Au sommaire de cette publication :
1/ Cloud et entreprise digitale Externalisation des données dans le Cloud : Passage incontournable dans le cadre de la mutation vers l’entreprise digitale et mobile
2/ CASB Shadow IT et migration massive des données dans le Cloud, comment le CASB s’inscrit dans une démarche de Data Protection ?
3/ Sécurité mobile Overview des projets de sécurité à adresser pour accompagner sa stratégie mobile
Accéder au juste niveau de sécurité pour développer vos activités en confiance.
RightSecurity accélère votre transformation grâce à des solutions de confiance numérique adaptées à vos enjeux.
Hapsis réinvente la sécurité informatique en proposant la sécurité numérique à la carte.
Cette offre permet d’offrir à nos clients le bon niveau d’intervention au meilleur prix grâce à la mise à disposition de compétences nécessaires pour les travaux à réaliser, un consultant manager dédié et une facturation à l’heure/ journée, sur devis ou par abonnement.
L’offre de Hapsis est structurée en cinq domaines :
- Stratégie
- Process
- Protection de l'infrastructure
- Volet humain
- Transformation numérique
Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise.
Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d'utiliser son device personnel dans un cadre professionnel.
Accéder au juste niveau de sécurité pour développer vos activités en confiance.
RightSecurity accélère votre transformation grâce à des solutions de confiance numérique adaptées à vos enjeux.
Hapsis réinvente la sécurité informatique en proposant la sécurité numérique à la carte.
Cette offre permet d’offrir à nos clients le bon niveau d’intervention au meilleur prix grâce à la mise à disposition de compétences nécessaires pour les travaux à réaliser, un consultant manager dédié et une facturation à l’heure/ journée, sur devis ou par abonnement.
L’offre de Hapsis est structurée en cinq domaines :
- Stratégie
- Process
- Protection de l'infrastructure
- Volet humain
- Transformation numérique
Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise.
Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d'utiliser son device personnel dans un cadre professionnel.
Séminaire Accenture/FireEye le 22 juillet Eric Meunier
Le 21 juillet, FireEye et Accenture vous invitent pour un moment de convivialité sur une péniche afin d'échanger sur les stratégies à adopter pour protéger les ressources et la réputation de votre entreprise ?
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
DSI RSI Directions informatiques découvrez la solution de référence en terme de sécurité pour vos environnements AZURE de Microsoft Un partenaire expert de qualité et une référence nationale PROJECT SI Découvrez nos offres et sécurisez votre entreprise https://www.project-si.fr/
Comment choisir la bonne solution de DAM en 2020 au regard des nouveaux enjeu...Activo Consulting
Depuis une vingtaine d'années, les entreprises se transforment progressivement au gré des technologies numériques pour s'adapter aux nouveaux défis du commerce connecté et de la mobilité, sources de nouvelles expériences clients.
Alors que très souvent les feuilles de route de la transformation numérique peuvent durer d'un an à dix ans, la pandémie du COVID-19 a tout bouleversé. La recherche de nouveaux canaux digitaux, de nouvelles expériences de la part des consommateurs est nécessaire et indispensable que l’on soit une marque, un acteur de la grande distribution ou une agence de communication marketing.
Dans ce contexte compliqué, faisant souvent plus la place aux peurs, il est important pour tout décideur de réagir afin de ne pas laisser son entreprise au bord de la route. Les vainqueurs de demain sont ceux qui ont engagé leur transformation avant la crise. (quelle crise? sanitaire déjà passée donc tu leur dis too late pour vous? ou économique, celle qui arrive? )
Le DAM est la fondation de toute transformation digitale: Il devrait être la source de l'organisation de tous les medias de l’entreprise
Dans ce webinar nous verrons :
- Comment définir votre stratégie de communication digitale
- Comment constituer et organiser une équipe projet
- Comment initier un projet DAM aux regards de votre expression de besoins
- Comment lancer une consultation auprès des éditeurs de solutions (un appel d'offre).
- Quels sont les tendances du DAM en 2020
- Comment sélectionner une solution
- Les point d'attention concernant l'accompagnement, le déploiement et la conduite du changement
- Comment évaluer votre retour sur investissement
Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?Zeenea
La gouvernance des données au 21 siècle est un concept, sans doute un peu ambigu, qui évolue très rapidement et est est défini de manière different selon le context, les personnes et les organisations.
Pour Zeenea, la gouvernance des données est l’élaboration des politiques et la supervision des informations de l’entreprise. La gouvernance des données aligne la qualité des données sur les mesures et l'acceptation commerciales, positionne les problèmes de données métiers comme étant interfonctionnels et garantit que les données soient gérées séparément de ses applications.
- Les différentes approches de la gouvernance des données -
En effet une gouvernance des données se pense donc sous deux approches : defensive et offensive.
>> Une approche defensive va mettre l’accent sur le contrôle des données.
>> Une approche offensive sur la flexibilité la facilitation et la creation de valeur par les données.
- Vers une gouvernance des données agile -
Dans le passé, la gouvernance des données signifiait sécurité des données et contrôle, alors qu'aujourd'hui l'accent est mis sur la valeur.
"La gouvernance doit viser à garantir que les données apportent une valeur ajoutée à l'entreprise, tout en lui permettant de tirer de la valeur à partir des données".
- Comment réussir une gouvernance des données agile -
Metadata Management : Pour réussir dans la gouvernance des données, vous devez réussir dans la gestion des métadonnées. Sans contexte, ces données mèneront à des mauvaises analyses et donc à de mauvaises décisions.
Automatisation - permet à vos responsables des données d'éviter le syndrome de la feuille blanche et, les affranchira de tâches fastidieuses et répétitives, augmentant ainsi l’adhésion du plus grand nombre à votre initiative de mise en place d’une gouvernance des données au sein de votre entreprise.
Une approche bottom up - Ceci signifie d'avoir une approche démocratique plutôt que hiérarchique et une autonomie des collaborateurs dans le choix des outils et la manière de s’organiser.
Itérative -Une gouvernance des données doit se construire étape par étape afin de correspondre au plus près au fonctionnement de l’entreprise.
Non-intrusive - Il s’agit de laisser la liberté à vos collaborateurs d’utiliser les outils les plus adaptés pour leurs usages, que ce soit pour générer ou accéder à des jeux de données.
Collaborative - Créer une démocratie de la donnée, où tous les employés peuvent accéder aux données de l’entreprise à grande échelle, signifie que les employés n'ont pas à attendre pour exécuter des projets qui peuvent ajouter de la valeur.
Téléchargez gratuitement notre livre blanc 👉http://bit.ly/2K4R2Ar
Découvrez le programme, les objectifs et les dates de notre formation 👉http://bit.ly/2wcWOI3
Pour en savoir plus sur Zeenea 👉 https://www.zeenea.com/
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications accompagné par ces nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à l'adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une gouvernance des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des grands secteurs d'activités du CAC40.
Présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
L'adoption du Cloud impose une prise de conscience des RSSI sur les évolutions dans la gestion de la sécurité pour l'entreprise. Le choix d'un fournisseur de Cloud, le choix des applications à migrer, la détermination des implications sur la politique de sécurité de l'entreprise, le niveau de maturité de l'entreprise au niveau technique ou organisationnel impliquent une réflexion qui doit reposer sur une démarche guidée et pragmatique. Après un bref rappel des risques majeurs liés à l'adoption du Cloud, et ce quel que soit le modèle de déploiement envisagé (IaaS, PaaS et SaaS), cette session proposera une démarche d'analyse de risque simplifiée basée sur les principaux critères et réflexions de la Cloud Security Alliance (CSA), une organisation à but non lucratif dont l’objectif est promouvoir l'utilisation de bonnes pratiques pour le Cloud Computing.
WEBINAIRE DAM 2020 Analyse - Tendances - Technologie - FRActivo Consulting
Analyse complète du marche du DAM et du PIM au regard des attentes du marche et du besoin d'expression des clients. Les tendances technologiques autour des solutions DAM en 2020.
Dans cette présentation, vous trouverez les différentes caractéristiques de l'hébergement de ses applications de gestion avec ses avantages et la comparaison avec les ERP sur site.
Séminaire Accenture/FireEye le 22 juillet Eric Meunier
Le 21 juillet, FireEye et Accenture vous invitent pour un moment de convivialité sur une péniche afin d'échanger sur les stratégies à adopter pour protéger les ressources et la réputation de votre entreprise ?
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
DSI RSI Directions informatiques découvrez la solution de référence en terme de sécurité pour vos environnements AZURE de Microsoft Un partenaire expert de qualité et une référence nationale PROJECT SI Découvrez nos offres et sécurisez votre entreprise https://www.project-si.fr/
Comment choisir la bonne solution de DAM en 2020 au regard des nouveaux enjeu...Activo Consulting
Depuis une vingtaine d'années, les entreprises se transforment progressivement au gré des technologies numériques pour s'adapter aux nouveaux défis du commerce connecté et de la mobilité, sources de nouvelles expériences clients.
Alors que très souvent les feuilles de route de la transformation numérique peuvent durer d'un an à dix ans, la pandémie du COVID-19 a tout bouleversé. La recherche de nouveaux canaux digitaux, de nouvelles expériences de la part des consommateurs est nécessaire et indispensable que l’on soit une marque, un acteur de la grande distribution ou une agence de communication marketing.
Dans ce contexte compliqué, faisant souvent plus la place aux peurs, il est important pour tout décideur de réagir afin de ne pas laisser son entreprise au bord de la route. Les vainqueurs de demain sont ceux qui ont engagé leur transformation avant la crise. (quelle crise? sanitaire déjà passée donc tu leur dis too late pour vous? ou économique, celle qui arrive? )
Le DAM est la fondation de toute transformation digitale: Il devrait être la source de l'organisation de tous les medias de l’entreprise
Dans ce webinar nous verrons :
- Comment définir votre stratégie de communication digitale
- Comment constituer et organiser une équipe projet
- Comment initier un projet DAM aux regards de votre expression de besoins
- Comment lancer une consultation auprès des éditeurs de solutions (un appel d'offre).
- Quels sont les tendances du DAM en 2020
- Comment sélectionner une solution
- Les point d'attention concernant l'accompagnement, le déploiement et la conduite du changement
- Comment évaluer votre retour sur investissement
Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?Zeenea
La gouvernance des données au 21 siècle est un concept, sans doute un peu ambigu, qui évolue très rapidement et est est défini de manière different selon le context, les personnes et les organisations.
Pour Zeenea, la gouvernance des données est l’élaboration des politiques et la supervision des informations de l’entreprise. La gouvernance des données aligne la qualité des données sur les mesures et l'acceptation commerciales, positionne les problèmes de données métiers comme étant interfonctionnels et garantit que les données soient gérées séparément de ses applications.
- Les différentes approches de la gouvernance des données -
En effet une gouvernance des données se pense donc sous deux approches : defensive et offensive.
>> Une approche defensive va mettre l’accent sur le contrôle des données.
>> Une approche offensive sur la flexibilité la facilitation et la creation de valeur par les données.
- Vers une gouvernance des données agile -
Dans le passé, la gouvernance des données signifiait sécurité des données et contrôle, alors qu'aujourd'hui l'accent est mis sur la valeur.
"La gouvernance doit viser à garantir que les données apportent une valeur ajoutée à l'entreprise, tout en lui permettant de tirer de la valeur à partir des données".
- Comment réussir une gouvernance des données agile -
Metadata Management : Pour réussir dans la gouvernance des données, vous devez réussir dans la gestion des métadonnées. Sans contexte, ces données mèneront à des mauvaises analyses et donc à de mauvaises décisions.
Automatisation - permet à vos responsables des données d'éviter le syndrome de la feuille blanche et, les affranchira de tâches fastidieuses et répétitives, augmentant ainsi l’adhésion du plus grand nombre à votre initiative de mise en place d’une gouvernance des données au sein de votre entreprise.
Une approche bottom up - Ceci signifie d'avoir une approche démocratique plutôt que hiérarchique et une autonomie des collaborateurs dans le choix des outils et la manière de s’organiser.
Itérative -Une gouvernance des données doit se construire étape par étape afin de correspondre au plus près au fonctionnement de l’entreprise.
Non-intrusive - Il s’agit de laisser la liberté à vos collaborateurs d’utiliser les outils les plus adaptés pour leurs usages, que ce soit pour générer ou accéder à des jeux de données.
Collaborative - Créer une démocratie de la donnée, où tous les employés peuvent accéder aux données de l’entreprise à grande échelle, signifie que les employés n'ont pas à attendre pour exécuter des projets qui peuvent ajouter de la valeur.
Téléchargez gratuitement notre livre blanc 👉http://bit.ly/2K4R2Ar
Découvrez le programme, les objectifs et les dates de notre formation 👉http://bit.ly/2wcWOI3
Pour en savoir plus sur Zeenea 👉 https://www.zeenea.com/
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications accompagné par ces nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à l'adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une gouvernance des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des grands secteurs d'activités du CAC40.
Présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
L'adoption du Cloud impose une prise de conscience des RSSI sur les évolutions dans la gestion de la sécurité pour l'entreprise. Le choix d'un fournisseur de Cloud, le choix des applications à migrer, la détermination des implications sur la politique de sécurité de l'entreprise, le niveau de maturité de l'entreprise au niveau technique ou organisationnel impliquent une réflexion qui doit reposer sur une démarche guidée et pragmatique. Après un bref rappel des risques majeurs liés à l'adoption du Cloud, et ce quel que soit le modèle de déploiement envisagé (IaaS, PaaS et SaaS), cette session proposera une démarche d'analyse de risque simplifiée basée sur les principaux critères et réflexions de la Cloud Security Alliance (CSA), une organisation à but non lucratif dont l’objectif est promouvoir l'utilisation de bonnes pratiques pour le Cloud Computing.
WEBINAIRE DAM 2020 Analyse - Tendances - Technologie - FRActivo Consulting
Analyse complète du marche du DAM et du PIM au regard des attentes du marche et du besoin d'expression des clients. Les tendances technologiques autour des solutions DAM en 2020.
Dans cette présentation, vous trouverez les différentes caractéristiques de l'hébergement de ses applications de gestion avec ses avantages et la comparaison avec les ERP sur site.
Vous trouverez ici les différents avantages d'une solution de gestion en mode SaaS ainsi que les types d'entreprises pour lesquelles ces solutions de gestion sont les plus adaptées mais aussi les limites et les différents freins existants.
Le Groupe Cyrès, accompagne la gestion du patrimoine numérique de plus de 1 000 entreprises autour de 3 pôles d’expertises :
Hosteam, expert dans le déploiement d’infrastructures matérielles hautement sécurisées, offre l’accès à un Cloud de proximité français et modulaire. Avec des équipes expertes, Hosteam assurent la sécurité de vos données et l’infogérance de vos services.
Vous bénéficiez d’infrastructures à la demande adossées à des services premiums pour externaliser votre SI dans le Cloud et réduire ainsi vos coûts d’exploitation.
Hébergez vos applications métiers, solutions Big Data, bases de données, solutions collaboratives ou solutions de virtualisation de poste de travail, dans le Cloud Hosteam.
http://www.hosteam.fr/
Ingensi est un des acteurs précurseurs français dans le traitement de hauts volumes de données, l’analyse et l’exploitation des Big Data. Ingensi est notamment à l’origine de CloudKeeper, premier socle technique entièrement managé permettant de connecter des applications Big Data au sein d’une infrastructure évolutive et sécurisée.
http://www.ingensi.com/fr/
Interactive est spécialisé dans le développement de solutions de visualisation de données interactives et ergonomiques (création sites Internet, sites SharePoint, intranet, extranet).
http://interactive.cyres.fr/
Nous contacter par téléphone : 02 47 68 48 50
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...Club Alliances
Présentation préparée par Vi Lang d'IBM à l'occasion du 1er Forum SaaS et Cloud Métiers du Club Alliances organisé par les membres des Clubs Métiers du Club Alliances dont le Club Alliances Banque et Etablissements Financiers
CLOUD AZURE MS avec PROJECT SI Avis d'expertPROJECT SI
Microsoft Azure le Cloud pour votre entreprise pour héberger vos données de gestion sage cegid ebp ciel tous vos progiciels comptabilite paie gestion commerciale Un partenaire expert en saas cloud hebergement pour tous vos logiciels même métiers développements spécifiques sur la plateforme AZURE MS le cloud de microsoft et son intégrateur expert PROJECT SI certifié gold cloud saas ms
Guide destiné aux PME
Avec l'augmentation du volume de données, les entreprises s'appuient sur la puissance du cloud pour collecter, analyser et visualiser des données issues de sources internes et externes, et ainsi améliorer leur performance à plusieurs niveaux.
Microsoft Dynamics AX - Le renouveau du secteur de la financePRODWARE
Une visibilité intelligente pour des performances renforcées
En tant que responsable financier, vous devez surveiller la dynamique de votre entreprise grâce à une vue holistique de toutes les informations importantes réunies dans un seul endroit. Vous devez collecter des données issues de diverses sources – feuilles de calcul Excel, outils d'analyse Web, bases de données et systèmes CRM – puis donner vie à ces données en quelques secondes grâce à des tableaux de bord, espaces de travail et rapports personnalisés qui vous aideront à prendre des décisions pertinentes car fondées sur des informations précises. Associé à des outils de Business Intelligence tels que Microsoft Power BI, Azure Machine learning et Cortana Analytics, Microsoft Dynamics AX vous permet non seulement d'obtenir une visibilité plus détaillée sur l'entreprise, mais aussi d'anticiper ses besoins. C'est ainsi que l'équipe financière, qui occupait jusque-là des fonctions de contrôle, devient un véritable acteur du pilotage de l'entreprise.
Concurrence accrue, marché de plus en plus étendus, clients volatiles...Si vous souhaitez rester compétitif, vous devez soigner votre gestion de la relation client!
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
Harmonie Technologie : smart security for digital transformation
1. Cabinet de conseil et d’expertise technique spécialiste de la gestion des risques et de la sécurité du SI, Harmonie Technologie
accompagne ses clients grands comptes (principalement CAC 40 et SBF 120) pour conduire des chantiers de réflexion
stratégique, de transformation des organisations et d’évolution des dispositifs de sécurité. Les consultants d’Harmonie
Technologie interviennent auprès des filières Risque, Sécurité de l’information et des Directions informatiques de grands
groupes pour aider ses clients à organiser la maîtrise des risques, cadrer les programmes de sécurité, accompagner la mise en
œuvre des projets de sécurité ainsi qu’auditer la sécurité au niveau de l’organisation, des processus et des solutions.
www.harmonie-technologie.com
SMART SECURITY
FOR DIGITAL TRANSFORMATION
HARMONIE TECHNOLOGIE
SPECIALISTE DE LA CONFIANCE NUMERIQUE
CONSEIL & EXPERTISE TECHNIQUE
2. Document réalisé par
Harmonie Technologie
Cabinet de conseil
Spécialiste de la confiance numérique
Service communication
com@harmonie-technologie.com
Chiffres clés
---
SAS 145 000€
Création 2005
2016 : 110 collaborateurs et 12M€ de chiffre d’affaires
Plan de recrutement 2017 : 50 créations de poste
Perspectives 2017 : 14M€ de chiffre d’affaires
Bureau : Paris 8ème
3. www.harmonie-technologie.com
Spécialiste de la gestion des risques et de la sécurité du SI
SMART SECURITY FOR DIGITAL TRANSFORMATION I 3
La sécurité permet d’assurer
aux entreprises un facteur de
différenciation par rapport aux
produits et services offerts par
leurs concurrents. La sécurité
contribue à la mise à disposition de
solutions techniques innovantes.
Les questions qui se posent sont
de savoir comment matérialiser
cet apport de valeur / profit de
la sécurité ? et, quelles sont les
mesures à mettre en œuvre et
les moyens nécessaires pour y
parvenir ?
