Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Les 10 mythes du cloud computing

Les 10 mythes du cloud computing | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le cabinet Gartner détaille dix idées fausses à propos du cloud computing, aussi appelé informatique dans les nuages.

Stéphane NEREAU's insight:

De nature abstraite, le cloud computing est sujet à de nombreux mythes. Le cabinet de conseils Gartner en dresse la liste dans un communiqué annonçant un séminaire (à Londres, fin novembre) et une conférence (à Las Vegas, début décembre) sur ce thème qui n’en finit plus d’être à la mode. Et de nourrir les discussions concernant l’informatique d’entreprise.

Le cloud computing est un modèle d’architecture informatique associant des services en ligne à la demande, une connexion Internet haut débit, des ressources mutualisées et la mesure du service pour facturer l’utilisation des ressources. Flexible, il promet économies et facilitées à faire évoluer les capacités de l’entreprise. Est-ce vrai ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Dossier écoconception logicielle : bénéfices potentiels

Dossier écoconception logicielle : bénéfices potentiels | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans cette quatrième partie de notre dossier consacré à l’éco-conception des logiciels, nous vous présentons des retours d’expérience concrets qui démontrent la puissance de cette démarche et justifient qu’on s’y intéresse en priorité.

Stéphane NEREAU's insight:

Les retours d’expérience concrets de ce type se comptent désormais par dizaines, et pas qu’aux Etats-Unis. De grandes entreprises françaises suivent aussi cette démarche.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

A quand des projets ERP qui respectent délais et budget ?

A quand des projets ERP qui respectent délais et budget ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Déployer un ERP, ce n’est toujours pas une partie de plaisir et 72% des déploiements n’ont ainsi pas été terminés dans les temps. Pire, dans un cas sur deux, ces projets ont coûté plus que prévu, sans donner pleinement satisfaction. Mais le problème, ce n’est pas le logiciel.

Stéphane NEREAU's insight:

Des utilisateurs globalement satisfaits du logiciel

Panorama Consulting Solutions apporte une autre précision. Ce n’est pas le logiciel en lui-même qui n’apporte pas pleinement satisfaction. C’est au contraire le logiciel qui fait le moins débat avec 70% de sondés satisfaits de leur ERP (16 points de moins qu’en 2013 néanmoins…).

Mais parallèlement, seuls 63% de ces mêmes répondants considèrent le projet comme une réussite. Pour 16%, pas d’ambigüité, c’est un échec – les 21% restant y réfléchissent encore ou ne savent pas, ce qui n’est pas forcément très positif non plus.

Si le logiciel n’est visiblement pas le problème dans ces déploiements, pourquoi cet écart en matière de satisfaction ? Principalement en raison des critiques formulées par les entreprises utilisatrice vis-à-vis du service d’implémentation de leur vendeur et de sa documentation. Seuls 34% les jugent satisfaisants.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité informatique reste tributaire de l’imprévisible facteur humain

La sécurité informatique reste tributaire de l’imprévisible facteur humain | Cybersécurité - Innovations digitales et numériques | Scoop.it

85 % des entreprises à travers le monde ont connu l’an passé un incident interne de sécurité informatique ayant abouti dans certains cas à la perte de données sensibles, selon l’enquête Global Corporate IT Security Risks 2013 réalisée par B2B International et Kaspersky Lab.

Stéphane NEREAU's insight:

L’enquête révèle que les trois types les plus courants de menaces internes sont les vulnérabilités ou failles dans des logiciels existants, les fuites accidentelles de données par suite d’une erreur humaine et la perte ou le vol de mobiles.

 

http://media.kaspersky.com/en/business-security/Kaspersky_Global_IT_Security_Risks_Survey_report_Eng_final.pdf

Christophe Chambet-Falquet's curator insight, December 19, 2013 2:26 AM

Voila de quoi donner du sens au projet GetZem : pas de sécurité numérique sans éducation aux bonnes pratiques...

Scooped by Stéphane NEREAU
Scoop.it!

Les logiciels de sécurité pour smartphones, un marché en forte croissance

Les logiciels de sécurité pour smartphones, un marché en forte croissance | Cybersécurité - Innovations digitales et numériques | Scoop.it

Hormis au Royaume-Uni, les ventes de logiciels de sécurité pour smartphones ont connu des taux de croissance compris entre 50% et 232% dans les principaux pays d'Europe de l'Ouest au troisième trimestre.

