Sécuriser le télétravail - secure teleworking

Quelles mesures mettre en œuvre pour sécuriser le télétravail ?

La façon dont les organisations parviennent à sécuriser le télétravail influe aujourd’hui plus que jamais sur la sécurité globale des systèmes d’information. Le télétravail n’est plus un projet ni une exception ponctuelle, il est désormais durablement ancré dans les pratiques des organisations et représente un défi additionnel pour les directions informatiques : il ne s’agit plus d’être en mesure de sécuriser ponctuellement les accès distants d’une certaine population de collaborateurs mais bien d’être capable de sécuriser les accès distants au système… Lire plus >>

Secure Access Service Edge

Secure Access Service Edge : un changement de paradigme

Le monde des réseaux et de la sécurité des réseaux vit, comme toute autre technologie, sa révolution digitale. La traditionnelle vision du « réseau ‘interne’ d’entreprise » (« inside the firewall ») et du « réseau ‘externe’ Internet » a volé en éclats : Internet est devenu le réseau de l’entreprise étendue. Secure Access Service Edge : les tendances qui amènent à un changement de paradigme Le passage d’une architecture « centrée-réseau » (« network-centric ») à une architecture « centrée-utilisateur (« user-centric ») et « centrée-application » (« application-centric ») ». D’un côté, le cloud, et la décentralisation des… Lire plus >>

The human face of the workplace

Le visage humain de l’environnement de travail

Un monde sans utilisateur ? « Automatisation », « DevOps », « Robotic Process Automation” (RPA), bots, chatbots et autres robots, « intelligence artificielle » (IA), … A en croire certains discours, l’utilisateur va disparaître du paysage : l’omniprésence de l’informatique, appelée « digital », le remplacera tôt ou tard, fera tout à sa place, et même, en fera plus et fera mieux que lui. Décidément, « on est bien peu de chose, et mon ami, le digital, me l’a dit ce matin … ». La dématérialisation va-t-elle aller jusqu’à dématérialiser l’utilisateur ?… Lire plus >>

Cloudifier l’incloudifiable !

« Les applications de mon entreprise sont cloudifiables, archi-cloudifiables ». Malheureusement, ce n’est pas en répétant rapidement la phrase dix fois de suite, qu’un miracle se produit. La mise en orbite de son système d’information dans la stratosphère reste un sujet complexe. Certes, si vous partez d’une feuille vierge ou si vous avancez progressivement, le plancher nuageux sera plus bas et la propulsion nécessaire sera d’autant diminuée. La complexité est aujourd’hui de mieux en mieux maîtrisée avec des solutions efficaces… Lire plus >>

Histoire d’ubérisation

L’usage du mot “ubériser” devrait être une source inépuisable d’amusement pour un Molière contemporain. Aujourd’hui tout nouveau produit sous réserve qu’il ait un soupçon de numérique se verra attribuer l’étendard de l’ubérisation qui, à sa seule vue, terrorise immédiatement les concurrents arc-boutés sur des méthodes archaïques et crée l’admiration des foules tombant en pâmoison devant autant d’audace créative. Ne souriez pas, bientôt, le terme sera généralisé jusque dans nos cours d’écoles ! Imaginons dans quelques temps, le soir venu, la… Lire plus >>