background preloader

Sécurité numérique de l’entreprise… Un serious game !

Sécurité numérique de l’entreprise… Un serious game !
Devenir ange gardien de la sécurité numérique de son entreprise… le serious game « Keep an Eye » Si la Data, « big ou smart, voire quantique », est aujourd’hui quasi unanimement considérée comme le nouvel « or noir » pour l’entreprise, elle en est ainsi d’autant plus convoitée, donc vulnérable ! Aucun système d’information n’est plus à l’abri d’une intrusion… C’était déjà le maitre mot circulant aux Assises de la Sécurité des SI début octobre 2013. C’est pourquoi le CIGREF, très impliqué dans la sécurité des usages numériques, travaille à l’élaboration d’un outil permettant de faire passer la culture du risque en entreprise. Aujourd’hui, très sollicité à la fois par l’impatience des entreprises fortement impliquées dans la sécurité de leur SI et par les médias1, le CIGREF lève un coin du voile et nous fait découvrir le teaser de « Keep an Eye », alors même que le jeu aborde la dernière ligne droite de sa réalisation… La philosophie du serious game « Keep an Eye » en quelques mots Related:  A4.11 LES ÉLÉMENTS DU SI

Le Conseil d’état veut encadrer l’usage des algorithmes prédictifs L’usage des algorithmes doit être encadré. Le Conseil d’Etat s’inquiète des algorithmes prédictifs et des moteurs de recherche. Il propose trois méthodes pour réaliser leur encadrement dans un volumineux rapport 2014 sur le numérique et les droits fondamentaux (400 pages), publié le 9 septembre. Responsabilisation Ces méthodes sont fondées sur la responsabilisation des individus et l’accroissement de leurs capacités d’action. Il s’agit d’accroitre la transparence sur les classements proposés par les moteurs de recherche ou les plateformes, et de donner le droit de faire valoir ses observations sur l’application d’un algorithme prédictif. Pour le Conseil d’état, ces algorithmes sont des sources de risques pour l’exercice de nos droits fondamentaux. « Face aux risques qu’ils présentent, il convient de définir un véritable droit des algorithmes prédictifs » affirme l’étude. Enfermement Dès lors, l’étude du Conseil d’État propose trois méthodes d’encadrement. Transparence

Comment le big data peut aider les banques à reconquérir leurs clients Près de 42 milliards de dollars. Ce devrait être le poids, en 2018, du marché mondial des technologies et services liés au "big data", un montant qui représente une croissance annuelle de 26,4% en moyenne, selon une étude publiée le 15 septembre par le cabinet IDC. Mais qu'est-ce donc que le big data ? Cette terminologie - qui fait débat car elle est inspirée du Big Brother du roman 1984 de George Orwell - a pour signification la collecte et l'analyse des énormes masses de données générées par l'explosion de l'usage d'Internet. Dans quel but ? Avec Internet, les clients ont pris l'avantage dans la relation bancaire S'il est un secteur au sein duquel le big data pourrait faire merveille, c'est bien celui de la banque. Ensuite, les banques sont aujourd'hui à un tournant dans leurs relations avec leurs clients. "Avec l'usage d'Internet, la communication entre les banques et leurs clients s'est complètement inversée. Un taux de bancarisation de 98% en France

CLIM'WAY Paris VPN - Réseaux Privés Virtuels (RPV) Mars 2017 Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation. Ces réseaux sont de plus en plus souvent reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Il arrive ainsi souvent que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du personnel géographiquement éloignées via internet. Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance, ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents opérateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le réseau soit écouté par un utilisateur indiscret ou même détourné. Fonctionnement d'un VPN Les protocoles de tunnelisation Le protocole PPTP Le protocole L2TP

Données de navigation des internautes: les entreprises peinent à en tirer de la valeur client Actuellement, le Big Data concerne essentiellement les données de navigation des internautes. Seuls les re-targeteurs ou les régies digitales s’en servent vraiment. Les entreprises peinent à en tirer une valeur quelconque pour animer leur base de clients ou convaincre leurs prospects. La révolution viendra du monde publicitaire qui se doit d’investir massivement dans les Data Analytics. Telle est l’opinion de Eric Janvier, Chief Data Officer de Numsight. Le Big Data dépasse tous les phénomènes médiatiques auxquels nous avons été confrontés depuis une dizaine d’années. Les Big Datas ne sont pas si Big Les datas sont-elles si Big de nos jours? Par exemple, le secteur star des années 2000 est sans aucun doute la téléphonie mobile. Pas de croissance Un autre secteur intéressant pour cette analyse est le secteur de la distribution traditionnelle. Les traces de navigation La révolution des Ad Exchange Le comportement des utilisateurs Délégation aux retargeteurs Réduire les frais de stockage

