable que Windows XP, pourtant en fin de vie. Comment expliquer ce paradoxe ? Quelles conséquences pour les utilisateurs ?

Stéphane NEREAU's insight:

Enfin, souvenez-vous que votre système d’exploitation, quel qu’il soit, peut vous protéger contre certains logiciels malveillants, mais en aucun cas contre les sites web malicieux ou les mails frauduleux (phishing) qui nous incitent – plus ou moins adroitement – à divulguer nos informations personnelles ou bancaires.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment les grandes entreprises peuvent-elles protéger leurs données ?

Comment les grandes entreprises peuvent-elles protéger leurs données ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

La sécurité des données est un enjeu de premier ordre pour toutes les entreprises qui dépendent fortement de l’outil informatique pour fonctionner. En effet, le piratage étant de plus en plus répandu, il devient indispensable de se prémunir.

Stéphane NEREAU's insight:

Pour assurer la sécurité informatique à l’échelle d’une entreprise tout entière, les conseils généraux comme la navigation « incognito », le choix d’un moteur de recherche respectant mieux les données de ses utilisateurs (comme DuckDuckGo ou Blekko), vérifier systématiquement que l’on navigue en https avant d’entrer des données importantes… sont tous parfaitement valides, comme vous l’explique L’Express, mais ils restent insuffisants.

Pour une sécurité renforcée, il est intéressant d’envisager une solution sur mesure. Tools4ever offre un bon exemple de solution sécuritaire pour les grandes entreprises. Ce type d’investissement peut paraître impressionnant et compliqué, voire quelque peu extrême, mais en pratique, le fonctionnement quotidien de l’entreprise s’en voit amélioré car il gagne non seulement en sécurité mais également en efficacité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Crise de confiance dans la data

Crise de confiance dans la data | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les signaux d’alerte se multiplient quant à une utilisation abusive des données personnelles par les fournisseurs de services internet. Différentes pistes sont explorées pour protéger celles-ci sans brider l’innovation.

Stéphane NEREAU's insight:

La fête serait-elle déjà finie ? Le modèle données personnelles contre service gratuit, sur lequel est fondée une grande partie de l’économie numérique, a-t-il atteint ses limites ? L’affaire Prism et le cyber-espionnage à grande échelle de l’agence de sécurité américaine, la National security agency (NSA), révélés par Edward Snowden, ont servi de détonateur. En Europe, les autorités indépendantes de protection des données s’élèvent contre les conditions générales d’utilisation, floues ou abusives, des grands médias sociaux. Pour l’instant, les internautes n’ont pas déserté les services en ligne. Mais les signaux d’alerte se multiplient. Ainsi, 75 % des internautes occidentaux et japonais se disent préoccupés par l’utilisation des données personnelles, selon le Boston Consulting Group.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

C'est quoi le CookieJacking ?

C'est quoi le CookieJacking ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Amateurs de desserts sucrés, passez votre chemin. En revanche, si vous voulez naviguer sur Internet de façon plus sécurisée, la suite devrait vous intéresser !

Stéphane NEREAU's insight:
Comment se protéger contre le Cookie Jacking ?

Pour éviter que vos cookies web ne tombent entre de mauvaises mains, mieux vaut observer quelques précautions :

  • Être vigilant quant aux liens (web, mail) sur lesquels on clique
  • Utiliser régulièrement la navigation privée, surtout lorsqu’on utilise un ordinateur partagé ou étranger, ou que l’on navigue depuis un réseau WiFi ouvert. Voici comment passer en navigation privée sous Internet Explorer, Chrome, Firefox, Safari et Android.
  • Faire régulièrement le ménage dans ses cookies web, via les options du navigateur, ou avec un logiciel comme CCleaner.
  • Effectuer les mises à jour logicielles dès qu’elles sont disponibles, notamment celles des navigateurs web et des applications de sécurité.

A défaut, le risque est de se faire subtiliser ses cookies Internet. Ceux-ci peuvent être réutilisés par les pirates pour usurper votre identité sur Internet, ou revendus au cybermarché noir à d’autres cybercriminels. Et oui, quand on parle cookies, on finit toujours par trouver des gourmands !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité numérique, d'abord une question d'âge ?

