Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-menaces : l’entreprise en alerte permanente

Cyber-menaces : l’entreprise en alerte permanente | Cybersécurité - Innovations digitales et numériques | Scoop.it

Il ne se passe pratiquement pas un jour sans qu’une organisation ou une entreprise ne soit la victime d’une fuite de données, d’un piratage ou de la dernière cyberattaque en date. Force est de constater que les incidents de sécurité deviennent si courants que désormais, seules les attaques les plus marquantes sont rapportées dans les médias.

Stéphane NEREAU's insight:

L’étude livre également d’intéressants résultats sur la question de savoir qui doit piloter le traitement des incidents au sein d’une entreprise. Le pourcentage d’entreprises qui prévoient de faire appel à des experts extérieurs en cas d’incident est révélateur. Environ 70 % des entreprises interrogées pour l’enquête –voire 80 % pour les plus grandes d’entre elles– se sont adressées à des spécialistes dans le cadre de leur plan de crise. Les entreprises victimes d’un incident durant les 12 derniers mois sont deux fois plus enclines à se tourner vers un expert tiers que celles qui n’en ont pas subi.

L’étude indique enfin que les experts en investigation informatique ou autres spécialistes du secteur sont les plus susceptibles d’être sollicités, suivi des spécialistes du conseil juridique et des représentants des forces de l’ordre. Par contre, le recours à des agences de relations publiques ou des cabinets de gestion de crise est nettement moins répandu.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité sur le Byod, une notion encore abstraite pour les DSI

La sécurité sur le Byod, une notion encore abstraite pour les DSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

D'après une étude commandée par Oracle, 44% des entreprises européennes ne sont pas enthousiasmées par le Byod. Reste que la plupart d'entre elles font preuve d'une réelle méconnaissance des technologies qui sous-tendent ce concept.

Stéphane NEREAU's insight:

En Europe, les entreprises françaises sont en retard sur le Byod. Par exemple, plus de la moitié d'entre elles ne considère pas les smartphones comme faisant partie de cette problématique. Pour ce qui est de la connaissance des technologies de sécurisation, les entreprises françaises pointent à la cinquième place derrière celle du Benelux, de la zone Allemagne/Suisse et des pays nordiques. En outre, la majorité des sociétés de l'Hexagone considère que les problématiques de sécurité sont très difficiles à résoudre. D'après les conclusions de l'étude de Quorcica pour Oracle, les entreprises françaises sont de fait en phase d'apprentissage du Byod mais il reste beaucoup à faire pour leur expliquer comment adopter cette approche de manière sécurisée.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des dirigeants peu confiants dans la stratégie numérique de leur entreprise

Des dirigeants peu confiants dans la stratégie numérique de leur entreprise | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon une étude de Forrester, les managers sont persuadés que le numérique aura un impact à court terme sur leur entreprise et leur marché. Problème : peu d'entre eux sont confiants dans les capacité de leur société à y faire face !

Stéphane NEREAU's insight:
Au final, ce n’est pas uniquement l’entreprise en interne qui devient numérique mais l’ensemble de son écosystème et de son environnement. Qu'il s'agisse des clients et des salariés - 25% des salariés utilisent leur propre terminal mobile pour réaliser leur travail plus efficacement -, mais aussi des canaux d’information, de vente et de distribution - 26% des décideurs IT utilisent le numérique comme principale source de recherche, d’évaluation et d’achat -, sans oublier la concurrence.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

DSI : Directeur des Systèmes d’Information, une fonction en pleine mutation

DSI : Directeur des Systèmes d’Information, une fonction en pleine mutation | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une nouvelle étude réalisée par le Forrester montre que l’univers des Systèmes d’Information évolue et avec lui le rôle du DSI.

Il y a une école de pensée qui avance que les Directeurs des Systèmes d’Information vont disparaitre. Ces augures s’appuient sur l’essor des solutions basées sur le Cloud et orientées vers le self service, le BYOD et le fait que les décisions IT se prennent  de plus en plus de manière transversale.

Stéphane NEREAU's insight:

Cette nouvelle étude du Forrester met en lumière ces changements et indique que la part des projets IT directement gérée par les DSI pourrait passer de 55% en 2009 à 47% en 2015.

