background preloader

Sensibiliser à la cybersécurité, le serious game CIGREF dans les entreprises

Sensibiliser à la cybersécurité, le serious game CIGREF dans les entreprises
Transformation Numérique et Cybersécurité sont indissociables La transformation numérique est en marche et concerne toutes les strates de l’entreprise et de la société. Cette mutation profonde impacte fortement la sécurité. Transformation numérique et cybersécurité sont donc indissociables ! Pour sensibiliser les collaborateurs (et l’ensemble de l’entreprise), le CIGREF a choisi une approche fortement pédagogique, ludique et impliquante : la conception d’un serious game, baptisé « Keep An Eye Out », afin que chacun apprenne à « devenir ange gardien de la sécurité numérique de son entreprise… ». Après un travail approfondi de conception-réalisation en s’appuyant sur les recommandations de l’ANSSI et la coopération d’auditeurs du cycle de formation à la sécurité numérique « CIGREF-INHESJ », le serious game « Keep an Eye Out » vient de faire son entrée en entreprise ! Quelques singularités du serious game CIGREF Premiers échos et retours d’expérience sur Keep an Eye Out Related:  7.3 - Contribuer à la qualité du système d'informationMAN 35 - Les défis du managementSysteme d'information

Sécurité des usages numériques - former les salariés La sécurité numérique, une préoccupation majeure pour les Dirigeants d’entreprises Ce n’est pas un scoop… les questions de « sécurité numérique » s’affichent souvent dans les médias… Certes, elles frappent les esprits quand des clichés de stars, censés demeurer dans la sphère privée, fuitent et se retrouvent sur le web. Mais ces questions sont une préoccupation majeure et quotidienne pour les dirigeants d’entreprises. Un cycle de spécialisation CIGREF – INHESJ « Sécurité des Usages Numériques » Pour répondre à ces enjeux, le CIGREF, Réseau de grandes entreprises, en partenariat avec l’INHESJ3, propose aux dirigeants un cycle de spécialisation pour « …délivrer les savoir-faire visant l’identification, l’évaluation et la maîtrise de l’ensemble des risques et malveillances liés aux systèmes d’information ». La 5ème session de ce cycle de formation débutera en novembre pour s’achever en juin 2015. Quelle gouvernance de l’Internet ? Le rapport réalisé par les auditeurs de la session 2013-2014

Les RH face aux équipes intergénérationnelles : les 4 principaux défis à relever Deux tendances sont particulièrement notables : l’avènement d’une société de plus en plus tertiaire et l’apparition de ce que l’on appelle communément la Génération Y, née à partir des années 80, et la Génération Z, née après 1995. Ces nouveaux groupes démographiques ont des ambitions professionnelles et extraprofessionnelles que les employeurs doivent comprendre et gérer. Cette situation apparaît plutôt saine et riche de possibilités. Aujourd’hui de nouveaux métiers qui n’existaient pas il y a dix ans sont apparus, tels que les développeurs d’apps, les responsables des réseaux sociaux, les experts de la génération Y, ou encore les concepteurs spécialistes de l’expérience utilisateur… Ces rôles appellent des profils de jeunes enthousiastes, qui maîtrisent la technologie : exactement ce que la Génération Y incarne. Les DRH doivent réfléchir en marketeur Les DRH ont un rôle d’intermédiaire à jouer pour concilier et satisfaire les attentes des deux générations.

Environnement Client/Serveur Septembre 2017 Présentation de l'architecture d'un système client/serveur De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en terme de capacités d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion, etc. Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes. Avantages de l'architecture client/serveur Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité, ses principaux atouts sont : Inconvénients du modèle client/serveur L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles : Fonctionnement d'un système client/serveur Un système client/serveur fonctionne selon le schéma suivant :

Un système d'information 100% cloud, est-ce réaliste aujourd'hui ? Le nombre d'applications disponibles dans le cloud s'accroît de jour en jour. A tel point qu'une entreprise peut aujourd'hui se passer du moindre serveur. De quoi a réellement besoin une entreprise pour fonctionner ? Un logiciel de comptabilité, un outil de gestion de la paie, une CRM, une messagerie pour ses salariés. La question ne se pose déjà plus pour les start-up Ce scénario n'a plus rien de théorique aujourd'hui, c'est même devenu la règle numéro 1 lorsque vous créez une start-up dans la Silicon Valley. Non seulement ces jeunes entreprises se passent d'infrastructure informatique, mais ne pas choisir le cloud est désormais perçu par leurs investisseurs comme une erreur de gestion du dirigeant. L'exemple d'Aldebaran Robotics Autre exemple significatif, celui d'Aldebaran Robotics. Xavier Gendron, fondateur de Bewe, intégrateur Office 365 pour les PME souligne : "Nous sommes en cours de cadrage chez un client avec cet objectif du 100% cloud.

