Tous les articles Web & Tech
Décembre 2021
-
Entreprises : Trois axes stratégiques pour se prémunir efficacement contre les menaces informatiques
Chronique de Kevin Bocek, Venafi
Face à la recrudescence des menaces, les équipes chargées de la sécurité n'ont jamais autant joué le rôle de pompiers ! Le nombre d'intrusions a augmenté de 11% depuis 2018, et de 67% depuis 2014¹ : une situation telle, que la cybercriminalité pourrait coûter annuellement 10,5 billions de dollars² à l'économie mondiale. -
Cybersécurité : comment l'audit des mots de passe peut prévenir l'erreur humaine en entreprise
Chronique de Clément Massot, SSL247
Chaque collaborateur doit créer (et retenir !) un très grand nombre de mots de passe pour s'authentifier aux diverses applications et logiciels au sein de son entreprise. Or, le choix d'un mot de passe de faible qualité peut provoquer une brèche de sécurité dommageable. Et malgré les rappels réguliers des DSI, la problématique de protection des mots de passe - qui peut paraître anodine - est en réalité la source avérée de la plupart des cyberattaques récentes. -
Quelle stratégie mobile pour les entreprises en 2022 ?
Chronique de Rémi Girault, HMD Nokia
Le monde du mobile est divisé en deux marchés aux besoins et enjeux bien distincts, le grand public et les entreprises. Mais alors que les innovations technologiques se font de plus en plus rares pour le grand public, le marché B2B à encore de grandes évolutions à vivre : Lesquelles ? Qu'attendent les entreprises de leurs mobiles aujourd'hui ? Comment les fabricants doivent évoluer pour leur répondre ? Voici un état des lieux à fin 2021 et un point sur la stratégie mobile des entreprises en 2022
-
La cybersécurité des OT compte aussi : une approche holistique est nécessaire
Chronique d'Eric Rueda, Eaton
Dans le scénario actuel, où les cyberattaques contre les infrastructures critiques restent une menace des plus importantes - et par leur ampleur et par leurs conséquences potentielles – les entreprises sont confrontées à ces défis multiples qui doivent être résolus rapidement donc avec agilité et efficacité. -
Comment générer du business sur les réseaux sociaux
Chronique de Mandy Landauer, Meltwater
Aujourd'hui les réseaux sociaux sont devenus un levier incontournable de business pour les entreprises dont il faut savoir tirer profit de manière pertinente. Nombreuses sont celles qui investissent dans ces nouveaux médias afin de profiter de l'aubaine commerciale qu'ils représentent. -
Attaques Étatiques, exploitation de vulnérabilités critiques, spear SMShishing, MFA et cyber-assurances… Quelles cybermenaces et tendances cybersécurité pour 2022 ?
Chronique de Pascal Le Digol, WatchGuard
La récente vulnérabilité très critique Log4Shell rappelle aux entreprises que les risques de cyberattaques sont réels, concernent tout le monde et doivent être pris en compte pour éviter une catastrophe économique. Pour être capables de se protéger de cybermenaces toujours plus nombreuses, les entreprises doivent savoir à quoi elles s'exposent. Dans cet optique, nos chercheurs ont souligné plusieurs tendances de fond et cybermenaces auxquelles nous devons nous attendre pour 2022 : -
Bilan à date de la vulnérabilité Log4j
Chronique de Philippe Rondel, Check Point
Un an exactement après l'attaque SolarWinds, qui fit des dégâts sans précédent, et alors que les entreprises s'efforcent encore de sécuriser leur chaîne d'approvisionnement avec l'aide de logiciels visant à les protéger d'attaques visant des tiers, l'exploit de la vulnérabilité Apache Log4j a retenu l'attention des équipes de sécurité pendant tout un week-end. -
L'ère de l'hyper-innovation passe par une gestion multi-changements
Chronique de Mario Derba, Citrix
La crise sanitaire a forcé les entreprises à réévaluer leurs priorités et leurs stratégies. Le numérique est devenu le principal moteur de la compétitivité post-pandémique. Par conséquent, les entreprises doivent simultanément devenir plus résilientes, efficaces, flexibles, durables et, surtout, plus digitales. -
Comment prévenir les cyberattaques de supply chain logicielle ?
Chronique de Mackenzie Jackson, GitGuardian
Au cours des dernières années, nous avons constaté une augmentation massive des attaques de type supply chain. Comment se définit une attaque de ce type ? Comment s'en prémunir ? Le point. -
La protection, meilleure parade à la hausse des coûts de cybersécurité
Chronique de Philippe Alcoy, Netscout
Si les organisations cybercriminelles pouvaient être cotées en bourse, un nouveau secteur industriel qui pèserait plusieurs milliards de dollars apparaitrait. Les cybermenaces sont désormais si répandues que le programme France Relance, mis en place par le gouvernement comprend un volet dédié à la cybersécurité. -
Les systèmes hérités freinent votre transformation numérique
Chronique de Riad Nassou, ExtraHop
Beaucoup d'organisations disposent de systèmes hérités, mis en place depuis des années, voire des dizaines d'années, et qui ne sont que peu remplacés pour des questions de coût et de complexité. D'onéreuses refontes s'imposent pour permettre de valoriser les plateformes IaaS.