L’étude montre également une croissance des projets gérés conjointement pas les DSI et les départements métiers / business. Plus d’un tiers des projets IT sont actuellement menés en collaboration par les différentes parties prenantes des entreprises.

Une des dimensions du poste de DSI est celle des achats. Il ressort que les dépenses directement gérées par les DSI vont diminuer, toujours en relation avec l’accroissement de la transversalité des projets et des responsabilités afférentes.

Le Forrester ne prévoit pas l’extinction des Directeurs des Systèmes d’Information, mais interroge sur leur évolution.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité numérique, d'abord une question d'âge ?

La sécurité numérique, d'abord une question d'âge ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour qui les données personnelles sont-elles le plus menacées sur Internet ? Les plus jeunes qui y passent leurs journées, ou les plus vieux qui maîtrisent moins la technologie ? Une étude ZoneAlarm permet de répondre à cette question.

Stéphane NEREAU's insight:

Que vous ayez 17 ou 72 ans, les principales règles de sécurité sont les mêmes ! Pas de jaloux ou de conflit inter-générationnel !

  • Utilisez des mots de passe forts (longs et riches en caractères distincts) et variés
  • Ne partagez pas vos mots de passe (pas même sur un post-it sous le clavier…), et modifiez-les régulièrement
  • Effectuez toutes les mises à jour, dès qu’elles sont disponibles et suggérées : OS (ex : Windows), navigateur Internet, logiciels de sécurité, matériels (ex : imprimante)
  • Limitez (fortement) le partage d’informations personnelles sur les réseaux sociaux, et revoyez tous les paramètres de confidentialité, par exemple sur Facebook.
  • Soyez vigilants lorsque vous ouvrez vos e-mails, même s’ils semblent envoyés par une personne de confiance. Méfiez-vous particulièrement des tentatives de phishing et des pièces jointes douteuses.

Cette étude nous apprend aussi en filigrane, que les jeunes auraient bien besoin d’être conseillés par les vieux. Et vice versa !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La mise à jour des applications mainframe devient plus couteuse

La mise à jour des applications mainframe devient plus couteuse | Cybersécurité - Innovations digitales et numériques | Scoop.it

D'après une étude menée auprès des directeurs informatique, le coût des mises à jour des applications pour mainframe a augmenté de 29% en 18 mois.

Stéphane NEREAU's insight:

En novembre, les DSI estimaient qu'il faudrait en moyenne 11 M$ pour mettre à jour leurs applications mainframe obsolètes, soit 29% de plus qu'en mai 2012. À l'époque, ils avaient estimé le coût de cette opération à 8,5 M$. Plus de la moitié des 600 DSI interrogés à la demande de Micro Focus ont également assuré que leur entreprise continuerait de se baser sur ces applications, au moins pendant les dix prochaines années. En outre, 32% des répondants estiment que cette durée sera supérieure. En conséquence, 51% des DSI ont admis que leur entreprise était exposée à des problèmes de conformité et de sécurité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises européennes sont elles bien armées pour affronter les cyber attaques ?

Réalisée par Steria, cette étude présente les nouvelles attaques informatiques et leur impact en termes business, financier et d’atteinte à la réputation.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-attaques : les entreprises de e-commerce sont très visées

Près de la moitié des cyber-attaques touchent des sites de e-commerce. Ces entreprises sont d'autant plus touchées qu'elles drainent de nombreuses données clients mais ne mettent pas les moyens nécessaires à leur protection.

Stéphane NEREAU's insight:

« La sécurité informatique n’est pas une science exacte et aucune organisation n’est à l’abri d’un incident de sécurité, parce que la protection absolue est devenue totalement inaccessible. En tant qu’assureur spécialiste, notre rôle est de permettre à l’entreprise de travailler sur un transfert de ces risques spécifiques face à des conséquences stratégiques pour la survie de l’entreprise », conclut François Brisson.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Quel avenir pour notre identité à l’ère numérique ?