La sécurité numérique, d'abord une question d'âge ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour qui les données personnelles sont-elles le plus menacées sur Internet ? Les plus jeunes qui y passent leurs journées, ou les plus vieux qui maîtrisent moins la technologie ? Une étude ZoneAlarm permet de répondre à cette question.

Stéphane NEREAU's insight:

Que vous ayez 17 ou 72 ans, les principales règles de sécurité sont les mêmes ! Pas de jaloux ou de conflit inter-générationnel !

  • Utilisez des mots de passe forts (longs et riches en caractères distincts) et variés
  • Ne partagez pas vos mots de passe (pas même sur un post-it sous le clavier…), et modifiez-les régulièrement
  • Effectuez toutes les mises à jour, dès qu’elles sont disponibles et suggérées : OS (ex : Windows), navigateur Internet, logiciels de sécurité, matériels (ex : imprimante)
  • Limitez (fortement) le partage d’informations personnelles sur les réseaux sociaux, et revoyez tous les paramètres de confidentialité, par exemple sur Facebook.
  • Soyez vigilants lorsque vous ouvrez vos e-mails, même s’ils semblent envoyés par une personne de confiance. Méfiez-vous particulièrement des tentatives de phishing et des pièces jointes douteuses.

Cette étude nous apprend aussi en filigrane, que les jeunes auraient bien besoin d’être conseillés par les vieux. Et vice versa !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Blindez vos data avec... un clavier virtuel

Blindez vos data avec... un clavier virtuel | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le second bouclier anti-intrusion que nous vous présentons dans la série "Blindez vos data" est... Un clavier virtuel. Les claviers d'ordinateurs sont de véritables passoires à informations pour les hackers, qui peuvent facilement les pirater grâce à keyloggers, ou enregistreurs de touches. Pour déjouer leur surveillance, les banques, par exemple, se sont équipées sur leur site web de clavier virtuel pour que leurs clients entrent leur données bancaires sans risque. 

Stéphane NEREAU's insight:

Inoffensif le clavier d’ordinateur ? Détrompez-vous : il est capable de fournir à d’éventuels hackers des informations de choix sur ce que tape son utilisateur et sur les enchainements d’actions que cela provoque dans le système de la machine. Mots de passe, documents confidentiels, les pirates du net peuvent avoir facilement accès à des informations sensibles, grâce à un outil informatique baptisé keylogger (enregistreur de touche en Français).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les vulnérabilités et menaces informatiques atteignent un niveau record depuis 2000

Les vulnérabilités et menaces informatiques atteignent un niveau record depuis 2000 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le rapport annuel sur la sécurité 2014 de Cisco révèle que le nombre total de vulnérabilités et de menaces a atteint un niveau record depuis le début de leur recensement en mai 2000. En octobre 2013, le nombre total d'alertes cumulées a  augmenté de 14% en glissement annuel par rapport à 2012.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les Silicons Valleys européennes, copies ou nouvel original?

Les Silicons Valleys européennes, copies ou nouvel original? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les clusters softwares européens ne sont pas tous du même niveau en termes de dynamisme et de croissance

Stéphane NEREAU's insight:

Si certaines différences sont notables entre ces régions européennes, celles-ci restent parmi les plus dynamiques au sein des 28 pays. Ainsi ce ne sont pas moins de la moitié des entreprises du Truffle Top 100 qui possèdent leur siège principal dans l'une de ces régions, dont la croissance moyenne des emplois créés dans les secteurs informatiques après 2004 était et est toujours de 2,11% par an. Ces chiffres importants montrent cependant que la spécialisation des régions européennes est encore relativement faible, et ce d'autant plus en comparaison avec l'exemple américain de la Silicon Valley dont la croissance de l'emploi dans les secteurs informatiques dépassent depuis plusieurs années les 7,5% par an. L'étude conclut ainsi que les régions européennes, plutôt que de chercher à copier le modèle américain, ne peuvent le rattraper qu'au niveaux de certains indicateurs, du fait de différences structurelles notamment quant à la culture européenne et aux différences géographiques, démographiques et financières entre ces clusters.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des start-up françaises relèvent le défi des solutions contre la cyberdélinquance