-
Vers un monde de super app ?
Chronique de Baptiste Michel, BAM
Capter, fidéliser et monétiser le trafic reste un défi de taille dans un univers mobile où des millions d'apps mobiles se livrent une concurrence féroce. Le modèle de super app, popularisé en Chine par WeChat, qui offre une large gamme de services dans un écosystème unique a fait des émules dans le monde entier.
-
"La cybersécurité à l'heure du Home Office est aussi une question de culture d'entreprise" : Voici comment les organisations peuvent créer des lieux de travail à distance sécurisés
Chronique de Lena Smart, MongoDB
Il n'y a guère de domaine qui n'ait pas été touché par le coronavirus. Les méthodes d'attaque par les cybercriminels n'était pas au centre de l'attention au début de la crise. Mais maintenant que les deux semaines ou deux mois de télétravail s'est transformé en plus de 20 mois, et que les entreprises et les salariés apprécient de plus en plus les avantages du télétravail ou hybride, les défis de cyber sécurité qui y sont associés deviennent une priorité pour les les décideurs informatiques. -
Classement webperf mobile en novembre 2021 : Leroymerlin toujours devant Amazon
Parmi les sites les plus visités en France sur smartphone, lesquels se distinguent par leur rapidité d'affichage en novembre 2021 ? Réponse avec Fasterize et Google.
-
Pourquoi la sauvegarde des données devient le meilleur atout des stratégies IT
-
Les entreprises doivent agir pour contrôler la prolifération des API
Chronique d'Arnaud Lemaire, F5
Le rapport, qui révèle que les API devraient dépasser le milliard de dollars d'ici 2030, pointe du doigt les risques de sécurité associés à l'approche actuelle du développement et de la gouvernance -
Cybersécurité : Comment adopter le nouveau monde du travail en toute sécurité
Chronique de Larkin Ryder, Slack
La pandémie a bouleversé le monde du travail : le télétravail est devenu la nouvelle normalité. Selon une récente enquête d'OpinionWay pour Slack, 50% des entreprises françaises sont passées au travail hybride, qui devient la nouvelle norme. Mais la démocratisation du travail hybride, que ce soit en termes de lieu de travail comme d'horaires, soulève aussi des risques pour la sécurité des systèmes informatiques. Voyons quelles mesures permettent d'éviter ces risques. -
Ce que tous les patrons doivent savoir sur les cyberattaques de supply chain
Chronique de Damien Frey, Varonis
Imaginez que toutes les personnes ayant une serrure connectée doivent supposer que celle-ci a été hackée et que les cybercriminels sont alors en mesure d'accéder à leur domicile ? Comment feriez-vous pour savoir si une cyberattaque de votre serrure est en cours ? C'est la situation face à laquelle se sont trouvées des milliers d'organisations touchées par l'attaque de la chaîne logistique orchestrée par SolarWinds. Une attaque qui fait encore aujourd'hui parler d'elle. -
Albert Edwards (Société générale Corporate and Investment Banking) : "Les big tech vont s'effondrer en bourse et la FED ne fera rien"
-
Pour recruter dans la tech, l'Etat... se digitalise
Le site Metiers.numerique.gouv.fr est inauguré aujourd'hui par la ministre de la Transformation et de la Fonction publiques à l'occasion de la cinquième édition du Forum de l'emploi tech de l'Etat.
-
La vérité à propos du CMS headless
Chronique de Julian Maurel, JAHIA
Pour les développeurs, le headless constitue un énorme compromis, qui rime avec promesses. Pourtant, cette approche qui séduit les créateurs de contenus cache une réalité technique plus complexe.
-
Métavers, mondes virtuels : la consommation Internet prend une nouvelle dimension
Chronique de Sami Slim, Telehouse
Cloud gaming, mondes virtuels et dorénavant, métavers : l'offre de réalité virtuelle ou augmentée s'envole. Et son succès à venir laisse peu de place au doute selon les estimations du marché. Qui dit nouveaux usages attractifs du virtuel, dit aussi hausse de la consommation Internet pour profiter de ces nouvelles expériences. Mais ces dernières ne pourront jamais atteindre une grande qualité sans un socle physique et technique bien réel : les infrastructures de datacenter.