Quel avenir pour notre identité à l’ère numérique ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Des experts planchent sur la nature et la transformation de l’identité individuelle
Stéphane NEREAU's insight:

Juliet Lodge, professeur à l’université de Leeds et membre du Privacy Expert Group au Biometrics Institute, commentant le rapport sur le rôle des machines, a expliqué que les deux scénarios envisagés impliquent une dépersonnalisation de l’individu, avec une identité, telle que nous la connaissons, qui semble être remplacée par le concept d’un code reconnaissable par la machine. « L’identité est devenue un petit bout d’algorithme qui peut être associé à un autre code », a expliqué le Pr. Lodge, soulignant les plus larges implications sur la personne qui a accès aux données personnelles, mais aussi en termes d’imposition et de tenue d’archives, d’emploi, d’accès aux services et d’intégration sociale. Les deux scénarios « soulèvent des questions éthiques stratégiques sur le modèle de société ainsi créé. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Réutilisation du code Open Source : quelles implications ?

L’utilisation de composants tiers et de code vulnérables au sein de nouvelles applications est devenue un problème de sécurité majeur souligné dans le Top 10 des vulnérabilités applicatives de l’Open Web Application Security Project (OWASP). Dans ses précédentes versions, la catégorie Utilisation de composants aux vulnérabilités connues était intégrée à une autre, plus générique, Défaut de configuration. Mais le problème est devenu si répandu qu’il mérite désormais une catégorie propre.

Stéphane NEREAU's insight:

Pour améliorer la gestion du développement de code Open Source et tiers, les équipes doivent créer et tenir à jour une liste de tout le code utilisé, en intégrant les dépendances et les sources. En outre, chaque source devrait disposer d’un point de contact désigné pour suivre les mailing-lists et les mises à jour. Ces tâches peuvent être plus aisément gérées avec un outil de gestion de dépôt - un point central de stockage des composants logiciels et de leurs dépendances utilisés pour le développement, le déploiement et le provisioning. Un gestionnaire de dépôt peut également aider à faire appliquer les règles relatives à la réutilisation de code.

 

Les bénéfices liés à l’utilisation de code Open Source seront toujours supérieurs aux coûts associés au développement de ressources similaires. Mais cela requiert un processus visant à garantir que tout le code tiers est maitrisé et bien à jour. Il n’est désormais plus sûr de  laisser simplement les DevOps choisir les composants qu’ils souhaitent utiliser pour un projet. 

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les internautes français ne s’inquiètent pas vraiment des menaces en ligne

Les internautes français ne s’inquiètent pas vraiment des menaces en ligne | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les hackers ne semblent beaucoup effrayer les internautes français comme le révèle cette étude publiée à l’occasion de Milipol. Pour beaucoup, la sécurité dépend d’abord de l’expérience.
Stéphane NEREAU's insight:

Dernière petite note inattendue de l’étude, même s’ils ne sont pas inquiets, les Français sont en demande de nouvelles mesures de sécurité. Ils se sont majoritairement déclarés favorable, et quel que soit leur âge, à de nouvelles solutions de surveillance. 83% sont favorables à la vidéo surveillance, 82% sont pour les documents biométriques (carte d’identité ou permis de conduire).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les résultats du Baromètre du Cloud Computing

Les résultats du Baromètre du Cloud Computing | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’essor des services informatiques hébergés constitue une évolution majeure du secteur des technologies de l’information. Virtualisation, mutualisation des ressources, flexibilité du système d’information, accès à la demande et paiement à l’usage sont les concepts clés de ce nouveau modèle. Si l’on connait le positionnement des prestataires – toujours plus nombreux -, on dispose en revanche de peu d’information sur la demande réelle des entreprises en matière de services hébergés. Raison pour laquelle Scholè Marketing – cabinet d’étude spécialisé sur les services IT – a réalisé en septembre 2013 une enquête approfondie auprès de 600 entreprises pour mesurer l’adoption des différents services de Cloud. Loin de s’adresser aux seuls grands comptes ou à des sociétés déjà sensibilisées au Cloud, l’enquête de Scholè Marketing a été réalisée auprès d’un échantillon représentatif de l’ensemble des entreprises de 6 salariés et plus.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Externaliser un projet : le cauchemar des DSI

Externaliser un projet : le cauchemar des DSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

D'après une étude Micro Focus, 57 % des responsables informatiques considéreraient certains de leurs projets d'externalisation de développement et test d'applications comme étant ingérables, un casse-tête, un cauchemar ou un échec complet.

