Tous les articles Web & Tech
Mars 2020
-
Compromission d'emails professionnels : dans les coulisses d'une menace estimée à plus de 1.6 milliards d'euros par an.
Chronique de Loïc Guézo, Proofpoint
Les cyberattaques ciblant les messageries professionnelles déconcertent même les entreprises les plus aguerries. A ce jour, ces attaques dites BEC (Business Email Compromise) sont considérées comme le problème le plus coûteux de la cybersécurité et font régulièrement les gros titres à travers le monde, avec des signalements recensés dans plus de 150 pays. -
Une meilleure cyber-résilience en cinq étapes vitales
Chronique de Bahaaldine Azarmi, ELASTIC
A une époque où les cyber menaces se multiplient, la façon d'y répondre, de s'adapter et de tirer parti de l'expérience est déterminante. Une erreur de stratégie de sécurité pourrait avoir un grave impact sur la réputation d'une marque, la fidélité des clients et les résultats financiers. C'est pourquoi les organisations regardent de plus en plus au-delà de la cybersécurité pour se concentrer sur la cyber-résilience.
-
Coronavirus : le trafic vocal sur mobile explose de 100% chez Orange
Face à l'épidémie de Covid-19, l'opérateur affirme au JDN que ses réseaux ont bien tenu, en particulier pour Internet, la télévision et l'OTT. Le point sur son plan de continuité d'activité.
-
Parts de marché du haut et très haut débit en France
Fin 2019, Orange représente 41,6% des abonnements haut débit et très haut débit en France. Free est deuxième avec 22,2% de part de marché.
-
Les nouveaux formats mobiles A2P
Chronique de Fabien Andraud, smsmode
Si en 2019, WhatsApp Business a fait une entrée remarquée, les entreprises disposent de divers moyens pour communiquer avec leurs clients. Ces API apportent leur lot de spécificités, de nouveaux usages et de révolutions en matière de communication mobile, détrônant les traditionnels SMS et mails.
-
10 conseils pour capitaliser sur la gestion des services et faciliter le télétravail
Chronique d'Ian Aitchison, Ivanti
Avec les mesures de confinement, le télétravail est désormais obligatoire, et de nombreux services IT ne s'y étaient probablement suffisamment pas préparés.
-
Coronavirus : la fibre trop peu déployée pour soutenir le télétravail
En France, seules 20% des connexions Internet haut débit sont assurées par la fibre optique et aucun raccordement ne pourra être effectué au deuxième trimestre 2020.
-
E-commerce attention : Les pirates utilisent des domaines d'imitation pour dérober les données de vos clients
Chronique de Jing Xie, VENAFI
De plus en plus de consommateurs font appel à Internet pour se procurer leurs biens de consommation quotidienne? Durant la période des fêtes 2019, les ventes en ligne ont progressé de 13,6 %, en parallèle avec l'activité des cybercriminels. Les commerçants doivent être sensibilisés à la recrudescence continue des domaines d'imitation et à la manière dont les sites recourent aux outils de sécurité pour paraître légitimes afin de pouvoir combattre l'essor des sites usurpant l -
Le partage des responsabilités : clé de voute pour la sécurité du cloud
Chronique de Laurent Maréchal, Skyhigh Security
" D'ici 2025, pas moins de 99 % des incidents de sécurité liés au cloud seront imputables au client. " Gartner tire la sonnette d'alarme quant à l'importance du partage des responsabilités en matière de sécurité cloud. Cet avertissement sous-entend que les organisations elles-mêmes – et non pas les fournisseurs de services cloud – doivent veiller à la pertinence de leur approche en matière de sécurité. -
Authentification : ouvrir le champ des possibles grâce à la biométrie
Chronique de Guillaume Partenet, ReachFive
Déverrouiller son smartphone avec ses empreintes digitales ou via un système de reconnaissance faciale, la biométrie sur le mobile gagne du terrain et fait désormais partie intégrante de notre vie. Elle a même très probablement déjà contribué à la simplifier ou à la sécuriser. -
Enjeux des protections physique et logique en sécurité des systèmes d'information