Stéphane NEREAU's insight:

Il n'y a guère qu'au Royaume-Uni que le tarif médian des licences a significativement progressé. Ce qui explique surement que l'Angleterre soit leur seul territoire d'Europe de l'Ouest où les ventes en volume aient baissé. En Allemagne, en revanche, elles ont progressé de 232%. La France a également affiché un beau dynamisme (+100%), tandis que l'Espagne et l'Italie se sont contentés de hausses respectives de +50% et +35%.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Logiciels : la mise en conformité peut coûter très cher aux entreprises

Logiciels : la mise en conformité peut coûter très cher aux entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it
L'utilisation de logiciels sans licence peut coûter cher aux entreprises. Certains l'ont malheureusement appris à leurs dépens. L'une d'elle a, par exemple, dû débourser 110 000 euros pour payer l'amende et se mettre en conformité avec la législation. "L'utilisation de logiciels sans licence est encore très répandue en France" déplore François Rey, Président du comité France de la BSA.
Stéphane NEREAU's insight:

Sur les premiers mois de l'année, l'utilisation de logiciels non-conforme a, en effet, coûté 465 000 euros aux entreprises françaises. C'est 25% de plus qu'en 2012. Ce montant représente par ailleurs plus de 10% du montant collecté en Europe (4,5 millions d'euros). Et parmi les entreprises récalcitrantes, ce sont celles situées à Paris (250 000 euros) et près de Nantes (100 000 euros) qui ont du s'acquitter des plus fortes sommes. Pourtant, ces deux régions affichent des taux de non-conformité inférieurs à la moyenne nationale (34 et 36%, contre 37% pour la moyenne nationale). 

Pour faciliter la mise en conformité des entreprises et leur permettre d'instaurer un véritable système de gestion des actifs logiciels, la BSA propose depuis le mois de juin sur son site Web un guide pratique dédié. "Les entreprises ne doivent pas oublier que les logiciels légaux sont plus fiables et sécurisés, et permettent une meilleure productivité, précise François Rey. De plus, gérer leurs actifs logiciels permet aux entreprises d’améliorer leur efficacité et de réduire les risques".

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

VeraCrypt, une alternative française à TrueCrypt

VeraCrypt, une alternative française à TrueCrypt | Cybersécurité - Innovations digitales et numériques | Scoop.it

Depuis l'arrêt brutal de TrueCrypt qui a laissé sans voix de nombreux spécialistes de la sécurité, les alternatives fleurissent en Europe. Parmi celles-ci, VeraCrypt développée par une société française Idrix.

Stéphane NEREAU's insight:

Depuis la disparition de TrueCrypt trois forks ont vu le jour : Ciphersed.org, TrueCrypt.ch (une version développée en Suisse pour échapper aux fourchettes des autorités américaines), et enfin VeraCrypt, proposé par la société française Idrix. Cette dernière a revu le code de TrueCrypt pour renforcer sa sécurité et proposer un produit capable de mieux résister au déchiffrement brut. On retrouve le système de conteneurs propre à TrueCrypt mais sans possibilité d'ouvrir les anciens conteneurs créés avec ce dernier. Les deux formats sont malheureusement incompatibles. VeraCrypt n'est pour l'instant disponible que pour Windows mais des versions Linux et Mac OS X sont attendues dans les prochains mois. Une condition sine quo none pour pouvoir envoyer des fichiers à un utilisateur travaillant sur une autre plate-forme OS que la sienne.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Généralités sur les logiciels anti-spam

Le principal avantage du filtre anti spam est qu’il est compatible avec les autres solutions de sécurité : anti-phishing, antivirus, anti-malware, antispyware, pare-feu, etc. Dans le milieu professionnel, sa mise en place sur le serveur permet de désencombrer le réseau interne et la bande passante.

Stéphane NEREAU's insight:
Pourquoi utiliser un filtre anti-spam ?

Comme son nom l’indique, la solution anti-spam a pour mission d’empêcher les courriels indésirables d’envahir la boite de réception des utilisateurs. Elle empêche également toute tentative d’intrusion des malwares en assurant la sécurité de la messagerie électronique des internautes.

Stephane Manhes's curator insight, April 14, 2014 9:32 AM

En choisissant une solution antispam externalisée, les entreprises peuvent optimiser l’usage de leur messagerie électronique sans avoir à investir dans une installation spécifique. Elles peuvent suivre en direct le traitement de leurs courriels via une interface d’administration en ligne. La mise à jour et la maintenance seront assurées par le prestataire moyennant le paiement d’un abonnement annuel abordable.

Scooped by Stéphane NEREAU
Scoop.it!