Stéphane NEREAU's insight:

Des efforts qui semblent vains puisque 27% des DSI seulement estiment que leur projet à été géré correctement. 31% des projets d'externalisation laisseraient en effet à désirer en termes de qualité et ne seraient pas effectués dans les temps alors que 23% d'entre eux ne correspondraient finalement pas aux besoins des entreprises. Le résultat est sans appel : 31% des DSI seraient ainsi menacés de perdre leur poste.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'archivage numérique reste un enjeu de conformité

L'archivage numérique reste un enjeu de conformité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le cabinet Markess vient de publier, à l'occasion du salon Documation, une étude sur l'archivage et la conservation des données numériques.


Stéphane NEREAU's insight:

Dans les entreprises françaises, conserver les documents numériques est avant tout un projet technique à finalité juridique. C'est le premier enseignement de la récente étude « Archivage et conservation de contenus numériques, France 2014-2016 » menée par le cabinet Markess à l'occasion du salon Documation.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybersécurité des pays émergents

Alors que l’affaire Snowden a mis en lumière l’importance pour les Etats de contrôler et de protéger leurs réseaux de communication, la Compagnie européenne d’intelligence stratégique (CEIS) publie une étude sur la cybersécurité des pays émergents.

Stéphane NEREAU's insight:

Ainsi, la cybercriminalité, susceptible d’affecter leur économie, n’épargne pas ces pays, et ce, pour deux raisons principales. D’abord, la mauvaise gestion et prévention des risques font que certains d’entre eux constituent des cibles idéales pour les cybercriminels. Ensuite, le laxisme voire la tolérance de certains pays émergents en ont fait des paradis numériques relativement accueillants pour ces derniers. Aussi, le hacktivisme, qui utilise les mêmes outils que les cybercriminels mais à des fins de contestation politique et sociale, représente un autre défi important pour les pays émergents, les cyberattaques pouvant avoir des conséquences graves pour les pouvoirs en place. La récente prise de conscience des dirigeants de ces pays a toutefois permis la mise en œuvre d’initiatives en matière de lutte contre la cybercriminalité, avec des résultats qui restent cependant limités. Dans cette optique, le développement de la coopération régionale, par exemple entre les pays sud-américains ou africains, devrait permettre aux pays émergents de renforcer leur cybersécurité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une étude réalisée par The Economist Intelligence Unit pour Arbor Networks révèle que 83 % des entreprises ne sont pas suffisamment préparées à un cyberincident de sécurité

Arbor Networks, Inc. annonce les résultats d’une enquête commandée à The Economist Intelligence Unit sur l’état de préparation des entreprises face aux cyberincidents. The Economist Intelligence Unit a interrogé 360 hauts responsables d’entreprises à travers le monde, en majorité (73 %) des membres de la direction générale ou du conseil d’administration, répartis à 31 % en Amérique du Nord, 36 % en Europe et 29 % en Asie-Pacifique.

Stéphane NEREAU's insight:

L’étude, intitulée « Cyberincident response : Are business leaders ready ? », révèle que, bien que 77 % des entreprises aient été victimes d’un cyberincident ces deux dernières années, plus d’un tiers (38 %) n’ont toujours pas mis en place de plan de réponse dans une telle éventualité. Seules 17 % des entreprises dans le monde se disent prêtes à affronter un cyberincident de sécurité.

Les entreprises mieux préparées qui disposent d’un plan de réponse aux incidents en confient généralement la conduite à leur service informatique, cependant la plupart d’entre elles font également appel à des ressources extérieures, principalement des experts de l’investigation informatique, des spécialistes du conseil juridique et des représentants des forces de l’ordre.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises toujours aussi mal préparées à un Plan de Reprise d'Activité (PRA)

Les entreprises toujours aussi mal préparées à un Plan de Reprise d'Activité (PRA) | Cybersécurité - Innovations digitales et numériques | Scoop.it

La reprise après sinistre informatique est un sujet qui semble connu par les entreprises. Mais de nouveaux facteurs le renouvellent, comme la concurrence exacerbée dans tous les domaines, des budgets informatiques de plus en plus étriqués, ou plus simplement l''explosion exponentielle des données.

