Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Les 3 figures imposées de la sécurité mobile

Les 3 figures imposées de la sécurité mobile | Cybersécurité - Innovations digitales et numériques | Scoop.it

Chiffrement, prévention des fuites de données et contrôle des accès apparaissent comme les trois composantes majeures d'une stratégie de sécurisation des terminaux mobiles.

Stéphane NEREAU's insight:

Malgré des risques bien connus et des avertissements répétés, de nouveaux piratages et de nouvelles fuites de données sont révélés régulièrement dans des entreprises de tous secteurs, entraînant des interruptions d’activité et impactant la réputation des sociétés victimes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Mobilité et Cloud doivent être associés

Mobilité et Cloud doivent être associés | Cybersécurité - Innovations digitales et numériques | Scoop.it

Nous avons eu accès à l’informatique à travers des ordinateurs centraux utilisés collectivement dans les années 70. L’accès à l’informatique individuel est né avec la naissance du PC dans les années 80. Le premier accès à la mobilité a ensuite été réalisé grâce à l’apparition des pc portables au début des années 90. Finalement, ces nouveaux outils ont intégré le quotidien des foyers seulement après une utilisation dans les entreprises… L’apparition des Smartphones puis des tablettes a complètement bouleversé cette tendance historique. En effet, l’usage de ces outils se faisait dans le cadre personnel, au sein des familles, puis il a été demandé aux entreprises de pouvoir utiliser ces mêmes outils dans le cadre de notre travail, un nouveau concept appelé à se développer : la consumérisation de l’informatique. Cette tendance révolutionne fondamentalement l’utilisation de l’informatique puisque le choix du device est désormais déterminé par les usages. L’utilisateur choisit le format de son outil informatique en fonction des applications (qu’il choisit également) auxquelles il veut accéder et de la manière dont ces applications seront accessibles. C’est l’arrivée du « Bring Your Own Device » qui envahit les entreprises.

Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Tribune Acronis: adoption d'un BYOD sécurisé - ce qu'il faut savoir

Tribune Acronis: adoption d'un BYOD sécurisé - ce qu'il faut savoir | Cybersécurité - Innovations digitales et numériques | Scoop.it

Tribune d’Anders Lofgren, VP Product Management, Acronis Access. Comment canaliser la tendance Bring your own device alors qu’elle tendrait à se généraliser dans les PME ?


Stéphane NEREAU's insight:

La tendance Bring Your Own Device (BYOD) est devenu un phénomène d’entreprise à part entière, conséquence de la forte utilisation des tablettes et smartphones par les collaborateurs. Force est de constater que l’introduction de ces terminaux dans le monde du travail et le développement d’une gamme étendue d’applications associées et visant à accroître la productivité sont bénéfiques aux entreprises.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des chercheurs mettent au point un nouveau type de malwares mobiles

Des chercheurs mettent au point un nouveau type de malwares mobiles | Cybersécurité - Innovations digitales et numériques | Scoop.it

En prenant la main à point nommé sur une application mobile, un outil malveillant peut subtiliser des informations sensibles. Une nouvelle technique redoutable, qui devrait faire des ravages.

Stéphane NEREAU's insight:

Voici le mode opératoire de cette attaque : imaginons que l’ouverture de la fenêtre de connexion de l’application eBay demande 13,5 Ko de mémoire vive. Le logiciel malveillant fonctionne en tâche de fond et surveille la mémoire consommée par le système (une information librement accessible). Lorsque cette dernière grimpe de 13,5 Ko, il affiche sa propre fenêtre de connexion – identique à celle de l’application eBay – par-dessus celle de ladite application. Et le tour est joué.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

BYOD : la sécurité divise employeurs et employés

BYOD : la sécurité divise employeurs et employés | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les priorités des salariés et de leurs employeurs divergent en matière d’utilisation de terminaux personnels dans le cadre professionnel, observe Webroot, sondage à l’appui.