écoconception logicielle : Apple l’impose aux éditeurs

écoconception logicielle : Apple l’impose aux éditeurs | Cybersécurité - Innovations digitales et numériques | Scoop.it

A compter du 1 février 2014, les éditeurs devront optimiser leurs applications pour iOS 7 s’ils souhaitent qu’elle soient référencées. Elles devront notamment être développées avec la dernière version de Xcode 5 et répondre à des contraintes très strictes en terme d’ergonomie. Apple entend ainsi garantir la qualité des applications téléchargées dans son magasin en ligne.

Stéphane NEREAU's insight:

Bref, Apple pousse les développeurs à concevoir et développer des applications simples et efficaces. Et nous ne pouvons que nous en réjouir ! En revanche, Apple ne précise pas si ces bonnes pratiques s’appliquent uniquement aux versions 7 et supérieures d’iOS ou si les éditeurs devront aussi les appliquer aux versions antérieures. Ce qui semble impossible et accélèrerait, une fois n’est pas coutume, l’obsolescence des précédentes générations de terminaux.

No comment yet.
Rescooped by Stéphane NEREAU from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Comment piéger les logiciels malveillants. - Sécurité -

L'émulation des menaces est une nouvelle technique clé pour stopper les attaques, « zero-day » et ciblées. Thierry Karsenti, Directeur Technique Europe de Check Point, explique comment cette méthode offre une protection inégalée contre les menaces connues et inconnues.


Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
Stéphane NEREAU's insight:

Les fichiers envoyés au moteur d'émulation des menaces sont copiés et lancés dans plusieurs systèmes d'exploitation et environnements applicatifs virtuels. Ils sont ensuite soumis à un processus d'inspection en cinq étapes :

1. Tout fichier entraînant le mal fonctionnement de l'instance virtualisée du programme, ou tentant de décompresser et substituer un autre document, est signalé comme étant malveillant. De plus, toute tentative d'appel d'un fichier .dll ou .exe signale un comportement potentiellement anormal et malveillant.

2. La base de registre virtuelle est analysée pour détecter toute tentative de modification, qui est une caractéristique des logiciels malveillants et une action qu'un document courant ne devrait jamais tenter.

3. Le système de fichiers et les processus sont également analysés à la recherche de toute tentative de modification apportée. Comme indiqué ci-dessus, un document ordinaire ne devrait pas tenter de faire des changements.

4. Le moteur vérifie toute tentative de communication avec le web, par exemple, pour communiquer avec un centre de commande et de contrôle ou télécharger du code malveillant.

5. Enfin, le moteur consigne et génère un rapport de toutes les activités effectuées par le fichier, avec des captures d'écran des environnements virtuels, et crée une « empreinte numérique » du fichier qui peut être rapidement utilisée lors de détections ultérieures.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les quinze meilleurs logiciels pour travailler à distance

Les quinze meilleurs logiciels pour travailler à distance | Cybersécurité - Innovations digitales et numériques | Scoop.it
Installer un logiciel et trimballer son portable ? C'est du passé. Les applis en ligne sont accessibles partout depuis n'importe quel appareil et dopent votre productivité. Découvrez notre sélection.
Stéphane NEREAU's insight:

Aujourd'hui, quel que soit votre besoin professionnel, il existe un site Web capable d'y répondre. Votre navigateur vous donne en effet accès à des logiciels en ligne qui facilitent le travail en équipe, pour un abonnement modique et parfois même gratuitement. Vos documents se retrouvent alors stockés de manière sécurisée dans le cloud, et le moindre changement que vous leur apportez se répercute sur l'ensemble de vos appareils. Que vous souhaitiez partager votre agenda, réaliser une présentation ou gérer vos notes de frais, nous avons recensé les meilleurs logiciels.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'accord Salesforce et Workday: le signe que ça converge dans le Cloud?

L'accord Salesforce et Workday: le signe que ça converge dans le Cloud? | Cybersécurité - Innovations digitales et numériques | Scoop.it
L'accord stratégique entre deux géants du SaaS, Workday et Salesforce, est riche d'enseignements pour l'évolution des applications dans le Cloud, notamment autour du social et du big data.
Stéphane NEREAU's insight:

Salesforce, on ne le présente plus. C'est le pionnier et le leader du CRM dans le Cloud, mais c'est aussi le créateur de deux produits essentiels pour l'avenir des ERP : Force.net la plateforme de développement et Chatter une plateforme sociale.

Workday, beaucoup moins connu en France, est un pionnier des ERPs dans le Cloud. Et comme il a été fondé par l'ancien DG de Peoplesoft (un ERP depuis repris par Oracle), leur spécialité c'est les ressources humaines et la finance, le coeur de Peoplesoft. La finance les a amenés aussi à développer des modules d'analyse de données, et pour être à la mode, de "big data".

No comment yet.