La France se positionne dans la sécurité des systèmes d'information. Le plan cybersécurité veut aider les start-up à grandir.
Stéphane NEREAU's insight:

Avec ses compétences en mathématiques et en intelligence artificielle, la France a bon espoir de briller en matière de cybersécurité. C'est l'ambition du plan Cybersécurité confié à l'Agence nationale de la sécurité des systèmes d'information (Anssi), qui réunit des fleurons de la cyberdéfense tels que Thales, Airbus Defence & Space, Safran avec sa filiale Morpho et des PME, dont certaines sont déjà très actives à l'étranger, notamment CybelAngel, Ercom, Idecsi ou Qosmos...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

« Numérique », impasse pour l'intuition

« Numérique », impasse pour l'intuition | Cybersécurité - Innovations digitales et numériques | Scoop.it

On parle beaucoup du « numérique ». Ce mot désigne précisément le codage binaire auquel l'informatique soumet les documents (texte, image, son, vidéo, code source etc.), chacun étant en effet représenté par une suite de 0 et de 1 qui forme un très grand nombre.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le manque de compétences, grand frein à l’adoption du big data en France

Le manque de compétences, grand frein à l’adoption du big data en France | Cybersécurité - Innovations digitales et numériques | Scoop.it

big dataSelon une étude de Markess International, 80% des entreprises en France manquent de compétences dans le big data. Une lacune qui explique le peu de projets menés jusqu’ici, notamment dans l’industrie, le secteur le plus en retard dans ce domaine, après le secteur public.

Stéphane NEREAU's insight:

Seulement 4% d’entre elles disposent déjà de data scientists (personnes alliant des connaissances informatiques, statistiques et métier pour faire parler les données et en extraire les informations utiles au business) et 1% de data stewards (personnes en charge de la gestion des données). 

L’étude de Markess International relève toutefois un mouvement rapide d’adoption du big data, puisque 37% des entreprises interrogées disent avoir des réflexions ou des projets en cours sur le sujet.

Pour consulter la synthèse de l’étude de Markess International

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

C'est quoi un Backdoor (porte dérobée) ?

C'est quoi un Backdoor (porte dérobée) ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En matière de sécurité informatique, un Backdoor est une vulnérabilité dangereuse, car discrète par définition. Quels risques pour les utilisateurs d'un PC ?

Stéphane NEREAU's insight:

Avez-vous déjà laissé la porte arrière de votre maison ouverte par inadvertance ? Cet oubli peut vite devenir stressant, car il laisse la possibilité à un inconnu de s’introduire chez vous, pour y voler tous vos effets personnels. En matière informatique, un « backdoor » (ou porte dérobée) représente le même risque, à la différence près que vous pouvez laisser cette porte ouverte pendant des mois avant de vous en apercevoir.

Les cybercriminels utilisent généralement un logiciel malveillant pour installer un Backdoor sur nos ordinateurs. Cette porte dérobée leur permet ensuite d’en prendre un contrôle partiel, voire total :

  • Vol, modification ou suppression de fichiers, de documents personnels
  • Installation de nouveaux logiciels malveillants
Stephane Manhes's curator insight, May 27, 2014 2:59 AM

Une porte dérobée (Backdoor) permet au criminel de prendre un contrôle partiel, voire total de vos ordinateurs, pour le: vol, modification ou suppression de fichiers, de documents personnels ou  installation de nouveaux logiciels malveillants.

Scooped by Stéphane NEREAU
Scoop.it!

Informatique : 6 conseils personnels pour un dirigeant

Informatique : 6 conseils personnels pour un dirigeant | Cybersécurité - Innovations digitales et numériques | Scoop.it

Avec la digitalisation des produits et des services, les décisions stratégiques remontent au niveau du dirigeant. Il doit donc être en confiance pour investir sur des projets à forte valeur ajoutée. Cette confiance s’acquérant avec le temps, le dirigeant doit fournir un minimum d’efforts pour appréhender son informatique.

