Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

L’approche de la sécurité doit évoluer vers un modèle de défense rétrospectif

L’approche de la sécurité doit évoluer vers un modèle de défense rétrospectif | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans les juridictions pénales, le principe de la double incrimination interdit à quiconque d’être jugé deux fois pour le même crime. Innocent ou coupable, le verdict ne change plus. Les procureurs sont obligés de recueillir autant de preuves que possible pour déterminer si la personne est coupable ou non. Ils ne peuvent revenir sur leur décision. (par Cyrille Badeau, Directeur Europe du Sud Cyber Security Group de Cisco pour DataSecurityBreach.fr).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

BYOD, entre univers personnel et professionel

BYOD, entre univers personnel et professionel | Cybersécurité - Innovations digitales et numériques | Scoop.it

B.Y.O.D voilà un bel acronyme pour l’expression Bring Your Own Device, soit littéralement : Apportez vos appareils.

Apparu au cours de l’année dernière, ce concept vise à faire cohabiter sphère privée et sphère professionnelle sur un seul et même terminal. Autrement dit, de vous faire utiliser vos propres téléphones, ordinateurs et autres appareils pour votre travail professionnel.

Mais qu’en est-il de sa mise en œuvre dans les entreprises ? Les tenants et aboutissants du B.Y.O.D sont-ils pérennes pour les organismes ?

No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#BYOD : bien trop d’entreprises n’ont toujours aucune politique

#BYOD : bien trop d’entreprises n’ont toujours aucune politique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Qui dit BYOD (Bring Your Own Device) dit politique spécifique. Et pourtant, un très grand nombre de sociétés ne prennent toujours pas au sérieux le phénomène. Pire, la situation semble se dégrader.


Via Frederic GOUTH
Stéphane NEREAU's insight:

Dès lors qu’une entreprise compte des employés pouvant amener leurs appareils électroniques (PC portable, smartphone et tablette tactile), il est naturel de penser qu’une politique spécifique au BYOD doit être mise en place. Cette politique précise généralement :

  • Qui peut ou non amener et utiliser son appareil personnel. Par exemple : uniquement les cadres, les commerciaux, etc.
  • Quels systèmes d’exploitation sont autorisés ou non. Par exemple : que iOS, Android, Windows Phone, BlackBerry OS, etc.
  • Interdiction d’utiliser certaines applications. Par exemple : Dropbox, Google Drive, etc.
  • Interdiction de « rooter » ou « jailbreaker » son appareil.
  • Mises à jour obligatoires.
  • Utilisation obligatoire de certaines applications maison ou tierce.
  • Etc.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le BYOD ne rime pas avec « faites tout ce que vous voulez »

Si encore assez peu d’entreprises permettent ce que l’on appelle un Full-Bring Your Own Device, c’est-à-dire un accès total au BYOD pour les employés, ces derniers ne doivent pas oublier que cette liberté ne signifie pas que tout est permis.


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

BYOD : 4 bonnes pratiques avant de se lancer

BYOD : 4 bonnes pratiques avant de se lancer | Cybersécurité - Innovations digitales et numériques | Scoop.it

Comment permettre aux utilisateurs d’utiliser leur terminal préféré, celui avec lequel ils sont le plus productif, sans remettre en cause la cohérence et la sécurité du SI. (Article sponsorisé par Fujitsu)

Stéphane NEREAU's insight:

Confier un budget aux utilisateurs pour qu’ils s’équipent peut être une source d’économie, mais cela permet surtout d’améliorer les rapports entre, d’une part, les utilisateurs et leur équipement et, d’autre part, entre ces mêmes utilisateurs et la DSI. Bref, de mieux travailler ensemble.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité de l'information: les entreprises dépensent toujours plus

Sécurité de l'information: les entreprises dépensent toujours plus | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les entreprises débourseront 71,1 milliards de dollars cette année pour sécuriser leurs données, réseaux et systèmes. Un chiffre en hausse de près de 8% sur un an, selon Gartner.