Comment aménager vos bureaux pour encourager le travail collaboratif 1. Pensez usage 40 % de vos salariés considèrent que l'entreprise n'accorde pas assez d'importance à l'aménagement de leurs espaces de travail. Pour être pertinent, un projet de réaménagement doit intégrer, en amont, les attentes et les besoins des salariés, tout en considérant la taille et l'organisation des équipes, leur mode de communication et leurs interactions. La culture de l'entreprise, le profil de ses effectifs et leur tolérance aux nuisances extérieures donnent le cadre d'un puzzle dont les pièces sont multiples (plateaux de différentes tailles, bureaux individuels, cloisons d'isolation et postes de travail). 2. Entre les entreprises clientes ou partenaires, le domicile et les tiers lieux (transports, espaces de coworking, etc.), une grande part des cadres du secteur privé exécutent leur mission depuis deux (74%), voire trois (43%) lieux différents, selon les chiffres de l'Observatoire des évolutions des modes de travail distant (Ipsos-octobre 2014).

Réseaux - Architecture client/serveur à 3 niveaux Mai 2016 Présentation de l'architecture à 2 niveaux L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant rangée en anglais) caractérise les systèmes clients/serveurs pour lesquels le client demande une ressource et le serveur la lui fournit directement, en utilisant ses propres ressources. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir une partie du service. Présentation de l'architecture à 3 niveaux Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre : Etant donné l'emploi massif du terme d'architecture à 3 niveaux, celui-ci peut parfois désigner aussi les architectures suivantes : Partage d'application entre client, serveur intermédiaire, et serveur d'entreprise ;Partage d'application entre client, serveur d'application, et serveur de base de données d'entreprise. Comparaison des deux types d'architecture

FSD : Sécurité des Systèmes d'Information - Principes et enjeux La valeur d'une information est fonction du besoin qu'on en a. Elle est liée à sa confidentialité, son intégrité et sa disponibilité. Les informations se présentent généralement dans un ensemble qu'on appelle "système" parce que chacun des éléments qui le composent est en interrelation étroite avec les autres. Dans la notion de système, il y a la notion de complexité. Le risque est l'éventualité que des menaces exploitent des vulnérabilités pour causer un dommage. La SSI repose sur l'utilisation de quelques techniques comme, l'authentification des utilisateurs, le contrôle d'accès aux ressources, la non-répudiation, l'audit des traces de sécurité, etc. La SSI doit prendre en compte aussi la protection de la sphère privée, classe fonctionnelle des Critères communs (ISO 15408) déclinée en quatre propriétés (FPR Privacy) : Anonymat, Pseudonymité, Non-chaînabilité, Non-observabilité. [Schéma en préparation] Haut de page

Les dirigeants d'entreprises se ruinent-ils la santé ? Les dirigeants d'entreprises s'éreintent-ils ? Selon une enquête menée par Opinion Way pour le compte de MMA et Makheia, 78% des dirigeants d'entreprises s'estiment en bonne santé. Ouf. Des disparités apparaissent néanmoins selon les secteurs d'activité. Ainsi, 61% des agriculteurs jugent être en bonne forme. En revanche, près d'un dirigeant sur deux admet avoir traversé des épisodes de baisses de moral, d'anxiété ou des sautes d'humeur au cours des douze derniers mois. Sur le plan physique, là encore, des différences apparaissent. Un long fleuve tranquille ? Cette fonction de dirigeant, ce choix de l'entrepreneuriat serait-il donc- globalement - un long fleuve tranquille ? L'optimisme est de mise Le jeu en vaut-il la chandelle ?

Enseigner la gestion... Livre blanc - LES 10 ANS DE CEGID EDUCATION Envoi effectué avec succès Se rencontrer et échanger Cegid Education a fêté son Anniversaire avec les acteurs de l'enseignement de la gestion et du numérique ! C'est le 26 mars dernier que Cegid a soufflé les bougies des 10 ans de son programme Education. Cette journée exceptionnelle a rassemblé à Paris enseignants et représentants de l'Education Nationale, de l'Enseignement Supérieur et de l'enseignement privé, autour d'une thématique d'actualité : Transformation numérique : enjeux et défis pour l'éducation La manifestation a été marquée par les interventions de Jean-Michel AULAS, qui est revenu sur l'engagement de Cegid dans le monde de l'Education, et de Patrick BERTRAND, qui a livré sa vision des changements engendrés par l'avènement du numérique. La conclusion fut confiée à l'invité d'honneur, le brillant mathématicien Cedric VILLANI, Médaille Fields en 2010, qui a su embarquer son public dans son univers à la fois pragmatique et visionnaire : passionnant ! Bonne lecture à toutes et tous !

Sécurité du SI - Guide d’hygiène informatique Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données. Le guide vous accompagne dans la sécurisation de votre système d’information Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique. Renforcer la sécurité de son système d’information en 42 mesures Non exhaustives, ces mesures représentent cependant le socle minimum à respecter pour protéger les informations de votre organisation.

Related: