background preloader

DERNIERS ARTICLES

Facebook Twitter

 Licenciement d’un salarié pour usage de logiciel sans licence   Sécurité numérique de l’entreprise… Un serious game ! Devenir ange gardien de la sécurité numérique de son entreprise… le serious game « Keep an Eye » Si la Data, « big ou smart, voire quantique », est aujourd’hui quasi unanimement considérée comme le nouvel « or noir » pour l’entreprise, elle en est ainsi d’autant plus convoitée, donc vulnérable !

Sécurité numérique de l’entreprise… Un serious game !

Aucun système d’information n’est plus à l’abri d’une intrusion… C’était déjà le maitre mot circulant aux Assises de la Sécurité des SI début octobre 2013. C’est pourquoi le CIGREF, très impliqué dans la sécurité des usages numériques, travaille à l’élaboration d’un outil permettant de faire passer la culture du risque en entreprise. Hacknowledge-Contest. BYOD : quelles sont les bonnes pratiques. Qu’est ce que le « Bring Your Own Device » (BYOD) ?

BYOD : quelles sont les bonnes pratiques

L’acronyme « BYOD » est l’abréviation de l’expression anglaise « Bring Your Own Device » (en français : « Apportez Votre Equipement personnel de Communication » ou AVEC) qui désigne l'usage d'équipements informatiques personnels dans un contexte professionnel. Il peut s’agir par exemple d’un salarié qui, pour se connecter au réseau de l’entreprise, utilise par exemple un ordinateur, une tablette ou son smartphone personnel. Les outils personnels ne peuvent être utilisés qu’à titre subsidiaire dans un cadre professionnel Le droit du travail impose à l’employeur de fournir à ses employés les moyens nécessaires à l’exécution de leurs tâches professionnelles. L’utilisation d’outils informatiques personnels à des fins professionnelles ne permet pas de s’affranchir de cette obligation. La sécurité des données. Renault : « avoir une vision 360° du client est une illusion de l’esprit aujourd’hui. Renault a construit un référentiel unique de ses clients en France.

Renault : « avoir une vision 360° du client est une illusion de l’esprit aujourd’hui

L’enjeu est désormais de le connecter aux multiples sources d’information. Pour le constructeur automobile, 2015 est l’année de la transformation digitale transverse. C’est ce que décrit Patrick Hoffstetter son Chief Digital Officer. Renault place la personnalisation de la relation client au cœur de sa transformation digitale. Quelles applications concrètes pour le Big Data? Le Big Data est le nouveau mot à la mode en matière de numérique.

Quelles applications concrètes pour le Big Data?

Les professionnels s’interrogent toutefois sur les applications concrètes que le Big Data peut avoir pour leur entreprise. Quelles sont-elles ? Peut-on proposer un cadre de référence pour mieux comprendre l’utilité du Big Data ? Voici une grille d’analyse. Le Big Data : la résultante d’une nouvelle nature des données et de l’architecture en réseau. Comment la transformation du système d'information impacte l'organisation. Technologies Le 28/11/2014 Avec le passage de l’organisation 2.0 à l’organisation intelligente, dite 3.0, le système d’information (SI) est touché de plein fouet.

Comment la transformation du système d'information impacte l'organisation

Plusieurs scenarii/processus peuvent montrer l’impact que peut avoir cette transformation tant en interne qu’en externe pour une organisation. La schéma ci-dessous indique la place du SI dans l’écosystème de l’organisation : A l’intérieur de l’organisation, la transformation touche essentiellement : - la fonction de la Direction des Systèmes d’Information (DSI) : elle se transformerait au niveau de la gestion du parc informatique (i.e. . - le fonctionnement interne de l’organisation (au niveau de toutes les activités : achat, stock, production, comptabilité, etc.). Les données numériques : un enjeu d'éducation et de citoyenneté. 20/05/2014 Audition de Mme Isabelle FALQUE-PERROTIN, Présidente de la Commission nationale de l'informatique et des libertés (CNIL) 28/05/2014 Audition de M.

Les données numériques : un enjeu d'éducation et de citoyenneté

Henri VERDIER, Directeur d'ETALAB 11/06/2014 Audition de M. Frédéric BARDEAU, co-fondateur de simplon.co puis échange sur les premières auditions 25/06/2014 Audition de M. E-commerce : les Français dépensent de plus en plus sur Internet. 36,5 milliards d'euros, tel est le montant prévu de dépenses sur Internet pour l'année 2015 en France.