Stéphane NEREAU's insight:

Les innovations technologiques offrent de fantastiques opportunités de développement pour les entreprises. Pour les transformer en avantage concurrentiels, les dirigeants doivent être convaincus de la rentabilité de ces investissements.
Cette conviction se forgera par l’application de ces quelques conseils qui permettront au dirigeants de prendre confiance en leur Informatique, et à celle-ci de concentrer ses actions sur les bénéfices réels qu’elles apportent.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les experts en sécurité informatique mettent en garde après l'arrêt des mises à jour de Windows XP

Les experts en sécurité informatique mettent en garde après l'arrêt des mises à jour de Windows XP | Cybersécurité - Innovations digitales et numériques | Scoop.it

Microsoft a diffusé le 8 avril la dernière mise à jour de sécurité pour Windows XP et Office 2003, tandis que des experts mettent en garde les utilisateurs de ces produits contre d'éventuelles cyberattaques.

Stéphane NEREAU's insight:

Certains experts craignent que des pirates informatiques procèdent à une analyse inversée des données qui seront diffusées lors du prochain "Patch Tuesday", le 13 mai, afin d'identifier les failles qui leur permettront d'attaquer les ordinateurs utilisant Windows XP et Office 2003, qui ne feront plus l'objet de corrections de la part du groupe de Redmond.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi utiliser un proxy ?

Pourquoi utiliser un proxy ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un proxy est un dispositif informatique qui sert d'intermédiaire pour accéder Internet (ou d'autres réseaux). Pourquoi cet intermédiaire peut-il être utile ?

Stéphane NEREAU's insight:
Bloquer l’accès à certains sites Internet

Un  proxy permet aussi de paramétrer une liste noire de sites Internet. Une entreprise peut par exemple estimer que ses employés n’ont rien à faire sur Facebook ou Chatroulette (oui, c’est discutable, mais admettons) : les URL de ces sites peuvent alors être désignées comme interdites dans les paramètres du proxy, pour inciter les salariés à faire ce pourquoi ils sont réellement rémunérés !

Bref, le proxy est un dispositif qui permet de personnaliser des règles d’accès à un réseau (ex : Internet), ou d’assurer une certaine confidentialité en ligne. Il existe de nombreux proxy libres d’utilisation (mais comment savoir s’ils sont dignes de confiance ?), ou la possibilité de monter soi-même son propre proxy (ce qui un peu plus « tricky »). Dans les deux cas, il faut ensuite paramétrer son navigateur Internet, pour lui spécifier qu’il faut désormais passer par l’intermédiaire du proxy pour afficher des pages web.

Pour connaître le fonctionnement précis d’un proxy, et connaître les limites d’un tel dispositif, n’hésitez pas à consulter notre fiche théorique « C’est quoi un proxy ?« , ainsi que sa petite sœur, « C’est quoi un VPN ?« .

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

5 astuces anti-piratage pour les noobs

5 astuces anti-piratage pour les noobs | Cybersécurité - Innovations digitales et numériques | Scoop.it

Ce n’est pas parce qu’on n’y connaît pas grand chose en informatique que nos comptes web et données personnelles doivent être piratés ! Voici donc cinq conseils très simples à mettre en œuvre et qui peuvent éviter bien des déconvenues sur Internet ou sur son ordinateur.

Stéphane NEREAU's insight:

« Noob » est un terme issu du mot anglais « Newbie » (« débutant ») censé qualifier ceux qui n’y connaissent pas grand chose sur un sujet donné (informatique, cuisine, jardinage, sport, etc.). Il peut-être utilisé de façon péjorative (condescendance) ou affective (pédagogie), mais le résultat est invariablement le même : en fonction du sujet abordé, on est tous le noob de quelqu’un d’autre ! Voici donc un article qui s’adresse aux noobs utilisant un PC et Internet tous les jours, sans vraiment savoir ce qu’ils font. Retenez ces cinq astuces bêtes et méchantes pour éviter de vous faire pirater vos accès web (mail, réseaux sociaux, etc.) et vos données personnelles (identifiants, mots de passe, etc.).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le CeBIT 2014 sous le signe du Big Data et de la cybersécurité

Le CeBIT 2014 sous le signe du Big Data et de la cybersécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le salon des technologies numériques CeBIT, à Hanovre, met cette année en vedette l’exploitation des données massives. Mais les problèmes de protection des données risquent de freiner le marché. Les géants du secteur tentent de rassurer les entreprises européennes.