Stéphane NEREAU's insight:

L’impact du BYOD (Bring Your Own Device) sur la sécurité des systèmes d’information et la confidentialité des données est diversement appréhendé par les salariés et les employeurs, indique Webroot dans un rapport. Le fournisseur américain de solutions de sécurité informatique fait référence à deux enquêtes en ligne réalisées aux États-Unis par Harris Poll. La première a été menée en décembre 2013 auprès d’un échantillon de 2 129 employés, la seconde, en avril 2014, auprès de 205 professionnels IT actifs dans des entreprises de 500 salariés et plus.


Stephane Manhes's curator insight, July 20, 2014 5:07 AM

L’impact du BYOD (Bring Your Own Device) sur la sécurité des systèmes d’information et la confidentialité des données est diversement appréhendé par les salariés et les employeurs, indique Webroot dans un rapport. Le fournisseur américain de solutions de sécurité informatique fait référence à deux enquêtes en ligne réalisées aux États-Unis par Harris Poll. La première a été menée en décembre 2013 auprès d’un échantillon de 2 129 employés, la seconde, en avril 2014, auprès de 205 professionnels IT actifs dans des entreprises de 500 salariés et plus.

Scooped by Stéphane NEREAU
Scoop.it!

Adapter la sécurité aux outils de travail personnalisés

Adapter la sécurité aux outils de travail personnalisés | Cybersécurité - Innovations digitales et numériques | Scoop.it

La firme Gartner estime que 25 % des grandes entreprises auront en 2018 une stratégie claire pour rendre leurs environnements informatiques compatibles avec l’expérience informatique de leurs employés.

Stéphane NEREAU's insight:

Parmi les solutions à la disposition des départements de TI pour faire face aux risques d’attaques informatiques et à la possible augmentation de la perte de contrôle sur les appareils, sur les réseaux et sur les applications, Gartner mentionne se doter d’une infrastructure avec plusieurs niveaux d’information.

La firme mentionne aussi le besoin pour les entreprises d’augmenter leurs investissements en surveillance et en analyse de sécurité, autant dans les environnements internes qu’externes, en capacités d’évaluation des menaces concernant l’information et en capacité de réponse aux incidents.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les avantages du cloud pour une entreprise PME/TPE innovante

Les avantages du cloud pour une entreprise PME/TPE innovante | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le cloud computing consiste à fournir des capacités de traitement informatique sous la forme d’un service à la demande, auquel l’utilisateur accède grâce à une connexion Internet. Ainsi, applications et données ne se trouvent plus sur un serveur informatique local, mais dans le « nuage », des fermes de serveurs de grande envergure. Conçu comme un ensemble de services applicatifs à la demande, le cloud offre aux petites et moyennes entreprises un certain nombre d’avantages.

Stéphane NEREAU's insight:

Une article qui présente les avantages de base du cloud computing sans aborder les points à vérifier au niveau du contrat (sécurité, propriété des données,...)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le nombre de malwares Android a explosé en 2013

Le nombre de malwares Android a explosé en 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it
Plate-forme dominante sur le marché mobile, Android est la cible des malwares de tous bords. Qui ont explosé en 2013 selon Sophos.
Stéphane NEREAU's insight:

Mise à jour du contrat développeur et blocage des téléchargements des fichiers applicatifs APK de sources alternatives depuis le navigateur Android sont quelques-unes des mesures prises par Google, essentiellement depuis Android 4.3, pour mettre fin aux PUA et prolifération des malwares. Mais si à terme « les nouvelles mesures de sécurité de la plate-forme Android auront des effets positifs sur les taux d’infection […] leur adoption restera lente, laissant les utilisateurs exposés aux attaques par ingénierie sociale », estiment les auteurs du rapport. Selon eux, « la sécurité mobile dans son ensemble continuera d’être un sujet brûlant en 2014 ». N’en doutons pas.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Microsoft relance timidement la guerre des suites bureautiques

L’objectif premier de l’IT devrait être d’accompagner l’orientation stratégique de l'entreprise. Dans un monde idéal, les équipes IT collaboreraient avec les différentes directions métiers de l'entreprise pour développer une stratégie claire adaptée à leurs besoins applicatifs. Les directions attendraient ensuite que le budget soit approuvé, l’infrastructure créée et les contrôles de sécurité et de conformité mis en place. Problème: une telle procédure peut prendre des semaines, des mois, voire des années, sans aucune certitude qu'elle réponde aux attentes des directions métiers.