Management du SI Système d'information Le DSI nouveau est arrivé Management du Système d'Information, Gouvernance, Technologies du SI, CRM, Social CRM, ERP, Cloud et Mesure de la performance... Depuis déjà une bonne quinzaine d'années, on ne cesse d'annoncer l'avènement de la nouvelle DSI, Direction des Systèmes d'Information, véritable levier de l'avantage concurrentiel. Il est vrai qu'après pas mal d'hésitations, la mutation est enfin en marche. Atout stratégique et gouvernance Pour que la DSI soit la carte d'atout de la stratégie d'entreprise, il convient de rebâtir, et ce depuis les fondamentaux, ses principes de fonctionnement puis de préciser son rôle, voire sa mission au sein de l'organisation et de ses partenaires. IT management et lisibilité des technologies Pour que l'alignement des technologies de l'information sur la stratégie d'entreprise soit une réalité, encore faut-il que ces premières soient suffisamment "lisibles" pour l'ensemble des acteurs concernés. Management du SI, les technologies en oeuvre Le mot du jour

Jeux sérieux - Académie-Toulouse Mercredi 10 juillet 2013, par Fanny Hervé Voici le compte-rendu de l’exploitation du jeu sérieux "Secret Cam" en classe de STS Tourisme. Ce rapport comprend : la description des objectifs de l’expérimentation les modalités d’intégration du jeu dans le scénario pédagogique l’analyse des intérêts et limites pédagogiques la perception du jeu par les étudiants une synthèse Toute remarque est bienvenue ! Bonne lecture (...) Lire la suite » Mercredi 5 décembre 2012, par D. Secretcam est un jeu de simulation comportementale. Lundi 19 novembre 2012, par Fanny Hervé Bonjour à toutes et à tous, Voici la grille d’analyse du jeu sérieux "Disney Stars", qui consiste à vous plonger dans le monde féérique de Disney, pour une simulation de situation d’accueil et de ventes de produits touristiques (transports, hébergements, options...)...très réaliste ! Lundi 19 novembre 2012, par IA-Tice Lundi 11 juin 2012, par D. Jeudi 7 juin 2012, par Fanny Hervé Lundi 21 mai 2012, par D. Lire la suite »

Tutoriel utiliser un disque dur sur un pc distant par VPN Ce tutoriel fut créé en raison du peu d'informations données sur le VPN sur Internet, L'auteur ayant lui-même cherché à créer ce type d'architecture réseau, ce qui fut une tâche plutôt difficile... Vous avez un pc A qui est connecté à internet. Vous vous trouvez, par exemple pour un déplacement, à l'autre bout du globe, avec un pc B, qui est connecté à Internet aussi. Sur votre pc B, vous allez pouvoir afficher le disque dur du pc A dans le poste de travail et l'utiliser comme s'il était présent physiquement dans le pc B. - L'ensemble du tutoriel a été effectué sous Windows Xp Pro Sp2 sur les 2 machines. 3. Afin de rendre les choses un peu plus pimentées... 4. PC connecté directement à Internet par Freebox en Ethernet, modes routeur/wifi OFF. - Pour commencer, pour plus de sécurité, votre compte Windows XP doit être protégé par mot de passe. - Comme Windows vous le demande, redémarrez votre machine. Validez et terminez. 7.1 Partage de fichiers avancé 7.2 Partage de fichiers simple

L’Oréal planche sur la convergence technologique de ses plateformes digitales Le groupe L’Oréal a nommé en mars dernier une Chief Digital Officer. La responsable – membre du Comex – doit combiner l’esprit entrepreneurial des entités du groupe avec un minimum de convergence technologique pour ses initiatives digitales. La feuille de route concrète sera définie le 11 Juillet avec le PDG du groupe. Comment conserver l’énergie entrepreneuriale des vingt huit marques constituant l’Oréal et disposer d’un minimum de convergence technologique pour gagner en efficacité ? C’est tout l’enjeu de la mission qui a été confiée à Lubomira Rochet, Chief Digital Officer, directrice digitale, de L’Oréal, et membre du Comex du groupe. Un minimum de convergence technologique « Chez L’Oréal, l’entrepreneuriat n’est pas un vain mot. Des initiatives ont déjà été initiées à la fois sur la partie contenu et sur la partie commerce. Passer à une société associant services et produits Une plateforme technique capable de monter en charge La Chief Digital Officer siège au Comex de L’Oréal

Comment utiliser le cloud sans risque Stocker films, photos, musique et données en ligne, c'est pratique. Mais ça peut aussi être imprudent. Nos conseils pour profiter du cloud, sans nuages. Les chiffres donnent le vertige : fin 2014, il y avait environ 300 exabytes de données stockées dans le cloud au niveau mondial, soit 7% des données produites sur terre. L'équivalent de 450 milliards de DVD, de 90.000 milliards de photos ou de MP3 ou encore de 37 milliards de milliards de pages de texte ! On estime qu'un Européen sur cinq utilise déjà le cloud pour sauvegarder des fichiers et les partager. Côté entreprises, le cloud permet de recourir à des logiciels en ligne, sans avoir à les installer sur l'ensemble des postes des utilisateurs. 1. Globalement, oui. 2. Le cloud n'étant pas infaillible, toute donnée potentiellement sensible ne devrait pas s'y trouver. 3. Dans d'immenses data centers répartis sur quatre continents. 4. Non, certains ont même démontré leur légèreté. 5. 6. 7. 8. Le cloud ne fonctionne qu'avec Internet. 9.

Mission Knut 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

Related: