Workplace Experience

Workplace Experience, un challenge pour les entreprises en 2020?

La Workplace Experience correspond à l’ensemble des expériences vécues par un collaborateur au sein d’une organisation. Ces expériences vont être déterminantes pour son épanouissement professionnel, sa capacité à créer de la valeur en agrégeant compétences et connaissances via une collaboration maximisée, et en finalité pour participer à l’atteinte des objectifs de l’organisation. Les clés d’une Workplace Experience réussie La disponibilité d’un environnement de travail unique, quel que soit le périphérique d’accès, que l’utilisateur se situe au sein des locaux de… Lire plus >>

gestion des accès à privilèges - PAM

La gestion des accès à privilèges (PAM), de quoi s’agit-il exactement ?

Si vous travaillez dans l’informatique, vous avez sûrement déjà entendu autour de vous les expressions « gestion des accès à privilèges », « gestion des utilisateurs à pouvoirs », « Privileged Access Management » ou encore « PAM ». Et en définitive, vous restiez muet car vous ne saviez pas précisément de quoi il s’agissait. Ne vous inquiétez pas, dans cet article de blog, vous apprendrez tout ce que vous avez besoin de savoir sur la gestion des accès à… Lire plus >>

Cybersecurity: a cost that generates savings

Cybersécurité : un coût générateur d’économie

Pour les organisations, le déploiement de solutions de cybersécurité représente un coût non négligeable et pourtant indispensable. L’enjeu est d’éviter les cyberattaques (internes ou externes à l’organisation) et donc leurs conséquences financières (parmi d’autres). Ce coût est néanmoins à mettre en perspective avec les économies potentiellement réalisées lorsqu’une cyberattaque échoue grâce aux solutions de cybersécurité déployées par l’organisation cible. Dans leur neuvième étude annuelle « The cost of Cybercrime » [01], Accenture Security et le Ponemon Institute se sont attelés à calculer… Lire plus >>

Password vault

Coffre-fort de mots de passe : son potentiel pour la cybersécurité

Faites-vous partie des 83% d’internautes qui font usage des mêmes crédentiels pour plusieurs sites ? Si la réponse est 011011110111010101101001, cela signifie qu’il serait peut-être temps de réfléchir à utiliser un « coffre-fort » de mot de passe. « Coffre-fort » de mot de passe, késako ? L’utilisation d’un « coffre-fort » ou gestionnaire de mots de passe conserve tous les mots de passe de manière sécurisée. Il permet notamment de créer des mots de passe uniques et robustes pour toutes les applications, pour ainsi… Lire plus >>

The human face of the workplace

Le visage humain de l’environnement de travail

Un monde sans utilisateur ? « Automatisation », « DevOps », « Robotic Process Automation” (RPA), bots, chatbots et autres robots, « intelligence artificielle » (IA), … A en croire certains discours, l’utilisateur va disparaître du paysage : l’omniprésence de l’informatique, appelée « digital », le remplacera tôt ou tard, fera tout à sa place, et même, en fera plus et fera mieux que lui. Décidément, « on est bien peu de chose, et mon ami, le digital, me l’a dit ce matin … ». La dématérialisation va-t-elle aller jusqu’à dématérialiser l’utilisateur ?… Lire plus >>

European Cybersecurity Act

European Cybersecurity Act : Quel processus de certification ?

En 2017, la Commission Européenne a publié un ensemble d’initiatives destinées à renforcer la résilience, la dissuasion et la défense de l’UE face aux cyberattaques. Parmi ces mesures, la proposition de règlement relatif à l’ENISA et à la certification des technologies de l’information et des communications en matière de cybersécurité (European Cybersecurity Act). Ce règlement donne à l’ENISA un mandat permanent et renforce ses compétences en matière de prévention, conseil et coopération. L’European Cybersecurity Act comporte également un deuxième volet… Lire plus >>

intelligence artificielle

L’intelligence artificielle au service de notre cybersécurité ?

Aujourd’hui, chaque interstice de nos métiers est examiné à la lueur du potentiel réel ou fantasmé de l’intelligence artificielle. Notre appétence technologique, qui nous conduit pourtant à dépenser l’équivalent d’un smic pour le dernier téléphone à la pomme, se dilue à la lecture de la nécrologie des métiers impactés. Elle s’assèche en découvrant la capacité de cette science à produire aux Etats-Unis un système permettant que le minois de votre petit dernier, égaré sur une photo, soit instantanément identifié. Elle… Lire plus >>

programmer focused on code blog article

Une solution conforme certes mais efficace également

Ne pas avoir de problèmes est le plus gros problème qui soit.Taiichi ÔNO Le lendemain de l’anniversaire de ma fille aînée, à peine remis du repas gargantuesque donc en pleine digestion depuis 24 heures, on m’a posé des questions (que j’estime pertinentes après réflexion) sur les objectifs finaux d’une évaluation de sécurité : « en quoi une évaluation prouve l’efficacité d’un produit ou d’une solution ? De quoi parles-tu exactement ? Pourquoi parler de conformité et d’efficacité ? En quoi une évaluation de sécurité prouve… Lire plus >>

TISAX, a standard in the automotive industry

TISAX®, un mécanisme de sécurité de l’information dans l’industrie automobile

Le référentiel d’audit sécurité TISAX® permet l’acceptation mutuelle d’évaluations de la sécurité de l’information (réalisées par des tiers de confiance accrédités) dans l’industrie automobile et fournit un mécanisme commun d’évaluation pour, in fine, procéder à des échanges professionnels. Le référentiel TISAX® est déployé par les constructeurs Volkswagen, BMW, Audi, Porsche, Mercedes, Daimler. Des équipementiers comme Continental, Bertrand, Bosch, Magna Steyr utilisent également TISAX® pour vérifier leur sécurité informatique. L’idée générale est de créer de la plus-value suite à des échanges… Lire plus >>

Home Office

Télétravail : comment accéder à son SI d’entreprise de façon sécurisée de chez soi ?

En me rendant au télétravail, je me suis fait télépincer pour excès de vitesse sur l’autoroute de l’information… et ça m’a couté une sacrée téléprune !Philippe GELUCK (« Le tour du chat en 365 jours ») Depuis l’ordonnance Macron de septembre 2017, tout salarié peut demander à effectuer du télétravail. En plus de bouleverser les règles managériales, le télétravail permet une organisation adaptée du temps professionnel par et pour un employé. Rappelons que, par définition, le télétravail est effectué en dehors des locaux… Lire plus >>