Chronique de Jean Langlois-Berthelot, SciencesPo
Etant donné leur importance vitale, on pourrait aisément imaginer que le fonctionnement des protections physique et logique en SSI, sécurité des systèmes d'information, est largement connu par les managers des entreprises. Généralement ce n'est pas le cas. Cette synthèse est une mise en texte d'une présentation effectuée à l'ESSEC Business School. -
DevSecOps : 6 étapes pour réussir sa transition
-
Le changement de l'intérieur : surmonter les obstacles de la transformation numérique dans le secteur public
-
Covid-19 : comment préparer son infrastructure IT au télétravail généralisé
Chronique de Claire Kago, Paessler
La pandémie de coronavirus démontre qu'il est essentiel pour une entreprise d'être techniquement prête à l'adoption massive du télétravail. La supervision IT fait partie des outils clés pour une administration sereine. -
L'architecture en microservices, pour un développement rapide et fluide
Chronique de Didier Durand, Lzlabs
Face à la nécessité d'être agile tout en composant avec la complexité croissante des applications, les architectures logicielles à base de microservices montent en puissance. -
Face au Covid-19, comment déployer une digital workplace en urgence ?
Avec le coronavirus, le télétravail n'est plus une option. Quels outils mettre en place ? Avec quel niveau de sécurité ? Quelles sont les bonnes pratiques dans les grands groupes ? Réponses.
-
Covid-19 : les données privées et de localisation au service de la surveillance de la pandémie… et des populations
Chronique de Florence Bonnet, TNP CONSULTANTS
Au sein de l'Union Européenne mais aussi dans plusieurs autres pays à travers le monde, les états ont mis en place diverses solutions de surveillance pour suivre l'évolution de l'épidémie de coronavirus.
-
Un cercle vicieux : l'économie du ransomware
Chronique de Jan Van Vliet, Digital Guardian
Depuis le milieu des années 2000, les ransomwares constituent l'un des piliers du paysage des cybermenaces. Ils sont utilisés pour tout cibler, des particuliers aux multinationales en passant par les PME. Au cours des dernières années, la popularité des ransomwares déclinait en même tant que le monde prenait la cybersécurité plus au sérieux. De ce fait, les criminels se sont tournés vers des formes d'attaque nouvelles et plus avancées, telles que le crypto-jacking. -
6 conseils pour optimiser la gestion des télétravailleurs en période d'épidémie
Chronique d'Alex Willis, BlackBerry
Les cas de coronavirus se multiplient à travers le monde et les gouvernements avertissent les citoyens de la probabilité que la maladie se propage davantage : il est temps que toutes les entreprises mettent en place des solutions face à cette crise.
-
Sécurité des terminaux : comment répondre aux menaces de plus en plus complexes
Chronique de John Shier, Sophos
Face aux systèmes complexes dans les entreprises, la sécurité des terminaux est devenu un sujet d'importance majeure. La plupart des logiciels de sécurité Endpoint permettent de parer à des menaces connues et inconnues en utilisant différentes technologies. Le blocage de menaces connues est la mission traditionnelle des logiciels de sécurité, via des antivirus par exemple. -
Jérôme Notin (Cybermalveillance) : "Les hackers s'adaptent à l'actualité du coronavirus pour perpétrer leurs méfaits"
Le directeur général de ce groupement public-privé, qui accompagne particuliers et entreprises dans leur démarche de cybersécurité, fait le point sur l'évolution de la menace cyber engendrée par le Covid-19.
-
Mon hôpital a " chopé un virus "
Chronique de Franck Trognee, SentinelOne
Comme le montre l'actuelle panique mondiale autour du " coronavirus ", la santé est la première des priorités, et toute menace qui la met en danger doit être prise au sérieux. Mais, de récents événements ont établi qu'un autre défi auquel est confronté le système de santé ne relève pas d'un virus biologique, mais informatique. Le secteur de la santé est malade de la cybercriminalité !
-
Classement webperf mobile février 2020 : Bing creuse la distance et Wikipedia remonte la pente
Parmi les sites les plus visités en France sur smartphone, lesquels se distinguent par la rapidité d'affichage de leurs pages en février 2020 ? Réponse avec Fasterize.
-
Développeurs .Net, mettez à jour vos compétences !
Chronique de Christophe Pichaud, Infeeny
Le développement selon Microsoft a changé en quelques années. Il ne s'agit plus de maîtriser l'architecture Windows, Windows Forms, Web Forms et C# avec un peu de SQL Server. Il faut se remettre à la page avec .Net Core et Azure.
-
Le gaming 5G, une révolution économique et technologique
Chronique de Paul Leaman, HyperX
Avez-vous déjà entendu parler de Nathan Drake, Kratos ou Geralt de Rivia ? Il s'agit de personnages de jeux vidéo plus connus auprès des jeunes que les politiciens, les personnalités du monde des affaires ou les athlètes. L'industrie du jeu vidéo (ou gaming) génère plus de 150 000 millions de dollars par an, ce qui dépasse de loin les revenus du cinéma. -
"Le logiciel dévore le monde" : un siège au banquet pour les mainframes !
Chronique de Didier Durand, Lzlabs
L'efficacité reconnue des grands systèmes va de pair avec une limite : ils sont technologiquement obsolescents, complexes et lourds à maintenir. D'où la nécessité d'évoluer vers des architectures à base de microservices, évolutives et agiles. -
Le réseau wi-fi du Sénat est-il en panne ?
Chronique de Bertrand Jouvenot, Bertrand Jouvenot
Les rapports publiés par le Sénat révèlent le désarroi dans lequel se trouvent ses membres, qui doivent pourtant valider les lois destinées à encadrer le numérique. Une occasion manquée pour le Palais du Luxembourg d'affirmer davantage son autorité.
-
Une expérience d'authentification forte accessible à tous, un enjeu de sécurité majeur
Chronique de Laurent Nezot, Yubico
Les mots de passe sont contraignants et peu pratiques. Toutefois, tant que les connexions sans leur utilisation ne seront pas uniformément adoptées par les organisations, ils resteront une nécessité sur les lieux de travail. Malheureusement, les employés ne comprennent pas toujours l'importance de gérer correctement et de renforcer leurs mots de passe. -
Comment construire un NAS sécurisé ?
Chronique d'Aron Brand, CTERA Networks
Demandez-vous un instant pendant combien de temps votre entreprise pourrait rester opérationnelle si vous n'aviez pas accès à vos données critiques ou à vos informations clients essentielles. -
Les entreprises sont responsables de leur protection cloud
Chronique d'Eric Heddeland, Barracuda Networks
Tout bénéfice technologique crée de nouvelles failles. Le cloud est ainsi devenu le nouveau terrain de chasse des hackers. -
Comment MageCart collecte les numéros de cartes de crédit sur les sites de vente en ligne
Chronique de Mounir Hahad, Juniper Networks
En falsifiant le code source d'un site de vente en ligne pour y injecter du javascript malveillant, en exploitant la vulnérabilité d'un serveur, ou encore en compromettant une bibliothèque tierce, les cybercriminels sont en mesure de collecter des numéros de carte bleue. Démonstration. -
Stockage défini par logiciel : 2020 sera l'année de la réflexion
Chronique de Jean-Philippe Pouquet, Infinidat
Le stockage défini par logiciel a été présenté comme la solution miracle lorsqu'il est arrivé sur le marché. Il s'est avéré très efficace, mais uniquement pour certains cas d'utilisation. Que pouvons-nous attendre de ce marché cette année ?