Stéphane NEREAU's insight:

Les chiffres parlent d'eux-mêmes : 73% des entreprises avouent ne pas être prêtes pour la restauration après sinistre (PRA ou plan de reprise d'activité). Pourtant, la sanction est parfois lourde. La perte d'une application critique coûte environ 5 000 dollars par minute, selon l'étude « 2014 Disaster Recovery Preparedness Benchmark Survey », diffusée par Unitrends. Pour 20 % des entreprises, la facture va de 50 000 à parfois plus de cinq millions de dollars (2,1% des cas). Enfin,  près de 30 % ont été privées de fonctions clés de leurs Data Center pendant plusieurs semaines. Les pannes matérielles et logicielles  entrent pour moitié dans les causes de sinistres informatiques. 

2014 Disaster Recovery Preparedness Benchmark Survey

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Essilor améliore la productivité de ses employés grâce à des tablettes et applications gérées par AirWatch

Selon une étude de Pierre Audoin Consultants, la mise à disposition de terminaux mobiles et d’applications de qualité permet d’améliorer la motivation et la fidélisation des employés de 45% des entreprises interrogées. Alors que 55% des sondés constatent une augmentation de leur productivité, 53% remarquent que le large choix de terminaux et d’applications présente des risques très importants pour la sécurité et suppose une charge de gestion énorme.

Stéphane NEREAU's insight:

Essilor a misé sur le Corporate Owned Personnally Enabled (COPE) et le Bring Your Own Application (BYOA) qui embrasse la consumérisation de l’informatique de manière contrôlée. L’utilisateur peut utiliser le terminal et installer des applications à des fins personnelles. AirWatch permet de gérer et sécuriser les terminaux avec des codes de verrouillage et l’effacement des données à distance en cas de perte ou vol. Les terminaux accèdent à la messagerie, au calendrier, aux contacts professionnels et à des applications de bureautique pour la consultation et l’édition de documents. Des profils différents sont poussés sur le terminal de l’utilisateur selon son rôle dans l’entreprise et donnent accès à l’information et aux applications appropriées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le DSI toujours aux commandes de l'essentiel des achats de technologie

Le DSI toujours aux commandes de l'essentiel des achats de technologie | Cybersécurité - Innovations digitales et numériques | Scoop.it

Il y a peu de budgets en nouvelles technologies qui échappent totalement aux DSI. C’est la conclusion d’une étude de Forrester Research. Seulement 7,2% des dépenses en nouvelles technologies sont réalisées par les responsables métiers sans aucune intervention de la DSI.

Stéphane NEREAU's insight:

5 modèles de collaboration entre métiers et DSI

Forrester Research identifie 5 modèles pour le cycle de vie de choix et de mise en œuvre d’une solution technique informatique. Dans le premier, le métier ne fait jamais appel à la DSI. Il identifie le besoin, choisit les vendeurs et gère le vendeur et la solution, ainsi que son renouvellement.

Dans le deuxième modèle, le métier démarre le projet. Il identifie et choisit les vendeurs. C’est lors de la mise en œuvre de la solution que le métier débute l’implémentation et la passe à la DSI. La gestion du vendeur et de la solution est réalisée ensuite par la DSI.

Dans le troisième scénario, le métier identifie le besoin, finance et priorise le projet en dialoguant avec la DSI. Le choix de la solution et son implémentation sont réalisés en accord entre le métier et la DSI. La gestion de la solution est assurée par la DSI.

L’approche informatique classique

Dans une quatrième approche, celle des projets informatiques classiques destinés aux métiers, c’est la DSI qui identifie le besoin. Elle se rapproche du métier afin de le prioriser et de le financer. Les autres étapes de choix des solutions et de l’implémentation sont réalisées avec le métier. La gestion de la solution est assurée par la DSI. Enfin, dans le dernier scénario, la DSI gère toutes les étapes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Etude Steria : L’excès de confiance menace-t-il la sécurité des entreprises européennes ?

Etude Steria : L’excès de confiance menace-t-il la sécurité des entreprises européennes ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’enquête Steria réalisée auprès de 270 décideurs en sécurité révèle que 91% des entreprises européennes s’estiment capables de faire face à une crise majeure de sécurité. Mais entre la confiance affichée et la réalité des pratiques, la cohérence n’est pas totale. En effet, les entreprises n’ont pas pris les mesures adhoc les plus élémentaires pour traiter les crises lorsqu’elles surviennent. Ainsi, seules 27 % d’entre elles opèrent leur sécurité en 24/7 dont moins d’un quart des répondants français. Dans ce contexte, des points positifs émergent pour l’avenir : les arbitrages budgétaires se font en faveur de la sécurité et la sécurité est positionnée à haut niveau dans les entreprises, ce qui favorise la mise en œuvre de stratégies ambitieuses répondant aux enjeux business. Et même si la mesure de la performance reste fortement focalisée sur le contrôle des coûts, l’amélioration de la détection des attaques est la 2e motivation à l’externalisation parmi les entreprises de plus de 5000 collaborateurs.
Stéphane NEREAU's insight:

Steria, accompagné par Pierre Audoin Consultant (PAC), a publié un rapport indépendant sur la cyber sécurité mettant en perspective les stratégies et modèles de cyber sécurité à un horizon de trois ans. L’objectif est de montrer la réalité de la perception des menaces par les entreprises européennes et l’adéquation des moyens mis en œuvre pour y faire face.
Ce rapport est basé sur une étude menée auprès de 270 décideurs en sécurité. Ils représentent des petites et moyennes entreprises ainsi que des Grands Comptes de tous secteurs d’activité situés en France, au Royaume-Uni, en Allemagne et en Norvège. L’étude se compose d’une phase quantitative et d’une phase qualitative. La phase quantitative repose sur 250 entretiens téléphoniques répartis de la manière suivante : 70 interviews en France, 70 au Royaume-Uni, 70 en Allemagne et 40 en Norvège. Par ailleurs, PAC a procédé à 20 entretiens approfondis en face-à-face. Basés sur le même questionnaire que les entretiens quantitatifs, ils ont pu permettre aux décideurs en sécurité de grandes entreprises et d’organisations gouvernementales spécialisées, de développer leur stratégie de cyber sécurité et les modalités de sa mise en œuvre.


Les conclusions de l’étude sont disponibles ici

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pour une nouvelle gestion des performances Sébastien Huet, Compuware

Pour une nouvelle gestion des performances  Sébastien Huet, Compuware | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une étude de Compuware montre qu’un incident informatique majeur a coûté à lui seul jusqu’à 6,9 millions de livres sterling à une entreprise. Sans compter que près de la moitié des entreprises (45 %) ont déjà subi une perte en termes d’image ou de part de marché suite à un incident technologique majeur. Lorsque les pannes vont jusqu’à affecter le client, il devient évident que la gestion des performances technologiques n’est plus seulement le problème des services informatiques.

Stéphane NEREAU's insight:

Il est nécessaire d’adopter une double stratégie de gestion des performances. Premièrement, les services informatiques doivent avoir une vision extrêmement précise de leurs applications, et être en mesure de repérer les problèmes de performance en temps réel afin de les résoudre rapidement et efficacement. Deuxièmement, pour détecter les problèmes des services tiers risquant de déclencher une réaction en chaîne, les équipes informatiques doivent tester les services du point de vue de l’utilisateur 24 h/24 et 7 j/7, pour connaître leur fonctionnement en situation réelle. Chaque utilisateur compte. Il est donc indispensable d’avoir une visibilité sur chacune des transactions, tous réseaux et équipements confondus, plutôt que de se fier à des techniques d’échantillonnage. Cela permettra d’identifier l’origine de chaque goulet d’étranglement, les défaillances et les points faibles susceptibles de se trouver sur le chemin des transactions applicatives -  depuis le centre de données jusqu’à l’écran de l’utilisateur en passant par Internet et le cloud. L’entreprise sera ainsi mieux armée pour anticiper les problèmes et éviter la déferlante d’appels téléphoniques au centre d’assistance lorsqu’un incident se produit.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : neuf applications mobiles sur dix sont vulnérables

Sécurité : neuf applications mobiles sur dix sont vulnérables | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon une analyse de HP Fortify, la quasi-totalité des applications mobiles ne respectent pas les règles de base en matière de sécurité. Autant de vecteurs d’attaques aux pirates.

