Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Les cinq priorités des CIO suisses pour 2014

Les cinq priorités des CIO suisses pour 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it
Capgemini dévoile cette année encore les cinq tops et les cinq flops dans les tendances IT pour l'année 2014.

La désormais traditionnelle étude sur les tendances IT de Capgemini est parue. Elle révèle les cinq tops et flops de l'année 2014 dans le domaine IT. Pour cette étude, Capgemini a interrogé 141 décideurs (96 en Allemagne, 27 en Autriche et 18 en Suisse) sur le thème de l’IT. Les participants à l’étude gèrent des chiffres d’affaire annuels compris entre 250 millions d’euros et plus de 20 milliards. Ils sont actifs dans les hautes sphères de leur entreprise et sont partie prenante dans les activités IT stratégiques.

Stéphane NEREAU's insight:

Priorité n°1: Assurer la continuité de l'activité

Cette année, assurer la continuité de l'activité de l'entreprise arrive en tête des préoccupations des décideurs IT. En effet, la disponibilité permanente de l'information est une question de survie dans de nombreuses activités. C'est un risque que beaucoup d'entreprises ne peuvent plus se permettre de courir. Ainsi, afin de minimiser les risques de défaillances du système et de pertes des données, 70% des entreprises interrogées ont déjà mis en place des processus de continuité de l'activité et 17,5% travaillent à leur mise en place. 


Priorité n°2: La virtualisation

La virtualisation, qui arrivait en tête des tendances IT depuis 2010, se place désormais en deuxième position. Son importance s’est encore accrue cette année parce qu’elle est la condition d’une informatique durable. 


Priorité n°3: l’intégration de logiciels standard et personnalisés

En troisième position se trouve la question de l’intégration de logiciels standard et personnalisés. Les entreprises travaillent constamment à ce sujet par exemple en cas de fusions et acquisitions. 


Priotité n°4: Se protéger contre les logiciels malveillants

Si la question de la protection contre les logiciels malveillants était secondaire depuis 2006, elle revient aujourd’hui sur le devant de la scène. Actuellement Capgemini estime que 200 000 nouveaux malwares sont identifiés chaque jour. Cela pose des problèmes toujours plus complexes aux entreprises qui doivent constamment adapter leurs mesures de sécurité. 


Priorité n°5: La conformité à la sécurité

Enfin, la cinquième préoccupation majeures des décideurs IT réside dans la conformité à la sécurité. Cette préoccupation est clairement liée aux affaires des écoutes de la NSA. A l’avenir 80% des entreprises devraient avoir mis en place un programme de compliance sur la sécurité mais il reste encore beaucoup à faire: aujourd’hui 49% des sondés ont déjà un programme de compliance sur la sécurité disponible, 22% travaillent à sa mise en œuvre et 12 % sont dans une phase de planification. Il faut dire que ce sont des programmes qui mettent beaucoup de temps à être mis en place.


IT-Trends-Studie 2014 (English - 1,92 Mo - pdf)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-attaques : les entreprises, encore à la ligne Maginot

Près de 90 % des entreprises françaises se considèrent comme des cibles potentielles de cyber-attaques. Mais elles ne mettent pas pour autant les moyens humains et techniques nécessaires pour faire face à la menace.

Stéphane NEREAU's insight:

Près de 60 % des entreprises ne prennent pas en compte les aspects juridiques et assurantiels d’une éventuelle cyber-attaque. « Il est temps de passer de la théorie à la pratique régulière ! Et de la ligne Maginot à une défense en profondeur agile et adaptative », juge Luc Delpha, directeur du département Gestion des Risques et Sécurité de l’information de Provadys.