Le cabinet de conseil Harmonie
Technologie est un acteur reconnu dans le
secteur de la confiance numérique pour
sa capacité à accompagner ses clients
grands comptes sur des projets complexes
et stratégiques de transformation digitale.
Ses retours d’expérience lui permettent
d’affirmer que la sécurité peut devenir
un atout majeur dans le cadre de projets
d’entreprise, dès lors qu’elle sait répondre,
voire anticiper les enjeux métiers, en
s’adaptant notamment au calendrier
contraint de livraison des projets, en
respectant un « time to market » de plus
en plus réduit. Parmi les expériences
récentes d’Harmonie Technologie où une
synergie forte a été nécessaire entre les
axes Métiers et SSI, il est possible de citer
des projets répondant aux besoins :
-- de flexibilité et de transformation
d’entreprise à travers le déploiement
de fonctionnalités avancées d’IAM ;
-- d’externalisation d’activités avec
la mise en œuvre de solutions de
contrôle des accès des sous-traitants;
-- de digitalisation de la relation client
avec la mise en place de solutions de
sécurisation «du patrimoine client»
adaptées aux nouveaux usages
multicanaux.
SECURITE AU SERVICE DE L’INNOVATION
Quand la sécurité permet aux entreprises de faire la différence !
Cloud et entreprise digitale
Externalisation des données dans
le Cloud : Passage incontournable
dans le cadre de la mutation vers
l’entreprise digitale et mobile
CASB
Shadow IT et migration massive
des données dans le Cloud,
comment le CASB s’inscrit dans
une démarche de Data Protection ?
Sécurité mobile
Overview des projets de sécurité
à adresser pour accompagner sa
stratégie Mobile
IMAGE 1 SMART SECURITY
FICHIER IMPORTER
SOMMAIRE
p4
p5
p8
4. www.harmonie-technologie.com
Spécialiste de la gestion des risques et de la sécurité du SI
SMART SECURITY FOR DIGITAL TRANSFORMATION I 4
Aujourd’hui les pratiques
traditionnelles de gestion
des risques et de protection
de l’information sont-elles
suffisamment efficaces pour faire
face aux nouveaux usages liés à la
digitalisation des traitements dans
les environnements Cloud : IaaS,
PaaS et SaaS ?
Dans un objectif de réduction des
coûts, de « scalabilité » et de mobilité,
les entreprises proposent davantage
de services de type Cloud à leurs
collaborateurs. Pour les métiers,
l’externalisation dans le Cloud permet
une plus grande agilité, une meilleure
accessibilité et la capacité à diminuer le
CAPEX pour se limiter à des coûts d’OPEX.
1 I Source «Cloud Adoption & Risk Report Q4 2016 – Skyhigh».
L’externalisation dans le Cloud est
égalementperçuecommeuneplusgrande
exposition des données d’entreprise et de
facto aux risques cyber associés.
Ce point de vue est légitime au regard
de la variété des services offerts, parmi
lesquels il est possible de citer :
-- La gestion déportée d’applications
métiers historiques ou non (CRM,
ERP, Support, Etc.) ;
-- La migration de certaines fonctions
de sécurité (Sécurisation de
l’infrastructure Cloud, SIEM/SOC,
Cert) ;
-- La gestion des développements
d’applications en cycle court, en
particulier pour les applications
mobiles ;
-- Selon la dernière étude1
réalisée par
l’éditeur Skyhigh, 18.1% des données
dans le Cloud contiendraient des
informations sensibles (données
de santé, données bancaires,
données confidentielles, mots
de passe, données personnelles,
emails contenant des informations
sensibles).
CLOUD ET ENTREPRISE DIGITALE
Externalisation des données dans le Cloud : Passage incontournable dans le cadre de la mutation vers
l’entreprise digitale et mobile
5. www.harmonie-technologie.com
Spécialiste de la gestion des risques et de la sécurité du SI
SMART SECURITY FOR DIGITAL TRANSFORMATION I 5
CASB- CLOUD ACCESS SECURITY BROKERSShadow IT et migration massive des données dans le Cloud, comment le CASB s’inscrit dans une
démarche de « Data Protection » ?
Stratégie de protection des
données
Les entreprises ont besoin de disposer
de solutions unifiées pour simplifier
l’application de leur politique de sécurité
et la gestion de leur conformité aux
nouvelles exigences réglementaires.
Classiquement une stratégie de
protection de l’information s’articule
autour d’un dispositif organisationnel,
fonctionnel et technique avec des
solutions complémentaires pour réduire
l’exposition aux risques et renforcer
le niveau de sécurité. Un traitement
inapproprié peut engendrer :
-- Des pertes directes ou indirectes
significatives : «ransomware»,
piratage industriel, mauvaises
positions boursières, atteinte à
l’image, procès, etc.;
-- Des pénalités du fait de non-
conformité aux exigences telles que
RGPD, PCI-DSS, HDS, HIPAA, etc.;
-- Des coûts non anticipés sur des
projets de sécurité «subis» pour
remédier à des risques identifiés à la
suite d’audits.
Apport d’une solution CASB dans
une stratégie de protection de
l’information
Les solutions de type CASB permettent
d’étendre la sécurité périmétrique,
focalisée sur le SI interne des entreprises,
auxnouvellesorientationsetauxnouveaux
usages qui passent par la migration
massive des solutions de traitement
de données au sein d’environnements
Cloud. Dans le contexte du Cloud, les
composantes complémentaires d’une
solution CASB permettent de disposer
d’une réponse globale et unifiée qui
ne se limite pas à la mise en œuvre de
fonctionnalités de sécurité locales sur
chaque application Cloud.
Vision unifiée de la consommation des
données sur tous les environnements
Cloud validés ou non (Shadow IT)
Les solutions CASB fournissent une vue
unifiée de l’utilisation des services Cloud
par une entreprise, plus précisément
de l’usage des données fait par les
utilisateurs, à savoir ses collaborateurs
mais également par les services Cloud qui
manipulent ces données. Les solutions
CASB offrent une «vision globale» de
la consommation de données réalisée,
aussi bien au sein d’applications Cloud
identifiées et approuvées par l’entreprise
que pour tous autres types d’applications
accessibles aux collaborateurs (Shadow
IT).
Détection dans les applications Cloud
approuvées de la présence de données
sensibles soumises à réglementation
mais exposées de manière inappropriée
Les solutions CASB permettent de
détecter la présence de données sensibles
ainsi que l’usage qui en est fait au sein des
environnementsCloud.Ellesvontanalyser
le contenu et le contexte des fichiers
afin de détecter des données soumises
à réglementation exposées de manière
inappropriée dans des applications
Cloud approuvées mais également non
approuvées par l’entreprise. Ceci dans
le but de permettre à l’entreprise de
vérifier sa conformité avec les exigences
règlementaires.
Prévention vis-à-vis des menaces liées
au Cloud
Grâce à l’analyse comportementale
«behavior analysis» visant à réduire les
risques liés à un comportement suspect,
qu’il soit négligent ou malveillant, les
solutions CASB vont permettre la mise
en place d’une stratégie détective ou
préventive. En corrélant les données et
les usages (qui, quand, quoi, comment et
où), les solutions CASB ont la capacité de
déduire un comportement déviant d’un
schéma d’utilisation classique, en temps
réel ou «near real time» suivant le type
d’implémentation choisi. Les solutions
CASB peuvent détecter en amont et donc
aider l’entreprise à anticiper au mieux
de nombreuses menaces liées au Cloud
telles que le détournement de comptes
(vol d’identifiant et de mot de passe),
l’utilisation de périphériques non gérés
par l’entreprise, le comportement suspect
de comptes à privilèges, etc.
CASB et la protection de la donnée
dans le Cloud
La plupart des solutions de CASB
possèdent également des fonctionnalités
de sécurité avancées. Elles peuvent
fournir des mécanismes de détection
et de protection des données basées
sur les politiques (DLP, eDRM, etc.)
permettant la mise en œuvre de
méthode de remédiation (alertes,
blocage, suppression, quarantaine,
chiffrement, etc.) et qui à terme
empêche le déroulement d’activités non
conformes. De plus, certaines d’entre
elles permettent d’être interfacées à des
outils ou des services de sécurité afin de
capitaliser sur des solutions existantes au
sein des entreprises de types SIEM, SSO,
MDM, etc. pour optimiser la couverture
fonctionnelle.
Marché du CASB
CipherCloud, Cisco (CloudLock),
Forcepoint (Skyfence), Microsoft
(Adallom), Netskope, Skyhigh, Symantec
(Blue Coat/Elastica), etc., de nombreuses
sociétés éditrices de logiciels proposent
une gamme complète de solutions.
Technologiquement très avancées, ces
solutions CASB vont permettre d’étoffer
les mécanismes de sécurité avec :
-- L’analyse comportementale de
6. www.harmonie-technologie.com
Spécialiste de la gestion des risques et de la sécurité du SI
SMART SECURITY FOR DIGITAL TRANSFORMATION I 6
l’utilisateur permettant d’étudier les
usages suspects des utilisateurs en
appliquant une cotation du risque
avec la mise en place de seuils, de
rapports intuitifs, etc.- (User behavior
Analysis – Risk Ranking) ;
-- La mise à disposition des équipes
sécurité d’une vision transverse et
unifiée de l’usage qui est fait des
applications Cloud autorisées ou non
par l’entreprise ;
-- La capacité de tokenisation et de
chiffrement (compatibilité avec HSM,
BYOK, etc.) ;
-- La découverte d’applications Cloud
non-autorisées (Shadow IT) ;
-- Le renforcement de la sécurité pour
les applications autorisées (API
propres pour Office365, Salesforce,
ServiceNow, etc.).
Les solutions peuvent ainsi couvrir
les usages sur les différents types de
Cloud qu’ils soient privés, publics ou
hybrides. Au-delà de ces considérations,
les solutions CASB ont la capacité de
couvrir des applications de type SaaS
(ServiceNow, Salesforce, Office365,
SAP, Webex, etc.), IaaS (AWS, Azure…)
et PaaS (Acquia, Cloudera, SAP HANA).