E-commerce : les Français dépensent de plus en plus sur Internet

Un chiffre en constante augmentation puisqu'il s'élevait à 31 milliards "seulement" en 2014. Pour cette année, les ventes en ligne devraient ainsi représenter quelque 8% des ventes au détail en France. Les acheteurs français dépensent en moyenne près de 60 euros par achat en ligne, ce qui représenterait 1002 euros pour 2015, contre 908 euros en 2014. Des dépenses annuelles globalement en augmentation partout en Europe, aux États-Unis et au Canada. Nos supports d'informations. Quand les géants du Net se mettent à la logistique... La logistique reste le talon d’Achille du e-commerce Bits contre atomes.

Quand les géants du Net se mettent à la logistique...

Numérique contre physique. Dans la Longue Traîne (2004), Chris Anderson énonçait les avantages du premier sur le second : dans un monde physique où l’offre est limitée par des contraintes matérielles, l’objectif des distributeurs est de minimiser le stock immobilisé et maximiser la rentabilité de chaque m2. La rareté de l’espace impose la rareté du choix. Le nombre de produits en vente est limité. L'Union européenne lève les obstacles à l'identification numérique. Toute l'actualité "Juridique" Edition du 15/10/2014 - par Bertrand Lemaire Un règlement européen prévoit une validité européenne aux signatures électroniques et aménage singulièrement la réglementation sur le sujet de l'identification numérique.

L'Union européenne lève les obstacles à l'identification numérique

Le règlement européen eIDAS (Electronic Identification And trust Services) a été adopté le 23 juillet 2014 par le Conseil de l'Union Européenne et publié le 28 août au journal officiel de l'Union Européenne sous la référence 910/2014, le faisant entrer en vigueur ces jours-ci. Il renouvelle la réglementation de 1999 sur la signature électronique et, au delà, l'identification numérique à l'échelle européenne. INTELLIGENCE ÉCONOMIQUE - Compétition digitale : pourquoi Google agace? L'apprentissage du code informatique sera proposé au primaire en septembre. L'enseignement du langage informatique sera proposé en primaire dès la rentrée de manière facultative, annonce au Journal du dimanche (édition du 13 juillet) le ministre de l'éducation nationale Benoît Hamon.

L'apprentissage du code informatique sera proposé au primaire en septembre

Il souhaite que soit proposée « en primaire une initiation au code informatique, de manière facultative et sur le temps périscolaire. Nous avons lancé le 19 juin un appel aux associations pour structurer une offre nationale », précise-t-il. Lire : Faut-il enseigner le code informatique à l'école ? « Cette initiation devrait être inscrite dans les programmes du second degré », selon le ministre, qui considère que « certains professeurs pourraient, plus naturellement que d'autres, être des pédagogues du code : les professeurs de technologie et de mathématiques ». Un serious game pour comprendre la crypto. Culture scientifique Léo Ducas-Binda (Cascade), Thierry Viéville et Laurent Viennot (référents médiation scientifique), et le service communication du centre se sont associés pour créer le serious game Cryptris.

L’objectif : faire comprendre à quoi sert la cryptographie et dans quel contexte elle intervient. Échanger des informations secrètes sur Internet ? C’est possible grâce au chiffrement. Prouver son identité numériquement ? Le droit à l'oubli. Notre infographie du vendredi est proposée aujourd'hui par le site Reputation Squad et propose quelques informations récapitulatives sur la notion de droit à l'oubli, revenue sur le devant de la scène depuis quelques mois suite aux démêlés de Google avec la Cour de justice européenne : définitions, dates-clés, périmètre d'actions et divers explications qui mériteraient certainement d'être encore plus fouillées mais qui ont le mérite de poser les jalons principaux de ce concept parfois si abscons (cllquez sur l'image pour en obtenir une version agrandie) : Saga Bluetouff : qu’est-ce qu’un délit d’entrave à un SI ? Par Claudia Weber et Arthur Duchesne, Avocats.

Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Articles divers Par Claudia Weber et Arthur Duchesne, Avocats. - lundi 21 juillet 2014 La saga relative aux démêlés judiciaires d’un internaute ayant téléchargé des données confidentielles laissées en libre accès sur internet oblige aujourd’hui les juges à rechercher un équilibre entre l’insécurité juridique dans laquelle peuvent être placés les internautes lors de leur navigation et l’obligation forte qui pèse sur les entreprises et organismes en matière de sécurisation de leurs SI [1].

En l’espèce, un particulier connu sous le pseudonyme Bluetouff effectuait des recherches sur le moteur de recherches « Google » lorsqu’il a été orienté vers une page extranet de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (« ANSES »).  Aspiration de données personnelles sur internet pour annuaires en ligne : collecte déloyale  

RSSI, préparez-vous à l’arrivée du responsable du risque numérique. En 2015, un nouveau responsable va arriver dans l’entreprise, le responsable du risque numérique (Digital Risk Officer), annonce le cabinet d’analystes Gartner. Des défaillances des services Et d’ici 2017, un tiers des grandes entreprises auront un responsable du risque numérique lorsqu’elles ont des activités numériques. Cette gestion du risque numérique s’impose d’autant plus que selon Gartner, 60% des entreprises ayant des activités numériques souffriront en 2020 d’importantes défaillances de leurs services à cause de l’incapacité des équipes de la sécurité informatique à gérer les risques spécifiques au numérique, en particulier ceux issus de l’internet des objets. Le responsable du risque numérique devra posséder un mélange de perspicacité et de compréhension du business, et un minium suffisant de connaissance techniques pour évaluer et formuler des recommandations pour gérer les risques touchant les activités numériques de l’entreprise.

Gestion des mails au travail : où est la frontière professionnel/privé ? Bien souvent, les salariés ont recours à la fonction "transfert" pour s'envoyer des documents vers leur boîte mail privée lorsqu'ils souhaitent en conserver une copie électronique. Si cette action semble a priori anodine, elle est dans les faits extrêmement encadrée et peut déboucher sur un licenciement pour faute, reconnu par les tribunaux. Règlement intérieur et clause de confidentialité.

La mésaventure est arrivée à un salarié : il s'était transféré 261 courriels de son adresse professionnelle à son mail privé. Mais le règlement intérieur interdisait cette manipulation et son contrat de travail était soumis à une clause de confidentialité. PROCESSUS ET NORMES. Les normes de management et d'assurance qualité ont été développées à partir des années 50 dans les grands pays industriels et dans les différents secteurs d'activité, principalement dans le domaine militaire, nucléaire, aéronautique, spatial et médical. A partir de 1970, des normes nationales sont élaborées et un comité technique ISO est crée en 1979, chargé de l'élaboration de la série des normes de management et d'assurance qualité. Approche processus. 1 - Définition du processus.

JEUX FORMATIONS et GLOSSAIRES

Déclaration Cnil concernant DCP. Mardi 23 avril 2013 Cour de cassation Chambre sociale Arrêt du 23 avril 2013. WORKFLOW. Les 4 révolutions du web — Documentation (CDI) Les PME et Internet - Infographie barometre 2013 e-commerce des PME. Plus de la moitié des petites entreprises commerciales de moins de 50 salariés sont désormais présentes sur Internet ! 52% des entreprises de moins de 50 salariés sont aujourd’hui présentes sur le Net. 2013 : naissance du marché du Big Data ? Les DSI qui font avancer le numérique en France… Au palmarès 2012 des 100 personnalités du magazine 01 Business et Technologies. COMPETITION et INNOVATION. Comment fonctionne un marché virtuel ? FRONTIERES DE L'ENTREPRISE. L'entreprise numérique. L'e-procurement et la fonction achat. E-business.

Réussir son CRM. SECURITE DU SI !! Pour la 12ème année, viennent de se tenir les Assises de la Sécurité des SI à Monaco, grand rendez-vous annuel des professionnels de la SSI (sécurité des systèmes d’information). Mobile data, BYOD, mobilité, protection des devices, protection des donnés, Big Data, réseaux, cloud computing… les sujets de réflexion ne manquaient pas pour nourrir les conférences plénières, les tables-rondes entre experts et autres ateliers permettant à toute la communauté d’échanger. Innovation et sûreté numérique pour renforcer la compétitivité des entreprises. Principes de fonctionnement d'une organisation.