 

http://www.slideshare.net/slideshow/embed_code/28834490#

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Big Data: un plus pour les entreprises

Big Data: un plus pour les entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it
Hier, lors du forum «Algorithmus», le big data a été abordé sous toutes ses coutures. Les exemples pratiques en entreprises montrent l'étendue de son potentiel, alors que son utilisation pour les données privées reste disputée.
Stéphane NEREAU's insight:

Les retards d’avion coûtent 40 milliards de dollars par an aux compagnies aériennes. 10% d’entre eux sont dûs à la maintenance. L’avion pourrait, avant même l’atterrissage, signaler les problèmes qu’il analyse en temps réel (l’on parle ici de 5000 données par seconde), économisant l’étape du diagnostic sur le tarmac. Voici l’une des solutions big data présentées lors du Forum «Algorithmus» organisé par le quotidien Tages Anzeiger à Zurich, hier, qui a réuni une centaine de participants. Georg Knoth, CEO de General Electric pour la Suisse et l’Autriche, a présenté cet exemple pour illustrer les solutions big data que son entreprise met en place pour ses clients.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Protection des données collectées : réaliser un bilan de mise en conformité

Dans le cadre de la réforme européenne à venir, relative à la protection des données personnelles, les entreprises peuvent établir un plan de mise en conformité de manière anticipée afin d'éviter d'être soumise à des amendes, pouvant aller jusqu'à plusieurs millions d'euros.

Stéphane NEREAU's insight:

Les règles relatives à la protection des données personnelles vont être harmonisées dans les prochains mois au niveau européen. Le texte adopté en la matière en Commission des libertés civiles du Parlement européen prévoit notamment :

une limitation des pratiques de profilage : lorsque l'entreprise veux analyser ou prédire les performances professionnelles d'une personne, sa situation économique, son comportement ou encore sa localisation, elle devra demander son accord à l'intéressé qui devra le donner de manière claire et non équivoque ;un droit à l'effacement : les données personnelles collectées devront être effacées si l'intéressé venait à en faire la demande ;un renforcement du consentement des personnes ;une règlementation accrue en ce qui concerne le transfert de données en dehors de l'Union européenne : si l'entreprise reçoit une demande de transfert des informations vers un pays tiers, elle devra non seulement obtenir l'autorisation du Contrôleur européen de la protection, mais aussi en informer la personne concernée.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La maturité numérique des entreprises est encore loin

La maturité numérique des entreprises est encore loin | Cybersécurité - Innovations digitales et numériques | Scoop.it

Ces dernières années, les dirigeants français prennent de plus en plus conscience des bénéfices du numérique pour la santé de leur entreprise. Mais de là à passer le cap de la transformation numérique, il y a encore un grand pas à franchir…. Voici les conclusions du second baromètre IDC / Syntec Numérique / Top Management.

Stéphane NEREAU's insight:

" La progression de la prise de conscience par les dirigeants français des apports du numérique à la performance de leurs entreprises est très encourageante " constate Didier Krainc, Directeur Général d’IDC France. " Mais le saut qualitatif vers la transformation numérique reste encore à faire dans bien des secteurs ; les mutations économiques et sociétales induites par le numérique sont considérables et les dirigeants français doivent encore prendre toute la mesure de leurs impacts potentiels sur leur business ".

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

info utiles - Va t'on enfin prendre les cyberattaques au sérieux ?

info utiles - Va t'on enfin prendre les cyberattaques au sérieux ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
En 2013, le président Obama a signé le décret 13636, Improving Critical Infrastructure Cybersecurity (amélioration de la cyber-sécurité des infrastructures critiques).

Outre la grande attention qu’il a attirée, ce décret requiert également l’élaboration de directives permettant de faire face aux cyber-menaces existant contre les infrastructures essentielles du pays par le National Institute of Standards and Technology (Institut national des normes et de la technologie, NIST).
Stéphane NEREAU's insight:

Mais, à la différence des entreprises américaines, les entreprises européennes seront soumises à des obligations légales directes d’améliorer leurs cyberdéfenses. La directive 20../../../EU prévoit explicitement « d’engager la responsabilité des personnes morales, lorsque celles-ci n’ont de toute évidence pas assuré un niveau de protection suffisant contre les cyberattaques ». Et il existe une autre exigence controversée de notification des cyberattaques aux autorités nationales responsables de la sécurité des données.

 

La détection des modèles inhabituels de l’activité des utilisateurs et du système constitue la pierre angulaire des recommandations du NIST et un concept essentiel des nouvelles législations de l’UE. Même si ce n’est pas encore une obligation légale aux États-Unis, nous pensons que c’est une idée à explorer sérieusement en élaborant vos propres plans de sécurité informatique pour 2014, termine Norman Girard, Vice Président et directeur général Europe de Varonis.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

AirWatch développe une fonctionnalité d’analyse de la sécurité des applications au sein de sa plateforme mobile

AirWatch® annonce avoir développé une solution d’App Reputation Scanning (analyse de la sécurité des applications) intégrée dans la plateforme d’EMM d’AirWatch. La solution convient aux déploiements de terminaux d’entreprise mais aussi de terminaux apportés par l’employé (BYOD). L’App Reputation Scanning d’AirWatch est complétement intégrée dans la plateforme d’AirWatch et les nouvelles fonctionnalités développées par AirWatch s’intègrent avec les solutions pour la gestion d’applications mobiles existantes. Les solutions développées par AirWatch sont les plus abouties du marché : l’App Wrapping, le kit de développement logiciel (SDK), le catalogue d’applications personnalisable ou encore le programme d’achats en volume (VPP).

Stéphane NEREAU's insight:

AirWatch bénéficie de l’écosystème de partenaires technologiques et d’intégration d’API le plus abouti du marché. Les entreprises peuvent tirer profit des fonctionnalités d’AirWatch tout en capitalisant sur l’intégration avec les prestataires de gestion des risques pour applications du Marketplace d’AirWatch comme Appthority ou Veracode pour des fonctionnalités additionnelles.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Aucun cluster de logiciel en Europe n’équivaut à la Silicon Valley américaine

Aucun cluster de logiciel en Europe n’équivaut à la Silicon Valley américaine | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’Europe dispose de nombreux clusters en logiciels. Mais soit ils sont trop petits, soit ils sont peu dynamiques. Aucun ne combine grande taille et forte croissance, comme celui de la Silicon Valley, conclut une étude de l’Institut Fraunhofer.
Stéphane NEREAU's insight:

L’Ile de France dans le top 5 des clusters européens

Il ressort que les clusters européens du logiciel sont soit grands et stables, soit petits et à forte croissances. Mais aucun ne peut se mesurer à la Silicon Valley californienne qui combine à la fois grande taille et forte croissance. Cinq clusters se dégagent nettement du lot : le Software-cluster en Allemagne, celui d’Oxford, celui de Londres, celui de Stockholm et celui d’Ile de France. Ils se distinguent en figurant chacun dans le Top 3 pour au moins trois critères.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : Les utilisateurs finaux sont-ils LA faille de sécurité du Cloud ?

Sécurité informatique : Les utilisateurs finaux sont-ils LA faille de sécurité du Cloud ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

NetIQ a conduit cette année une étude* sur la sécurité du Cloud. L’objectif ? Comprendre la perception de la sécurité du Cloud au sein des entreprises du monde entier.

Stéphane NEREAU's insight:

L’étude s’est notamment penchée sur la qualité de la formation des utilisateurs finaux aux pratiques de référence en matière de sécurité de l’information en mode Cloud. A l’heure où même les ministres français sont rappelés à l’ordre et priés d’être plus vigilants quant à la sécurité des données qui transitent via leurs smartphones, qu’en est-il des utilisateurs finaux en entreprise ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Big Data : ces entreprises qui en profitent le plus

Big Data : ces entreprises qui en profitent le plus | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les entreprises de la distribution et de l'industrie profitent déjà à plein du Big Data. Mais celles appartenant aux secteurs de la santé, des télécoms, de la banque-assurance et du secteur public mènent également de beaux projets.
Stéphane NEREAU's insight:
Certains secteurs pourront d'ailleurs se montrer friands en matière de Big Data. C'est en particulier le cas pour les entreprises appartenant au secteur de la distribution et de l'industrie, impliquées dans une très grande variété de projets Big Data
No comment yet.