De l'insouciance à la psychose

A deux jours d'intervalle je reçois un message de ma banque m'alertant sur les tentatives de phishing sur leurs clients et j'entends le vol de 800 000 coordonnées de clients d'Orange. Le message de ma banque est assez alarmiste et enjoint les clients à ne pas ouvrir les emails imitant leur logo, les pièces jointes des messages d'inconnus, etc. La mésaventure d'Orange fait la une des journaux. Il ne se passe plus un jour sans que la presse professionnelle informatique consacre au moins un article à un accident de sécurité informatique. En savoir plus »

La sécurité informatique figure parmi les plus grands risques identifiés par le WEF

Le WEF (World Economic Forum) qui se tient en ce moment à Davos, a publié une étude intéressante sur les risques mondiaux, (accessible sur ce lien).

En savoir plus »

Les deux faces de l’Internet des Objets : Facilité et Sécurité

2014 est l’année de l’Internet des Objets. Après le CES de Las Vegas, nul ne peut ignorer le buzz autour de ce nouveau paradigme. Eldorado ou cauchemard, l'Internet des Objets comme toute nouveauté a deux faces bien distincte l'une de l'autre.   En savoir plus »

De la pédagogie pour HTTP/2

Face à l'accroissement préoccupant de l'insécurité sur Internet, le HTTP Working Group a récemment rendu public les trois options qu'il étudie pour améliorer la protection des échanges :

http://lists.w3.org/Archives/Public/ietf-http-wg/2013OctDec/0625.html

 

Il étudie trois  options que nous reproduisons ci-dessous :

 

A. Opportunistic encryption for http:// URIs without server authentication -- a.k.a. "TLS Relaxed" as per draft-nottingham-http2-encryption.

En savoir plus »

La triade de la sécurité de l’information vue par le RSSI

On parlait dans le billet La triade de la sécurité de l’information des 3 caractéristiques fondamentales de la sécurité de l’information (Confidentialité, Intégrité, Disponibilité) et notions que ces aspects n’avaient pas la même importance pour les directions métiers.

Prenons maintenant le point de vue technique de la DSI qui doit assurer, c’est son rôle et sa responsabilité, la sécurité de ces informations. En savoir plus »

La triade de la sécurité de l’information

On dit souvent que les entreprises deviennent sérieuses sur la sécurité après qu’une catastrophe ait affecté leur résultat opérationnel. La sécurité de l’information a trois caractéristiques fondamentales -  disponibilité, confidentialité et intégrité -  mais ces trois aspects n’ont pas encore la même importance auprès des entreprises. En savoir plus »

Stratégie et Innovation - Quel futur pour la Business Intelligence ?

Aujourd'hui massivement déployées dans un contexte d'analyse financière, les solutions de Business Intelligence sont porteuses de nombreuses innovations et l'un des leviers clés du développement des entreprises. Temps réel, analyse prédictive, ouverture des données aux tiers, utilisations mobiles : nombre de nouveaux cas d'usage apparaissent. JEMM Research s'associe avec DigitalOpinion, LeMagIT et SAP pour connaître votre point de vue d'utilisateur. Quelles sont vos attentes, vos interrogations ? Avez-vous mis en place une stratégie dans ce domaine ? Quelle est votre vision sur les usages à venir au sein de votre organisation ? En savoir plus »

Infogérants et clients sont-ils prêts à gérer des indicateurs "métiers" ?

Quelques grands infogérants commencent à relater que des clients leur demandent de s'engager non plus seulement sur des SLA (service level agreement : engagement de niveau de service), mais sur des engagement de niveau de service métier. On pourrait peut-être parler de BSLA pour "business service level agreement". En d'autres termes, ils ne seraient plus mesurés seulement sur des niveaux de service techniques (taux de disponibilité des composants matériels et/ou logiciels du système d'information, délai de résolution des incidents, délai des prises d'appels par le support, délai de traitement des demandes, etc), mais aussi par sur l'impact de ces niveaux de service sur les résultats des branches métiers de l'entreprise. En savoir plus »

La France forte de la diversité de ses formations en informatique

Hier 18 novembre 2013 c'était la rentrée de la première promotion de l'Ecole 42. Cette initiative a déclenché des réactions, évidemment des polémiques à la française, et l'étranglement de l'Éducation Nationale. Les études durent trois ans. Laissons donc passer ces trois années avant de juger. Prenons rdv pour cette date et nous verrons si ces informaticiens sont bien formés, efficaces, créatifs, et s'ils trouvent vite un emploi.

En savoir plus »

Quels cyberrisques nous guettent en 2020 ?

Europol, l’agence européenne de police criminelle a publié avec l’ICSPA un document de prospection à mettre en toutes les mains et spécialement dans celles des décideurs. Ce document détaille le futur du cybercrime à l’horizon 2020 en développant trois scénarios : un citoyen-consommateur, une PME et son fournisseur de services Cloud, une administration gouvernementale. En savoir plus »