Stéphane NEREAU's insight:

En procédant de la sorte, Apple profitait des hésitations de Microsoft quant au lancement d’une version d’Office pour tablettes autres que Windows. Mais la toute dernière initiative de l’éditeur de Redmond ne change finalement que peu la donne : il ne propose toujours pas de suite bureautique native pour les tablettes autres que celles sous Windows 8. Mais cela pourrait changer assez rapidement. Selon Mary Jo Foley, de ZDNet, Office pour iPad est loin d’être abandonné. Ce projet, au nom de code Miramar, pourrait même constituer la première véritable implémentation orientée tactile de la suite bureautique de Microsoft. Steve Ballmer avait déjà plus ou moins reconnu l’existence de ce projet. Mais celui-ci pourrait trouver concrétisation « quelque part au premier semestre 2014. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité IT : les incertitudes de McAfee pour 2014

Sécurité IT : les incertitudes de McAfee pour 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

BYOD et technologies sans contact, monnaies virtuelles et rançongiciels, cloud et réseaux sociaux : McAfee dresse un panorama des principales tendances de la sécurité IT en 2014.

Stéphane NEREAU's insight:

Synthétisées en sept points clés (document PDF), leurs observations décrivent un climat d’incertitude, marqué par une évolution notable du comportement des cybercriminels. Exploitant le cloud, les terminaux mobiles et les technologies de communication sans fil, mais aussi les monnaies virtuelles ou encore les réseaux sociaux, les techniques d’attaque sont de plus en plus sophistiquées. D’une virulence sans précédent, les offensives se portent de plus en plus systématiquement sur les données à forte valeur, notamment la propriété intellectuelle, avec des motivations d’ordre essentiellement financier.

 

http://www.mcafee.com/us/resources/reports/rp-threats-predictions-2014.pdf

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les Français veulent travailler où ils veulent, comme ils veulent

Les Français veulent travailler où ils veulent, comme ils veulent | Cybersécurité - Innovations digitales et numériques | Scoop.it
Selon la nouvelle étude Harris/Microsoft, les actifs français se sentent pousser des ailes en dehors du bureau : 87% d’entre eux s’estiment plus productifs grâce aux nouvelles technologies qui leur permettent de travailler où et quand ils le souhaitent, et ainsi, mieux organiser leur vie personnelle. Un engouement pour la mobilité qui se traduit par une plus grande exigence aussi, puisque déjà 51% d’entre eux jugent indispensable d’accéder à distance à leurs dossiers en cours.*
Stéphane NEREAU's insight:

Cette tendance du travail en mobilité semble portée par l’appétence des Français pour le multi-écrans et l’ultra-connexion : « En effet, les ultra-connectés, ces utilisateurs qui surfent avec un ordinateur, une tablette tactile et un téléphone mobile, représentent déjà 16% des internautes, âgés de 15 ans et plus, avec une majorité sur la tranche des actifs de 35 à 49 ans** », souligne Jamila Yahia Messaoud, directrice du Département Comportements Médias & Ad’hoc chez Médiamétrie. « Il est fort à parier que l’accès de plus en plus jeune aux nouveaux équipements mobiles et, plus directement, la démocratisation des tablettes, contribueront à augmenter la part des Français ultra-connectés et auront un impact non négligeable sur le développement des nouveaux usages, notamment professionnels. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les Assises de la Sécurité et des Systèmes d’Information 2013 réunissent plus de 1 000 professionnels

Après trois jours de rendez-vous et d’échanges, les Assises de la Sécurité 2013 se sont achevées le 4 octobre dernier. Cet événement de référence a démontré à nouveau sa place en matière de rendez-vous d’affaires, pour le secteur de la SSI, avec plus de 2 600 rendez-vous qualifiés et plus de 2 000 participants. Retour sur les moments forts de l’édition 2013 et sur la qualité d’un événement majeur dans le secteur.
Stéphane NEREAU's insight:

Gérard Rio, fondateur des Assises, de conclure : « Le cru 2013 nous conforte une nouvelle fois dans notre parti pris : fournir aux professionnels un lieu d’échanges et de partages, qui les réunit chaque année. Par ailleurs, nous avons pu observer l’enthousiasme des partenaires pour fournir des contenus à forte valeur ajoutée et la satisfaction de nos invités à participer aux ateliers proposés. Chaque année est un nouveau défi que nous relevons avec joie et succès. Rendez-vous donc en 2014 à Monaco ! »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Malware : Des millions de smartphones infectés selon Alcatel-Lucent

Malware : Des millions de smartphones infectés selon Alcatel-Lucent | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le taux de terminaux mobiles infectés a progressé de 17% au premier semestre 2014 selon Alcatel-Lucent. L’essentiel se concentre sur Android. Mais pas seulement.

Stéphane NEREAU's insight:

Le nombre de terminaux mobiles touchés par des logiciels malveillants ne cesse d’augmenter. Selon les derniers chiffres en date du Kindsight Security Labs d’Alcatel-Lucent, qui s’appuie sur l’analyse des trafics transitant sur ses équipements réseaux et non sur celle des terminaux en eux-même, le taux d’infection des téléphones mobiles a augmenté de 17% au cours du premier semestre 2014. Soit près du double du taux constaté en 2013.

Selon l’équipementier français, 0,65 % terminaux seraient ainsi infectés au 30 juin 2014 (contre 0,55 % fin 2013). Ce qui fait peu en apparence mais toucherait en réalité pas moins de 15 millions d’appareils. Contre 11,3 six mois auparavant.

Stephane Manhes's curator insight, September 9, 2014 6:49 AM

Le nombre de terminaux mobiles touchés par des logiciels malveillants ne cesse d’augmenter. Selon les derniers chiffres en date du Kindsight Security Labs d’Alcatel-Lucent, qui s’appuie sur l’analyse des trafics transitant sur ses équipements réseaux et non sur celle des terminaux en eux-même, le taux d’infection des téléphones mobiles a augmenté de 17% au cours du premier semestre 2014. Soit près du double du taux constaté en 2013.

Selon l’équipementier français, 0,65 % terminaux seraient ainsi infectés au 30 juin 2014 (contre 0,55 % fin 2013). Ce qui fait peu en apparence mais toucherait en réalité pas moins de 15 millions d’appareils. Contre 11,3 six mois auparavant.

Scooped by Stéphane NEREAU
Scoop.it!

Apple corrige la faille iCloud de vol des photos de stars

Apple corrige la faille iCloud de vol des photos de stars | Cybersécurité - Innovations digitales et numériques | Scoop.it

Plusieurs personnalités se sont fait dérober des photos personnelles et intimes. Le voleur aurait utilisé une faille dans la fonction Find My iPhone pour commettre son forfait. Apple a annoncé un correctif.


Stéphane NEREAU's insight:

En dehors de la médiatisation des photos de stars subtilisées, le vol de données personnelles sur iCloud posent des problèmes de sécurité, notamment pour les entreprises et les collaborateurs qui utilisent ce service. Récemment un groupe de hackers ont concocté une application nommée Doulci qui réussit à contourner le système antivol d’iCloud.


laminutedroit's comment, September 2, 2014 5:25 AM
You welcome!
Scooped by Stéphane NEREAU
Scoop.it!

Antitruste : Qualcomm, prochaine cible de la Commission européenne ?

Antitruste : Qualcomm, prochaine cible de la Commission européenne ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

La Commission européenne pourrait lancer une enquête à l'encontre de Qualcomm accusé de pratiques anticoncurrentielles par son concurrent Icera (Nvidia).

