écologie digitale

4 façons de favoriser l’écologie digitale au sein de son organisation

Si le numérique représente environ 4% des émissions de gaz à effet de serre, la notion d’écologie digitale nous rappelle qu’il ne s’agit pas d’une fatalité et qu’il est possible de réduire son empreinte environnementale. Vecteur de pollution, le numérique fournit également de nombreux outils qui permettent de limiter la pollution d’autres secteurs d’activités, tant et si bien qu’il est aujourd’hui considéré comme l’une des solutions aux enjeux environnementaux. Les impacts environnementaux du numérique De l’extraction des ressources essentielles aux… Lire plus >>

Secure Access Service Edge

Secure Access Service Edge : un changement de paradigme

Le monde des réseaux et de la sécurité des réseaux vit, comme toute autre technologie, sa révolution digitale. La traditionnelle vision du « réseau ‘interne’ d’entreprise » (« inside the firewall ») et du « réseau ‘externe’ Internet » a volé en éclats : Internet est devenu le réseau de l’entreprise étendue. Secure Access Service Edge : les tendances qui amènent à un changement de paradigme Le passage d’une architecture « centrée-réseau » (« network-centric ») à une architecture « centrée-utilisateur (« user-centric ») et « centrée-application » (« application-centric ») ». D’un côté, le cloud, et la décentralisation des… Lire plus >>

terminal client léger

Rendre le poste d’administration incorruptible avec un terminal client léger durci

Le terminal permettant aux administrateurs d’accéder au réseau d’administration est un élément clé de la sécurisation globale des systèmes d’information des organisations. Une éventuelle corruption de ce terminal est un risque majeur pour les entreprises. L’utilisation d’un terminal client léger durci communiquant avec des postes virtuels d’administration permet de tirer parti de l’architecture spécifique et sécurisée d’un terminal client léger durci tout en bénéficiant des fonctionnalités des solutions de PAM (Privileged Access Management) grâce à la virtualisation. Les prérequis à… Lire plus >>

gestion des accès à privilèges - PAM

La gestion des accès à privilèges (PAM), de quoi s’agit-il exactement ?

Si vous travaillez dans l’informatique, vous avez sûrement déjà entendu autour de vous les expressions « gestion des accès à privilèges », « gestion des utilisateurs à pouvoirs », « Privileged Access Management » ou encore « PAM ». Et en définitive, vous restiez muet car vous ne saviez pas précisément de quoi il s’agissait. Ne vous inquiétez pas, dans cet article de blog, vous apprendrez tout ce que vous avez besoin de savoir sur la gestion des accès à… Lire plus >>

parc informatique

Comment réduire le coût et l’empreinte environnementale de son parc informatique ?

Pour certaines organisations et en particulier dans celles du secteur tertiaire, la gestion du parc informatique peut représenter un coût non négligeable, aussi bien à l’achat, qu’à l’usage (consommation énergétique, maintenance, etc.) et après quelques années d’utilisation, leur mise au rebut devient source de pollution (malgré l’obligation de recyclage du matériel informatique, tout équipement a une certaine part de composants non recyclables [01]). Il existe néanmoins une solution qui permet d’adresser ces différents enjeux pour en réduire leurs impacts : la… Lire plus >>

The human face of the workplace

Le visage humain de l’environnement de travail

Un monde sans utilisateur ? « Automatisation », « DevOps », « Robotic Process Automation” (RPA), bots, chatbots et autres robots, « intelligence artificielle » (IA), … A en croire certains discours, l’utilisateur va disparaître du paysage : l’omniprésence de l’informatique, appelée « digital », le remplacera tôt ou tard, fera tout à sa place, et même, en fera plus et fera mieux que lui. Décidément, « on est bien peu de chose, et mon ami, le digital, me l’a dit ce matin … ». La dématérialisation va-t-elle aller jusqu’à dématérialiser l’utilisateur ?… Lire plus >>

TISAX, a standard in the automotive industry

TISAX®, un mécanisme de sécurité de l’information dans l’industrie automobile

Le référentiel d’audit sécurité TISAX® permet l’acceptation mutuelle d’évaluations de la sécurité de l’information (réalisées par des tiers de confiance accrédités) dans l’industrie automobile et fournit un mécanisme commun d’évaluation pour, in fine, procéder à des échanges professionnels. Le référentiel TISAX® est déployé par les constructeurs Volkswagen, BMW, Audi, Porsche, Mercedes, Daimler. Des équipementiers comme Continental, Bertrand, Bosch, Magna Steyr utilisent également TISAX® pour vérifier leur sécurité informatique. L’idée générale est de créer de la plus-value suite à des échanges… Lire plus >>

externalisation de l'administration de son SI

Est-il possible d’externaliser l’administration de son SI ?

Comme indiqué dans quelques-uns de mes articles publiés sur le blog de Systancia ([01], [02]) ou sur mon compte LinkedIn, la sécurité informatique n’est pas une alternative et se doit d’être un axe stratégique pour toute organisation. En effet, à mon sens, la sécurité informatique est essentielle et primordiale afin, entre autres, de protéger le patrimoine informationnel d’une organisation. Intéressons-nous aujourd’hui uniquement à l’externalisation (aussi appelée outsourcing) de l’administration d’un réseau ou d’une partie d’un réseau. En effet, par manque… Lire plus >>

Le concept de Cleanroom pour une administration sécurisée et sécurisante

Un bastion est un ouvrage militaire lié à une fortification faisant saillie sur l’enceinte d’une place forte. Nous pouvons extrapoler, dans le domaine informatique, le terme « bastion » à un hôte exposé au réseau externe (non réputé de confiance). En règle générale, un bastion informatique vise à protéger un réseau ou une partie d’un réseau de menaces extérieures ; il constitue en conséquence l’élément le plus exposé, celui qui est susceptible de subir un maximum d’attaques de la part d’agents menaçants externes…. Lire plus >>

Home Office

Télétravail : comment accéder à son SI d’entreprise de façon sécurisée de chez soi ?

En me rendant au télétravail, je me suis fait télépincer pour excès de vitesse sur l’autoroute de l’information… et ça m’a couté une sacrée téléprune !Philippe GELUCK (« Le tour du chat en 365 jours ») Depuis l’ordonnance Macron de septembre 2017, tout salarié peut demander à effectuer du télétravail. En plus de bouleverser les règles managériales, le télétravail permet une organisation adaptée du temps professionnel par et pour un employé. Rappelons que, par définition, le télétravail est effectué en dehors des locaux… Lire plus >>