Stéphane NEREAU's insight:

Les géants américains, suspectés de collaborer avec la NSA, l’agence nationale de sécurité, chargée d’intercepter les flux de données sur Internet et dans les serveurs, sont sur la défensive. Pour rassurer, les fournisseurs de services de cloud computing jouent la carte de la localisation des données en Europe. C’est le cas d’IBM qui prévoit de construire deux nouveaux datacenters, l’un à Paris, l’autre à Londres, en plus des deux centres de données dont il dispose déjà en Allemagne et en France. Même stratégie chez Salesforce, qui va ouvrir un datacenter au Royaume-Uni cette année et deux autres en France et en Allemagne en 2015. Sans compter VMWare, qui vient de lancer son service de cloud computing en Europe à partir de son nouveau datacenter en Grande-Bretagne.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Jean-Marc Ayrault muscle l’agence de cybersécurité française

Jean-Marc Ayrault muscle l’agence de cybersécurité française | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le premier ministre a inauguré le nouveau centre de cyberdéfense de l’Agence nationale de sécurité des systèmes d’information (ANSSI). Il veut porter ses effectifs de 350 à 500 agents d’ici 2015.

Stéphane NEREAU's insight:

L’ANSSI est le bras armé de Matignon en matière de cybersécurité, érigée désormais en priorité nationale juste derrière la lutte contre le terrorisme. En termes d’effectifs, l’agence va rattraper son retard sur ses homologues allemande et britannique. Elle compte aujourd’hui 350 collaborateurs contre une centaine en 2009. "Cet effort sera poursuivi. L’ANSSI comptera 500 agents à l’horizon 2015", a précisé le Premier ministre. Une centaine d’agents devraient être recrutés cette année. L’agence dispose d’un budget de 80 millions d’euros dont 30 millions pour la masse salariale.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les Français imprudents face aux cybercriminels

Les Français imprudents face aux cybercriminels | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le Forum international de la cybersécurité ouvre les portes de sa sixième édition, ce mardi à Lille, dans le Nord de la France. Comme chaque année, il est inauguré par le ministre de l'Intérieur, Manuel Valls, puisque cet événement se tient à l'initiative de la gendarmerie nationale. Les gendarmes ont développé, comme les policiers, des services très pointus, spécialisés dans la traque des cybercriminels de tous genres.

Stéphane NEREAU's insight:

Les Français négligent totalement la sécurité de leurs tablettes, de leurs smartphones : pas de mot de passe, pas de logiciel de sécurité... Ils sont 29% à utiliser leur ordinateur à la fois pour le travail et pour le privé, quand ils ne partagent pas leur code d'accès avec leur entourage ! Ce sont là de vrais comportements à risques, qu'il va falloir bien vite corriger...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le Big Data, une démarche d’entreprise et non un projet informatique ! 

Le Big Data, une démarche d’entreprise et non un projet informatique !  | Cybersécurité - Innovations digitales et numériques | Scoop.it

Non, le Big Data n’est pas un projet informatique. C’est plutôt une démarche de transformation numérique de l’entreprise aux enjeux stratégiques. Elle doit impliquer la direction générale et les responsables métiers, selon le rapport du Cigref sur le sujet.

Stéphane NEREAU's insight:

La principale conclusion de cette étude est que la mise en place du Big Data n’est pas un projet en soi à mener par le service informatique. Comme pour le cloud computig, c’est plutôt une démarche transversale de transformation numérique de l’entreprise aux enjeux stratégiques. L’objectif, en exploitant le déluge de données disponibles en interne et à l’extérieur (le plus souvent sous forme non structurée) est d’améliorer le processus de décision. "Cette démarche entre donc dans une véritable pratique décisionnelle d’entreprise", écrivent les auteurs du rapport.

No comment yet.