Stéphane NEREAU's insight:

Après Intel en 2009, c’est au tour d’un autre fabricant de semi-conducteur américain d’attirer l’attention des autorités européennes. La Commission européenne soupçonne la firme Qualcomm d’abus de position dominante sur le secteur des SoC (System on Chip) des appareils mobiles, et pourrait engager une procédure à son encontre dès la fin de l’été, rapporte l’agence Reuters.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le smartphone sécurisé Blackphone piraté en 5 minutes ?

Le smartphone sécurisé Blackphone piraté en 5 minutes ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le smartphone ultra-sécurisé aurait quelques failles, a révélé un hacker lors de la Defcon. Des arguments contredits par les responsables en charge du projet.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Partenariat historique entre Apple et IBM

Partenariat historique entre Apple et IBM | Cybersécurité - Innovations digitales et numériques | Scoop.it

Apple et IBM annoncent leur partenariat afin de transformer les solutions mobiles en entreprise par l’intermédiaire d’une nouvelle catégorie d’apps qui permettront d’exploiter le savoir-faire d’IBM en matière de « big data » et d’analyse de données sur iPhone et iPad.


Stéphane NEREAU's insight:

Ce partenariat historique a pour objectif de redéfinir la manière de travailler, de répondre à des défis clés en matière de mobilité, et de déclencher une véritable transformation du mode de fonctionnement des entreprises. Il repose sur quatre fonctionnalités principales : plus d’une centaine de solutions adaptées à différents secteurs d’activité, dont des apps natives spécialement conçues pour l’iPhone et l’iPad ; des services dans le nuage d’IBM optimisés pour iOS, notamment dans le domaine de la gestion d’appareils, la sécurité, l’analyse de données et l’intégration d’appareils mobiles ; une nouvelle offre d’assistance AppleCare adaptée aux besoins des entreprises ; et de nouvelles offres packagées d’IBM pour l’activation, l’approvisionnement et la gestion d’appareils.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cupidon injecte la faille Heartbleed dans les routeurs WiFi et Android

Cupidon injecte la faille Heartbleed dans les routeurs WiFi et Android | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un chercheur en sécurité portugais a découvert une méthode d’attaque baptisée « Cupidon » basée sur la faille Heartbleed. Le vecteur ici n’est pas le web, mais le réseau WiFi et les terminaux Android.

Stéphane NEREAU's insight:

Cette nouvelle méthode d’attaque montre les besoins en sécurité des projets Open Source. Les grands acteurs de l’IT (Microsoft, Facebook, Google et plus récemment Salesforce ou Adobe)  se sont mobilisés pour apporter leur aide technique et financière dans la sécurisation et les tests des projets Open Source critiques. La Core Initiative Infrastructure, présidée par la Fondation Linux, vient de dresser la liste des projets prioritaires. Sans surprise, OpenSSL arrive en tête après l’affaire Heartbleed. On constate également que l’accent va porter sur OpenSSH et le Network Time Protocol (NTP). Ce dernier inquiète particulièrement les spécialistes en sécurité par son usage dans les récentes attaques DDoS par amplification.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Google met la main sur Divide, spécialiste du MDM et du BYOD

Google met la main sur Divide, spécialiste du MDM et du BYOD | Cybersécurité - Innovations digitales et numériques | Scoop.it

La start-up Divide passe dans le giron de Google. De quoi renforcer l’aspect professionnel d’Android, avec des outils de MDM adaptés au BYOD.

Stéphane NEREAU's insight:

Cette société s’est spécialisé dans les outils permettant de gérer les terminaux mobiles personnels des salariés, lorsqu’ils sont utilisés dans un environnement professionnel. L’idée est de répondre aux défis du BYOD (Bring You Own Device) en séparant usages personnels et professionnels… d’où le nom de Divide.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La mobilité au coeur des priorités des cadres

La mobilité au coeur des priorités des cadres | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les technologies mobiles sont prioritaires pour les grandes entreprises. 77% des 1 500 cadres dirigeants interrogés par le cabinet Accenture classent la mobilité parmi leurs cinq priorités technologiques. Seuls 10% affichent un retour sur investissement de 100%.

Stéphane NEREAU's insight:

Un retour sur investissement difficile à mesurer

Malgré l’engouement pour les technologies mobiles et la convergence, les entreprises peinent encore à tirer profit de la mobilité. Seuls 10% des répondants déclarent un retour sur investissement de 100% ou plus pour les projets de mobilité lancés au cours des deux dernières années. Et 26% affichent un ROI compris entre 50% et 100%.

Cependant, une forte majorité (85%) assure ne pas disposer d’outils pour en mesurer l’efficacité. Enfin, 7 cadres dirigeants sur 10 ont du mal à suivre le rythme d’évolution rapide des dispositifs, systèmes d’exploitation et applications. « Nombreux sont encore les défis à relever pour les entreprises », reconnait Jean-Laurent Poitou. « Si la nécessité d’adopter des stratégies technologiques clairement définies est cruciale pour elles, celles-ci doivent également maîtriser les technologies d’aujourd’hui sans perdre de vue celles de demain ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

De la 3G à la 4G : un phénomène de spirale consommatrice

De la 3G à la 4G : un phénomène de spirale consommatrice | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon l’équipementier réseau JDSU, le déploiement de la 4G a eu un fort impact sur l’usage du haut débit mobile en France.

Stéphane NEREAU's insight:

Une spirale consommatrice qui aura des conséquences importantes sur la conception des futurs réseaux, mais dont les opérateurs pourraient tirer parti. Par exemple, en identifiant clairement ces 0,1% d’abonnés 4G qui consomment la moitié des données, afin d’optimiser le déploiement de small cells et de points d’accès Wi-Fi destinés à soulager la congestion des tuyaux.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité des outils de prise à main à distance des terminaux des salariés mobiles

Sécurité des outils de prise à main à distance des terminaux des salariés mobiles | Cybersécurité - Innovations digitales et numériques | Scoop.it
Bomgar, le leader des solutions de prise en main à distance (PMAD) pour entreprises, révèle les résultats d’une étude réalisée par Ovum, spécialiste mondial de l’analyse des marchés des logiciels, des services et des télécommunications.
Stéphane NEREAU's insight:

Pour cette étude, 300 décideurs IT ont été interrogés en France, au Royaume-Uni et en Allemagne sur les difficultés que rencontrent les entreprises concernant l’assistance à distance de leurs utilisateurs de plus en plus mobiles. L’intensification continue des pratiques BYOD (bring your own device) et l’utilisation de multiples terminaux (tablettes, Smartphones, etc.) par les salariés mobiles contraignent l’IT à relever de nouveaux défis concernant la sécurité et les demandes d’assistance.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Michael Gilfix (IBM): «Les mobiles deviennent le premier moyen d’accès au SI»

Michael Gilfix (IBM): «Les mobiles deviennent le premier moyen d’accès au SI» | Cybersécurité - Innovations digitales et numériques | Scoop.it
A l'occasion de son passage à Paris, Michael Gilfix, directeur IBM MobileFirst, développe les points de passage obligés pour la mobilité dans l'entreprise.
Stéphane NEREAU's insight:

Plus globalement, la sécurité s’envisage sous trois angles : la conception des applications doit s’appuyer sur une plate-forme intégrant la sécurité; d’autre part, l’application sur le client doit embarquer des mesures de sécurisation (en plus des mécanismes de chiffrement) et ce, quels que soient le terminal, le moyen et le lieu de connexion; enfin, la gestion des équipements mobiles (MDM) sous forme logicielle ou via le cloud en mode SaaS doit fournir des fonctions de sécurité.

La gestion d’accès contextuel s’avère primordiale, afin de déployer les mesures de sécurité adaptées selon le lieu, le type de réseau utilisé, le type de terminal ou d’utilisateur…

En fait, il s’agit de supprimer le maximum de risques sur des éléments non maîtrisés par l’entreprise, en bordure de réseau, avant même d’accéder directement aux serveurs applicatifs.

No comment yet.