Stéphane NEREAU's insight:

Selon l’étude (dont on retrouvera les données imagées sur cette page), 97% des applications testées ont accès à au moins une information privée (contacts, réseaux sociaux, connexion Wifi ou Bluetooth…) depuis un mobile et 86% de ces applications ne dispose d’aucune mesure de protection contre les risques d’attaques les plus communes (débordement de mémoire tampon notamment).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-attaques : la stratégie de l'autruche perdure dans les entreprises

Cyber-attaques : la stratégie de l'autruche perdure dans les entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon une étude menée par le Cesin et Provadys, les RSSI ont des outils et des méthodes pour contrer les cyber-attaques. Mais posséder des outils ne suffit pas à être prêt.

Stéphane NEREAU's insight:

83% des entreprises n'ont pas d'équipe dédiée au traitement des cyber-attaques et 58% n'ont pas de procédure de notification en tel cas. Pourtant 52% savent qu'elles ont déjà été attaquées et 33% pensent que cela n'a pas été le cas. Les attaques sont à la fois ciblées et opportunistes pour 37% des répondants, opportunistes pour 26% et ciblées pour 25%. Ces chiffres sont issues d'une étude qui vient d'être publiée par le cabinet Provadys en collaboration avec le Cesin (Club des Experts de la Sécurité de l'Information et du Numérique).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Emploi: quand la Génération Cloud fuit les PME européennes…

D'après une étude menée par Sharp, les petites et moyennes entreprises (PME) en Europe ne sont pas à la hauteur des attentes de la nouvelle génération de collaborateurs sur le Cloud, qui exigent des outils de partage pour travailler efficacement.
Stéphane NEREAU's insight:

Un réel besoin exprimé par les collaborateurs
L'étude montre que les solutions actuelles proposées par les PME sont loin de répondre aux besoins des collaborateurs de la Génération Cloud. Le PME qui n'adoptent pas ces nouvelles méthodes de travail flexible et collaboratif risque de perdre le contrôle de leurs réseaux et de les rendent potentiellement vulnérables.
·41% des salariés déclarent que les outils de travail collaboratif sont interdits sur leur lieu de travail (9% les utilisent quand même).
· 83% pensent qu'ils n'utilisent pas une solution Cloud officiellement approuvée par leur structure
· 43% n'ont pas les outils de partage d'informations avec les personnes extérieures à l'entreprise.
· 39% déclarent que leur entreprise n'a pas de politique officielle dans le partage d'informations professionnelles en dehors du réseau interne et 19% des salariés ne savent pas s'il en existe une.
·  67% des employés partagent encore les informations en support papier.
·  13% des salariés téléchargent des solutions de travail collaboratif si leur entreprise ne leur en fournit pas.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les Français veulent travailler où ils veulent, comme ils veulent

Les Français veulent travailler où ils veulent, comme ils veulent | Cybersécurité - Innovations digitales et numériques | Scoop.it
Selon la nouvelle étude Harris/Microsoft, les actifs français se sentent pousser des ailes en dehors du bureau : 87% d’entre eux s’estiment plus productifs grâce aux nouvelles technologies qui leur permettent de travailler où et quand ils le souhaitent, et ainsi, mieux organiser leur vie personnelle. Un engouement pour la mobilité qui se traduit par une plus grande exigence aussi, puisque déjà 51% d’entre eux jugent indispensable d’accéder à distance à leurs dossiers en cours.*
Stéphane NEREAU's insight:

Cette tendance du travail en mobilité semble portée par l’appétence des Français pour le multi-écrans et l’ultra-connexion : « En effet, les ultra-connectés, ces utilisateurs qui surfent avec un ordinateur, une tablette tactile et un téléphone mobile, représentent déjà 16% des internautes, âgés de 15 ans et plus, avec une majorité sur la tranche des actifs de 35 à 49 ans** », souligne Jamila Yahia Messaoud, directrice du Département Comportements Médias & Ad’hoc chez Médiamétrie. « Il est fort à parier que l’accès de plus en plus jeune aux nouveaux équipements mobiles et, plus directement, la démocratisation des tablettes, contribueront à augmenter la part des Français ultra-connectés et auront un impact non négligeable sur le développement des nouveaux usages, notamment professionnels. »

No comment yet.