La couverture fonctionnelle de ces
environnements Cloud est dépendante
des solutions CASB. Les éditeurs de
solutions CASB ont fait évoluer leurs offres
qui peuvent aujourd’hui être déployées
de 3 façons «reverse proxy», «forward
proxy» et «API».
CASB et la nouvelle réglementation
RGPD (Règlement Général sur la
Protection des Données)
Dans le contexte du Cloud, la visibilité et
le contrôle du traitement des données
personnelles est complexe et l’utilisation
de services Cloud non approuvés par les
entreprises (Shadow IT) ainsi que l’usage
des périphériques personnels (BYOD)
n’ont fait qu’aggraver la problématique
de migration des données sensibles qui
se retrouvent en dehors du périmètre de
l’entreprise. A ce jour, un grand nombre
de services Cloud ne sont pas conformes
RGPD. Une récente étude1
anglo-saxonne
évalue à 6%le nombre de services Cloud
en conformité avec la règlementation
RGPD (sur les 20.000 services Cloud
testés).
Il est important de s’interroger sur la
capacité de son fournisseur de services
Cloud à respecter les exigences, vérifier
qu’il garantit :
-- Un délai inférieur à 72h pour notifier
les incidents aux autorités de
contrôles ;
-- La bonne application des mesures de
droits personnels tels que le droit à
l’oubli, le droit à la demande d’une
copie des données personnelles dans
un format utilisable, etc.
Les solutions CASB fournissent des
réponses à la mise en conformité des
entreprises à la RGPD notamment pour
les environnements Cloud car elles
permettent d’apporter des réponses pour:
1. Identifier les données personnelles
stockées dans le Cloud et
potentiellement échangées en
dehors du périmètre autorisé ;
2. Détecter et prévenir les incidents tels
que la fuite de données personnelles ;
3. Donner de la visibilité sur l’ensemble
des connexions établies vers les
environnements Cloud, à partir de
périphériques qu’ils soient gérés ou
non par l’entreprise.
Shadow IT Discovery
CASB USE CASES2
Extract from a Harmonie Technologie project
Generic use cases
Use case 1 : Monitor activities that are done on Cloud apps (sanctioned or unsanctioned) from Web browser, sync client and mobile devices, in real-time or
in one-shot
Functional prerequisites
-- For the constantly updated : an appliance is needed to anonymize data sent to the publisher
-- For the batch mode : many logs services must be provided to the publisher on a HDD (proxy, Firewall, SIEM, etc.)-> No automated log anonymization
1 I Source de l’étude : http://www.cloudpro.co.uk/leadership/risks/6321/only-6-of-cloud-services-comply-with-incoming-gdpr-law.
2 I CASB USE CASES : Les schémas et les prérequis fonctionnels ont été réalisés par Harmonie Technologie à partir de cas d’usages présentés par les différents éditeurs.
7. www.harmonie-technologie.com
Spécialiste de la gestion des risques et de la sécurité du SI
SMART SECURITY FOR DIGITAL TRANSFORMATION I 7
Data Protection Enforcement
Shadow IT compliance
Generic use cases
Use case 2: Raise an alert in case of unproperly uploaded sensitive file
Use case 3: Block a suspect spreading into a Cloud app before it reach endpoint clients
Use case 4: Encryption (or block, quarantine, etc.) of files once uploaded
Technical prerequisites
• API or Reverse Proxy architecture
• [API] The publisher (Salesforce, Microsoft, SAP, etc.) must provide an API for the Cloud services that will be used by the CASB (The features provided by the
CASB will depend on the wealth and the performance of the API)
• [API] An admin account of the Cloud services
Generic use cases
Use case 6 : Monitor and control activities that are done on Cloud apps (mainly unsanctioned) from Web browser, sync client and mobile devices
Use case 7 : Prevent sensitive information to be uploaded into Cloud environments and transferred from sanctioned to unsanctioned apps
Technical prerequisites
-- SSL/TLS Offloading
-- Forward proxy architecture
-- Required that users go through the proxy-> Managed devices
-- Modify proxy settings on firewalls across the company
8. www.harmonie-technologie.com
Spécialiste de la gestion des risques et de la sécurité du SI
SMART SECURITY FOR DIGITAL TRANSFORMATION I 8
Les utilisateurs exigent des services
innovants et toujours plus simples
d’utilisation. Consommant de
plus en plus de services mobiles,
connectés à travers leurs
smartphones, téléviseurs, boxes,
consoles de jeux,… les utilisateurs
sont aujourd’hui conscients des
cyber menaces qui accompagnent
ces nouvelles technologies.
Devenusomniprésents,lesvecteurs
d’attaques se sont démultipliés
avec les opportunités issues de
failles liées à la mobilité et aux
services connectés. Ce changement
fait apparaitre une maturité
hétérogène de l’écosystème en
terme de maîtrise des risques et
présente des risques potentiels
qu’il est impératif de connaître,
d’anticiper et de mieux maîtriser.
Dans toutes les entreprises, les métiers
exercent une forte pression sur les DSI en
matièredemobilitésur3axesSalariés(B2E),
Client (B2C), Partenaires / Commerciaux
(B2B). Dans un contexte B2E l’objectif et
de développer la mobilité des salariés que
ce soit dans le cadre du télétravail, d’accès
aux ressources SI depuis des mobiles,
etc. Dans un contexte B2C, l’entreprise
a besoin de renforcer la proximité entre
la marque, ses clients et ses prospects,
elle doit sans cesse se renouveler pour
proposer des services à valeur ajoutée
en adéquation avec les usages et les
changements comportementaux de ses
clients, améliorer l’expérience utilisateur,
en fluidifier les parcours et les interactions
entre canaux, mais également son
niveau de confiance vis-à-vis du niveau
de sécurité mis en œuvre pour protéger
ses données. Concernant le contexte
«Partenaires» B2B,l’usagedumobilepermet
de créer des services innovants avec des tiers
- Ex : Assurance et constructeur automobile ;
Prévoyancesantéetcoachsantévialesobjets
connectés ; etc.
La confiance dans les plateformes digitales
repose sur la protection des données
stockées et partagées : concentration de
données à forte sensibilité (Cloud, Big
Data, Analyse Comportementale, Réseaux
Sociaux), et augmentation des risques
de perte et de vol de données (Objets
connectés, Mobilité, Multiplication du
multi device).
Risques liés aux usages
Risques liés au mobile lui-même : vol
de mobile et des données stockées par
l’application (Exfiltration de données via le
réseau mobile (SMS/MMS) ou le réseau de
données (Internet)).
Risques liés aux infrastructures d’accès :
Usurpation d’identité (gestion des jetons
de session) ; Accès aux ressources publiées
(faiblesse du contrôle d’accès aux Web
services) ; Infection virale via un abus de
confiance entre 2 partenaires.
Risques liés à la gestion des applications:
Publication d’application malicieuse se
faisant passer pour une application légitime
(phishing).
Risques liés à la fuite de données : Données
métiers (que l’utilisateur saisit sur une
application corrompue) ; Données pour
SECURITE MOBILE
Overview des projets de sécurité à adresser pour accompagner sa stratégie Mobile
9. www.harmonie-technologie.com
Spécialiste de la gestion des risques et de la sécurité du SI
SMART SECURITY FOR DIGITAL TRANSFORMATION I 9
rebondir sur un autre point d’entrée du SI
(login/mot de passe).
Il existe 3 catégories d’applications
qui portent des risques différents :
1/Applications «standalone» (Sans lien
avec le SI) :
-- Risque d’image via une application
dégradant les performances d’un
mobile,
-- Phishing d’applications, abus de
confiance d’utilisateurs légitimes.
2/Applications « Web app » (Applications
web classiques mises en forme pour des
mobiles) :
-- A date, idem aux applications web.
3/Applications connectées au SI
(Applications mobiles diffusées sur les
stores, basées sur une infrastructure
d’interconnexions avec le SI) :
-- Idem aux applications « standalone »,
-- Exfiltration de données via le mobile,
-- Usurpation d’identité sur le SI,
-- Utilisation frauduleuse des ressources
exposées.
1er Open API Bancaire
Harmonie Technologie est la
première société française a avoir
réalisé une plateforme «d’open API
bancaire sécurisé» de développement
d’applications mobiles co-créées
pour le Crédit Agricole Store. Dans
ce projet orienté marketing et service
client, les deux principaux enjeux de
sécurité ont été d’assurer l’ouverture
du SI bancaire à des applications
non maîtrisées à destination du
grand public, tout en garantissant la
sécurité des données bancaires des
clients et la protection des données
personnelles des utilisateurs.
Gouvernance SSI
Stratégie SSI adaptée aux ambitions de transformation digitale (Roadmap, PSSI, etc.)
Evaluation des risques et du niveau de maturité sur les processus de développement (OWASP SAMM)
Services d’analyse de risques externalisés (MSSP)
etc.
Sensibilisation VIP, métiers et développeurs
Guide de bonnes pratiques de développement
Sensibilisation aux risques
Démo de hack
etc.
Solutions de sécurité : processus et outillage
Authentification mobile (Touch ID, Social Login, etc.)
Gestion des identités et des accès : IDAAS, Fédération, UMA, CIAM
Stratégie d’exposition de données sensibles (structurées et non structurées)
Sécurité des API/services
etc.
Exemples d’accompagnements proposés par Harmonie Technologie
Audit
Pentest d’application mobile
Audit d’architecture (API, infrastructure, etc.)
etc.
...
TOUCH ID
SOCIAL LOGIN
BIG DATA
BYOD
OPEN API
...
10. www.harmonie-technologie.com
Spécialiste de la gestion des risques et de la sécurité du SI
SMART SECURITY FOR DIGITAL TRANSFORMATION I 10
SMART SECURITY FOR DIGITAL TRANSFORMATION
Document réalisé par
Harmonie Technologie
Cabinet de conseil
Spécialiste de la confiance numérique
Service communication
com@harmonie-technologie.com