-
Votre système de data management est-il devenu un monstre un monstre ?
Chronique de Dominique Fleury, Rubrik
Complexité inutile, manque d'innovations, support client détérioré et temps de récupération de données interminable... Le point sur ces indicateurs qui ne trompent pas.
-
Le Club Décision DSI tiendra ses rencontres de l'innovation tech le 12 mars
L'événement, qui se tiendra à huis clos, sera l'occasion de découvrir 20 acteurs IT triés sur le volet. 140 DSI sont attendus.
-
Quand l'équipe Sarkozy refusait les services de Cambridge Analytica
L'histoire est racontée par la lanceuse d'alerte Brittany Kaiser dans son livre. L'ex-salarié du cabinet de conseil britannique a participé à la rencontre. Extrait.
-
Le commerce conversationnel peut freiner l'essor du SMishing, le virus " tendance " du moment
Chronique de Jean Drapier, CM.com
L'augmentation des cyberattaques est systémique. Les cybercriminels usent d'ailleurs de toujours plus de stratagèmes pour rendre les subterfuges les plus crédibles possible, et faire baisser sensiblement la vigilance des utilisateurs. En 2020, personne n'est à l'abri du danger car tout le monde est connecté. L'année dernière, 26 millions de Français ont été victimes d'une cyberattaque. Plus inquiétant encore, 73% des personnes sont touchées par le phishing, technique visant à obtenir des renseig
-
Les géants français du service digital en ordre de bataille contre le coronavirus
Atos, Capgemini, Orange Business Services et Sopra Steria déploient des plans d'actions pour endiguer le Covid-19 dans leurs rangs. A la fois en France et au niveau mondial.
-
La confiance est brisée, place au modèle Zero Trust
Chronique de Benjamin De Rose, DriveLock
Nous vivons et travaillons dans un monde digital de plus en plus connecté. Le télétravail est devenu possible car les systèmes informatiques de l'entreprise sont ouverts vers l'extérieur, notamment grâce au cloud. Le prix à payer pour cette polyvalence des structures informatiques est une augmentation de leur complexité et de leur vulnérabilité. -
Les risques et rétributions de la transformation numérique dans le secteur énergétique
-
Cinéma : la bande magnétique laisse place à la bande-passante
Chronique de Sarah Hachi-Duchêne, Colt Technology Services
Comment assurer la diffusion simultanée de films venus du monde entier dans les salles de cinéma d'une seule ville ? L'édition 2020 de la Berlinale, qui s'est terminée le 1er mars, a dû traiter cette question quotidiennement durant quinze jours. -
Comment devenir un développeur expert Microsoft ?
-
Secteur de la tech, performance et prise de conscience verte
Chronique d'Agathe Martin, Fabernovel
Les 3 derniers mois ont été particulièrement mouvementés dans la tech à l'échelle mondiale. Entre performances exceptionnelles, coups de communication financière, et prise de conscience verte, zoom sur le dernier trimestre. -
Sécurité, conformité, confidentialité : le trio d'enfer pour protéger efficacement les informations d'entreprise
Chronique d'Hervé Szafir, OpenText
Le monde des entreprises regorge de précieuses données. Avec l'adoption rapide des technologies numériques, chaque action, réaction et interaction produit désormais un flux incessant d'informations. En les analysant soigneusement, les entreprises peuvent optimiser le service client, améliorer leurs processus internes et conserver une longueur d'avance sur leurs concurrents. Chaque recoin de l'entreprise devient ainsi une potentielle mine d'or. -
Vols de codes CVV : recrudescence des attaques Magecart en 2020
Chronique de Bastien Dubuc, Avast
Aujourd'hui, avec les transactions sur Internet, les informations d'une carte bancaire suffisent pour l'utiliser à l'insu de son propriétaire ; on parle de fraude à la carte bancaire ou card not present, CNP. En théorie, le code CVV : card Verification Value, assure une protection supplémentaire.