Derniers billets publiés

et 1 DSI sur 10 ne prend aucune mesure proactive concernant la cybersécurité....

Les services desk, centre de support aux utilisateurs, voient leur périmètre d'intervention s'élargir (voir l'article "http://www.jemmvision.com/de-la-hot-line-au-business-desk").

Plusieurs études récentes ont révélé la simplicité des mots de passe que les utilisateurs choisissent pour ouvrir leur poste de travail ou leur smartphone, pour accéder à leur messagerie professionnelle, leurs applications, le VPN de l'entreprise : nom, prénom, date de naissance, AZERTY en France et QWERTY dans le monde anglo-saxon, 12345678, MichaelJackson, toto, etc. Aux États-Unis le mot de passe le plus courant est "password" ! Génial.

Le point de vue de Thompson (Blue Coat Systems), expert en sécurité rapporté par leMagIT.

C'est a mettre en rapport avec l'étude de Nasuni que je citais hier et le point de vue du directeur de l'ANSSI,Patrick Pailloux.

L’ingénierie sociale et les failles de l’humain méritent plus d’attention | LeMagIT

Une étude récente montre que près de la moitié des employés utilisent des services de partage de fichiers (Dropbox, Box...) malgré l'interdiction de leur entreprise.

Alors que fait-on ?

  • On crée un mur de sécurité avec blocage d'adresses IP des sites, firewall.... comme une ligne Maginot
  • On édicte un réglement et on se donne les moyens de le faire respecter
  • On laisse faire

 

Survey: Nearly Half of Employees That Use File Sharing Services at Work Do So Despite Knowing Employer Bans Their Use – Press Releases – News – Nasuni

Dernières études parues

APT : les leçons d’Aurora ne sont toujours pas tirées

APT : les leçons d’Aurora ne sont toujours pas tirées
Type: 
Note
Date: 
Mardi 17 Mai 2011
Auteur: 
Bertrand Garé
Accès: 
Public

Les APT (Advanced Persistent Threats) sont devenues  en quelques mois un des vecteurs les plus prisés des hackers. Loin d’être une attaque du tout venant script kids, les APT demandent une bonne maîtrise et de la patience. Utilisées à grande échelle lors de l’attaque Aurora contre Google et de grandes entreprises l’année dernière, elles trouvent désormais leur champ d’action contre des gouvernements comme le montrent les exemples récents contre les gouvernements canadiens et français. Ce type d’attaque était au centre des débats de la RSA Conference 2011.

  En savoir plus »

SAP Business By Design atteint la maturité

SAP Business By Design atteint la maturité
Type: 
Note
Date: 
Vendredi 8 Juillet 2011
Auteur: 
Bertrand Garé
Accès: 
Public

La solution Business By Design de SAP propose des réponses aux  problématiques qui se posent aux PME. Par sa couverture fonctionnelle et métier, sa technologie éprouvée, sa philosophie de plate-forme permettant des personnalisations et des adaptations rapides, ses extensions vers la mobilité en s’appuyant sur les technologies acquises de Sybase et les possibilités analytiques en provenance de Business Objects, Business By Design a tous les atouts pour pouvoir s’imposer sur le marché émergent des ERP en ligne

Les tarifs des développeurs, experts et chefs de projets – Europe, nearshore, offshore

Les tarifs des développeurs, experts et chefs de projets – Europe, nearshore, offshore
Type: 
Etude
Date: 
Lundi 6 Juin 2011
Auteur: 
Richard Peynot
Auteur: 
Jean-Pierre Mariaccia
Accès: 
Payant
Tarif: 
1200.00€

Le « cours » des prix journaliers pratiqués en prestations informatiques est une préoccupation récurrente des responsables informatiques et des acheteurs de services informatiques. Plusieurs raisons les conduisent à revoir régulièrement la tendance du marché :

Accès réservé, vous devez vous identifier ou créer un compte pour lire la suite de cet article En savoir plus »
Catégories :

L’infrastructure informatique deviendrait une « commodité » : un vocabulaire malheureux qui fait oublier sa complexité

L’infrastructure informatique deviendrait une « commodité » : un vocabulaire malheureux qui fait oublier sa complexité
Type: 
Note
Date: 
Lundi 6 Juin 2011
Auteur: 
Richard Peynot
Accès: 
Privé (réservé aux utilisateurs identifiés)

Infrastructure« Commodities » et « utilities » sont des vocabulaires qui sont apparus au début des années 2000 pour qualifier l’infrastructure informatique. Cela a considérablement dévalorisé et minimisé sa portée stratégique et a créé une confusion chez les dirigeants non-informaticiens. Nous nous permettons ici une analogie entre le système d’information et les voiliers de compétition et le chemin de fer pour resituer la complexité et l’importance de l’infrastructure informatique dans l’entreprise.

Accès réservé, vous devez vous identifier ou créer un compte pour lire la suite de cet article

Les Suites bureautiques - L’Entreprise et ses outils de collaboration

Les Suites bureautiques - L’Entreprise et ses outils de collaboration
Type: 
Etude
Date: 
Mardi 19 Avril 2011
Auteur: 
Christophe Toulemonde
Accès: 
Payant
Tarif: 
1500.00€

Marché mature, les offres en matières de bureautique ont fortement évoluées avec l’apparition de nouveaux besoins, de nouveaux outils, de nouveaux modèles de déploiement. C’est l’occasion pour l’entreprise de réfléchir à l’évolution de son environnement bureautique et donc répondre aux questions suivantes

  • Quels sont les besoins de l’entreprise en matière de bureautique ?
  • Quelle est la nécessité de migrer l’environnement actuel ?
  • Quelle plate-forme choisir ?
  • Quel est l’intérêt de standardisation sur un seul environnement ?

Dans cette analyse, nous présentons des éléments de réflexion qui peuvent aider à déterminer une stratégie bureautique adéquate pour l’entreprise.

 

En savoir plus »

Catégories :