Stéphane NEREAU's insight:

Pour mieux gérer le risque, les entreprises dans le monde dépenseraient 71,1 milliards de dollars dans la sécurité de l’information en 2014 et près de 77 milliards de dollars en 2015. Soit une croissance annuelle d’environ 8%, d’après Gartner. Pour la société d’études américaine, quatre forces – Cloud, mobilité, interactions sociales et information – dynamisent le marché.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

12 points à traiter pour une bonne politique de BYOD (2/2)

12 points à traiter pour une bonne politique de BYOD (2/2) | Cybersécurité - Innovations digitales et numériques | Scoop.it

Après notre article sur les six premiers points à aborder avant d’établir une politique de BYOD (Bring Your Own Device), voici donc la suite avec six sujets supplémentaires.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

BYOD : quelle intimité pour le travailleur connecté ?

Si vous utilisez votre téléphone personnel à des fins professionnelles, vous faites partie des nombreux adeptes du BYOD (Bring Your Own Device) qui est l'objet de la nouvelle Lettre IP de la CNIL.

Stéphane NEREAU's insight:

A ces questions très actuelles s'ajoutent des interrogations plus prospectives. En effet, " l'intimité professionnelle " du travailleur connecté sera analysée au travers de capteurs et d'indicateurs de performance, dans un objectif d'optimisation des ressources de l'organisation et de la productivité. Cela pourrait conduire à des formes bien réelles de surveillance permanente des salariés, de leurs performances, de leurs actions, mais aussi de leur bien-être ou de leur humeur. Il s'agit donc de construire un cadre éthique et juridique à la hauteur de ces enjeux.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

En vacances, protégez votre vie 2.0

En vacances, protégez votre vie 2.0 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Que vous soyez une personne importante ou non, aux yeux d’un pirate informatique vous n’êtes rien d’autre qu’un cloud vivant dans lequel il pourra en soutirer argents et données sensibles.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La gestion de la sécurité du BYOD ou comment choisir entre les options gagdets et la simplicité

La gestion de la sécurité du BYOD ou comment choisir entre les options gagdets et la simplicité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Il ne serait pas réaliste de penser que le phénomène du BYOD (bring your own device) va disparaître peu à peu. De nombreuses Directions informatiques constatent que cette tendance continue de progresser, que ce soit du goût des services informatiques, ou non.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Google met la main sur Divide, spécialiste du MDM et du BYOD

Google met la main sur Divide, spécialiste du MDM et du BYOD | Cybersécurité - Innovations digitales et numériques | Scoop.it

La start-up Divide passe dans le giron de Google. De quoi renforcer l’aspect professionnel d’Android, avec des outils de MDM adaptés au BYOD.

Stéphane NEREAU's insight:

Cette société s’est spécialisé dans les outils permettant de gérer les terminaux mobiles personnels des salariés, lorsqu’ils sont utilisés dans un environnement professionnel. L’idée est de répondre aux défis du BYOD (Bring You Own Device) en séparant usages personnels et professionnels… d’où le nom de Divide.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Livre blanc Alice&Bob : SSL, authentification forte, signature électronique, protection BYOD et Cloud

La sécurisation des identités et des échanges numériques est devenue un enjeu majeur pour les organisations.

La protection face au BYOD , au Cloud, et aux accès aux réseaux d’entreprises sont des enjeux majeurs.

Stéphane NEREAU's insight:

La signature électronique ouvre également des horizons nouveaux pour les organisations.

Les solutions sont durant les 2 dernières années parvenues à un niveau de maturité et de simplicité qui en font des solutions incontournables.

Ce livre blanc informatif fait un tour d’horizon des technologies et des usages actuels.

Il constitue un outil indispensable pour tous les professionnels sensibles aux problématiques de sécurité informatique.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Dix nouvelles orientations pour la Business Intelligence

Dix nouvelles orientations pour la Business Intelligence | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le déploiement à tous les secteurs de la Business Intelligence conduite par l'utilisateur s'accélère, à mesure que les sociétés commencent à reconnaître la valeur métier des données. En France, cette tendance est encore plus notable dans les secteurs de la finance, de l’industrie, des télécoms, des media et de la distribution.
Stéphane NEREAU's insight:

Dans tous les départements des entreprises, un nombre croissant de personnes s'appuie sur les données pour prendre des décisions métier éclairées. Il est désormais impératif que les solutions de BI fournissent de véritables solutions en libre-service intuitives qui permettent aux utilisateurs métier d'exploiter efficacement les données, sans avoir continuellement recours au service informatique. De la gouvernance des données à l'« humanisation » de la technologie, voici les dix orientations auxquelles la BI doit aujourd’hui se conformer.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Alain Bouillé : « Il faut s'habituer à vivre avec une menace permanente »

Alain Bouillé : « Il faut s'habituer à vivre avec une menace permanente » | Cybersécurité - Innovations digitales et numériques | Scoop.it
Quel est le degré de conscience des entreprises concernant la menace numérique de la mobilité et du cloud ?

A l'époque du BlackBerry, la sécurité mobile était plus simple. Depuis le Byod (« bring your own device ») et la diffusion de smartphones plus conviviaux et plus ouverts, tout se complique ! D'autant que, malgré des investissements non négligeables en solutions de sécurité mobile, il y a toujours un décalage entre le moment où l'on découvre une faille, la solution du constructeur (ou de l'éditeur) et la mise en oeuvre. On est en permanence dans une situation risquée.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

BYOD : Bring Your Own Disaster ? Pierre-Yves Popihn, NTT Com Security

Le BYOD (Bring Your Own Device) est une pratique qui permet à certains utilisateurs d’accéder à des applications et informations d’entreprise sur leurs terminaux personnels. Un concept simple – mais aussi une véritable boîte de Pandore.

Stéphane NEREAU's insight:

D’après une enquête menée par Dell au début de l’année 2014, 93 % des responsables informatiques interrogés autorisaient l’accès au réseau de leur entreprise via des terminaux personnels (1). Ces chiffres n’ont rien de surprenant au vu des nombreux avantages attendus : hausse de la productivité et de la créativité, meilleure communication, amélioration de la satisfaction des collaborateurs et des clients, baisse des coûts, voire même sécurité de l’information (2). Pourtant, le BYOD se voit aujourd’hui affublé de l’expression Bring Your Own Disaster. Pourquoi ? Principalement parce qu’il génère de nombreuses questions sans réponses – trop même selon Colin Humphreys, Directeur des Data Centers chez NTT Com Security, qui pointe notamment du doigt les problématiques susceptibles de causer des dégâts extrêmement graves en cas de mauvaise gestion.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Mobile Application Management : quel intérêt pour les entreprises ?

Mobile Application Management : quel intérêt pour les entreprises ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Il y a aujourd'hui une nécessité pressante d'encadrer l'utilisation des applications mo­biles dans l'entreprise. Mais comment maîtriser l’usage des applications personnelles grand public, et en même temps faciliter la distribution d’applications professionnelles en toute sé­curité ?

Stéphane NEREAU's insight:

Le MAM correspond à la gestion des applications mobiles dans le cadre de l’entreprise. Parmi les fonctionnalités-cœur les plus communes, les fonctions de MAM proposent en général des outils :

  • de distribution : un store privé d’entreprise permet de distribuer des applications mo­biles aux utilisateurs concernés ; il peut s’intégrer avec les stores publics, autoriser ou bloquer la distribution des applications selon les utilisateurs, etc. ;
  • de sécurité (cf. plus bas) : le MAM fournit également des outils pour sécuriser les appli­cations soit individuellement, soit collectivement ; il s’agit de protéger l’accès aux applications elles-mêmes, les données sous-jacentes et les back-ends impliqués ;
  • d’administration : classiquement, une console web est mise à disposition des adminis­trateurs ; les modules disponibles varient selon les solutions mais des fonc­tions de supervision, d’analytics et de gestion des utilisateurs sont généralement pré­sentes.



No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le Wi-Fi peut-il garantir la sécurité de l’Internet des objets ?

Le Wi-Fi peut-il garantir la sécurité de l’Internet des objets ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En matière d'Internet des Objets, on se satisfait souvent du fait que le système fonctionne, pourtant, la connexion physique et la sécurité inhérente sont des aspects non négligeables. Selon Benoit Mangin, d'Aerohive, le Wi-Fi est et restera le mécanisme de connexion prépondérant pour l’Internet des Objets, car l'infrastructure permettant de l'exploiter de façon sécurisée existe déjà.


Stéphane NEREAU's insight:

Les autres modes de connectivité, tels que le Bluetooth Low Energy, sont moins répandus, et donc plus difficiles à pirater. Chacun a son propre niveau de sécurité, mais nécessite la mise en place d'une infrastructure sous-jacente. Pour permettre le déploiement étendu de l’Internet des Objets grâce au Wi-Fi, il faut s'attaquer à d'importantes problématiques, parmi lesquelles la sécurité des réseaux.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Tribune Acronis: adoption d'un BYOD sécurisé - ce qu'il faut savoir

Tribune Acronis: adoption d'un BYOD sécurisé - ce qu'il faut savoir | Cybersécurité - Innovations digitales et numériques | Scoop.it

Tribune d’Anders Lofgren, VP Product Management, Acronis Access. Comment canaliser la tendance Bring your own device alors qu’elle tendrait à se généraliser dans les PME ?


Stéphane NEREAU's insight:

La tendance Bring Your Own Device (BYOD) est devenu un phénomène d’entreprise à part entière, conséquence de la forte utilisation des tablettes et smartphones par les collaborateurs. Force est de constater que l’introduction de ces terminaux dans le monde du travail et le développement d’une gamme étendue d’applications associées et visant à accroître la productivité sont bénéfiques aux entreprises.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le BYOD : bien plus qu’une tendance, un véritable phénomène !

Le BYOD : bien plus qu’une tendance, un véritable phénomène ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Si l’expression n’est pas des plus connues, le phénomène derrière le sigle BYOD se répand au sein de nombreuses entreprises en France. Les dirigeants sont d’autant plus concernés que le BYOD fait partie intégrante de la gestion de son entreprise. Mais que signifie-t-il au juste ? Que faut-il savoir ?


Stéphane NEREAU's insight:

Vous le savez, le BOYD n’est pas totalement dépourvu de risque loin de là mais il confère de nombreux avantages. Alors, à chacun sa politique d’entreprise !


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

12 points à traiter pour une bonne politique de BYOD (1/2)

12 points à traiter pour une bonne politique de BYOD (1/2) | Cybersécurité - Innovations digitales et numériques | Scoop.it

Durant cette période estivale, certaines compagnies réfléchissent surement comment intégrer le BYOD (Bring Your Own Device) pour la rentrée ou l’année 2015. Voici quelques astuces, conseils et questions à se poser.

Stéphane NEREAU's insight:
Si l’on parle souvent des avantages et des désagréments du BYOD, la base reste après tout d’adopter la politique qui correspond aux besoins de l’entreprise. Cela permet ainsi de savoir si l’on applique un BYOD total ou un CYOD voire un COPE. Et pour arriver aux bonnes conclusions, il faut se poser les bonnes questions.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

BYOD : la sécurité divise employeurs et employés

BYOD : la sécurité divise employeurs et employés | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les priorités des salariés et de leurs employeurs divergent en matière d’utilisation de terminaux personnels dans le cadre professionnel, observe Webroot, sondage à l’appui.


Stéphane NEREAU's insight:

L’impact du BYOD (Bring Your Own Device) sur la sécurité des systèmes d’information et la confidentialité des données est diversement appréhendé par les salariés et les employeurs, indique Webroot dans un rapport. Le fournisseur américain de solutions de sécurité informatique fait référence à deux enquêtes en ligne réalisées aux États-Unis par Harris Poll. La première a été menée en décembre 2013 auprès d’un échantillon de 2 129 employés, la seconde, en avril 2014, auprès de 205 professionnels IT actifs dans des entreprises de 500 salariés et plus.


Stephane Manhes's curator insight, July 20, 2014 5:07 AM

L’impact du BYOD (Bring Your Own Device) sur la sécurité des systèmes d’information et la confidentialité des données est diversement appréhendé par les salariés et les employeurs, indique Webroot dans un rapport. Le fournisseur américain de solutions de sécurité informatique fait référence à deux enquêtes en ligne réalisées aux États-Unis par Harris Poll. La première a été menée en décembre 2013 auprès d’un échantillon de 2 129 employés, la seconde, en avril 2014, auprès de 205 professionnels IT actifs dans des entreprises de 500 salariés et plus.

Scooped by Stéphane NEREAU
Scoop.it!

Le phénomène shadow IT : un cauchemar pour les entreprises

Le phénomène shadow IT : un cauchemar pour les entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une meilleure coopération avec les employés, de nouveaux outils et de nouveaux processus d’obtention de services informatiques pour contrer le phénomène du Shadow IT.

Stéphane NEREAU's insight:

Dans beaucoup d’entreprises, les administrateurs informatiques font de plus en plus face à une nouvelle source de contraintes : le Shadow IT. Beaucoup de départements et d'employés se procurent et utilisent des applications sans que le département informatique ne soit mis au courant ou n’ait donné son accord. Une enquête [1] réalisée par PricewaterhouseCoopers (PwC) indique que 15 à 30 % des dépenses informatiques des entreprises sondées se font hors budget officiel.

No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#BYOD Excellent Livre blanc via @GaranceMathias


Via Frederic GOUTH
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'évolution du « Bring Your Own Device » chez Cisco

L'évolution du « Bring Your Own Device » chez Cisco | Cybersécurité - Innovations digitales et numériques | Scoop.it

La direction informatique de Cisco a donc mis en place une stratégie de services visant à accueillir un plus grand nombre d’outils pour ses utilisateurs tout en renforçant son modèle de sécurité.

Cette stratégie repose sur trois piliers essentiels afin de permettre de garantir le succès d’une telle transition, à savoir :

  • l’évolution des technologies :vidéo, communications riches et unifiées, messagerie instantanée, etc..
  • l’impact culturel pour l’entreprise : gestion du changement, valeur ajoutée, gain de productivité, gouvernance, etc…
  • l’évolution nécessaire des « process » : éligibilité, approbation, impact RH, optimisation des contrats avec les FAI,etc...

Grâce à cette nouvelle approche, notre réseau informatique comptait donc au mois de Décembre 2011 :

Stéphane NEREAU's insight:

Afin de répondre à ces nouveaux besoins, Cisco utilise bon nombre de ses propres outils de gestion et de sécurisation (ou en partenariat avec des sociétés tierces) tels que par exemple :

  • Cisco ISE (Identity Services Engine) pour l’autorisation des accès en fonction de la nature de l’outil, de son profil et de son lieu d’utilisation,
  • IronPort WSA et ScanSafe pour se défendre contre les attaques externes
  • Cisco CleanAir pour une meilleure reconnaissance et un contrôle optimal du trafic WLAN,
  • Le MDM (Mobile Device Management) de Mobile Iron et d’autres partenaires stratégiques pour une gestion du terminal de bout en bout (déploiement de certificats, etc),
  • Cisco AnyConnect pour un accès VPN sécurisé à distance via WLAN public ou même en 3G/4G.
Scooped by Stéphane NEREAU
Scoop.it!

To Byod or not to Byod ?

To Byod or not to Byod ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Très apprécié des salariés, la pratique du Bring Your Own Device (BYOD : utilisez vos propres outils) ne séduit pas les responsables de la sécurité des entreprises. Les économies ne sont pas aux rendez-vous.

Stéphane NEREAU's insight:

Le phénomène d'utilisation d'équipements personnels au sein des entreprises, baptisé « Bring Your Own Device », a d'abord concerné les smartphones puis les PC portables et enfin les tablettes. Les groupes misent surtout sur les économies qu'ils pourraient réaliser en n'ayant plus besoin d'acheter et d'entretenir ces équipements. Quatre ans après l'apparition du Byod en France, on constate pourtant un grand désenchantement. De nombreuses entreprises reviennent en arrière en optant pour le mode Cope (« Corporate Owned Personally Enabled ») : à l'inverse du Byod, l'entreprise possède et maîtrise la flotte, octroyant un espace totalement privé à l'utilisateur hors contraintes de sécurité.

No comment yet.