-
Les ESN doivent s'atteler à leur propre transformation
Chronique de Fabrice Haccoun, Keyrus
La mission principale des ESN (Entreprises de Services Numériques) est d'accompagner les grandes organisations (administrations publiques ou entreprises privées) dans leur transformation. Une mutation qui a été rendue possible et nécessaire par le développement du digital et l'exploitation des données. Les ESN sont des acteurs majeurs de cette transformation. N'échappant pas à ce grand mouvement, les ESN doivent aussi opérer leur mue, voici pourquoi. -
Notions fondamentales pour la protection des smartphones contre les cyberattaques
Chronique de James Saturnio, Ivanti
Appliquez à votre smartphone le même bon sens et la même stratégie multiniveau que pour protéger votre portefeuille et vos objets précieux des voleurs. Allez un peu plus loin en implémentant les mesures ci-dessus pour protéger tous vos périphériques mobiles. Et gardez à l'esprit que, le problème n'est pas tant le coût de remplacement du périphérique proprement dit, que toutes les données sensibles et irremplaçables que ce périphérique contient. -
La (Check-)list au Père Noël pour une gestion moderne des accès à privilèges
Chronique d'Anthony Moillic, NETWRIX
Selon Gartner, 70 % des organisations auront généralisé la pratique de la gestion des comptes à privilèges à tous ses cas d'usage en entreprise pour l'horizon 2022. Pourtant, dans certaines organisations encore, un décalage existe entre la théorie et la pratique.
-
Cyberattaques : automatiser pour mieux se protéger
Chronique de Benoît Cayla, Blue Prism
Outre les "compétences" des attaquants, ce qui rend les cyberattaques dangereuses est leur nombre exponentiel et leur récurrence. Les équipes de cybersécurité, surpassées, peuvent néanmoins trouver un second souffle grâce à des processus automatisés. -
Démocratiser le développement des applications d'entreprise
Chronique de Faki Saadi, SOTI
Les applications font désormais partie de notre quotidien : de la commande d'un repas au suivi des achats en ligne en passant par une recherche d'itinéraire, il existe une application pour tout. Les organisations qui ne disposent pas d'applications intelligentes et performantes risquent d'être évincées par d'autres entreprises concurrentes qui ont saisi cette opportunité. -
Les retailers dans la ligne de mire des cybercriminels
Chronique de Jörg Schauff, CrowdStrike
Après le Black Friday et le Cyber Monday, les acteurs du commerce entrent de plain-pied dans la période des fêtes de fin d'année. Une période également fortement appréciée par les cybercriminels. Les commerçants sont, en effet, une cible de choix extrêmement lucrative pour nombre de criminels en ligne aux profils variés. -
L'observabilité full-stack pour réduire la pression sur les responsables informatiques
-
Google Agenda : une panne massive de 1h30 en Europe
Elle a débuté aux alentours de 9h50 le 8 décembre. Le service de calendrier de Mountain View est resté inaccessible depuis le Vieux Continent pendant une 1h30 environ, y compris pour les abonnés payants à la suite Workspace.
-
Les outils de collaboration compromettent-ils la sécurité de vos données ?
Chronique d'Adam Burns, Digital Guardian
Dans une période où le télétravail et le travail hybride sont encore très présents, les outils de collaboration permettent aux collaborateurs de conserver un lien avec leurs collègues et aux équipes de continuer à travailler ensemble. Cependant, ces outils représentent des dangers pour les entreprises. En effet, des informations sensibles peuvent être divulguées au détour d'une conversation informelle et tomber entre les mains de personnes extérieures à l'organisation. -
La fraude par collusion, ou comment tirer profit du système de plateformes digitales avec l'aide de complices
Chronique d'Arnaud Lemaire, F5
Les entreprises opérant via des modèles économiques de plateformes, telles Uber, Airbnb ou PayPal, ont prospéré ces dernières années en mettant les consommateurs en relation avec des prestataires de services, comme des restaurateurs ou des chauffeurs, tout en dissimulant la complexité des processus sous-jacents. -
Cybermenaces : pour les cybercriminels d'aujourd'hui, seul un accès pour se connecter suffit
Chronique de Loïc Guézo, Proofpoint
La fin de l'année 2021 se profile, pourtant les conséquences de 2020 résonnent dans l'univers de la cybersécurité et ce pour un certain temps encore. Les cybercriminels, galvanisés par les perturbations mondiales généralisées par la pandémie et le télétravail, ont redoublé d'efforts, frappant les organisations avec un arsenal de menaces aussi bien connues qu'innovantes. -
Face aux cyberattaques, mobilisons l'intelligence collective
Chronique de Vincent Maret, KPMG France
Distanciation sociale et accélération du télétravail, multiplication et sophistications des attaques des hackers, impact sur la réputation et pénurie des talents…La cybersécurité, enjeu majeur des dirigeants mondiaux, devient une composante stratégique des entreprises. Passée la prise de conscience des risques, et si les cyberattaques constituaient l'opportunité de remobiliser tout un collectif, d'apporter du sens et de poser le cadre d'une nouvelle culture collaborative de cybersécurité ? -
Le tarif journalier moyen des lead dev freelance explose en 2021
La tension qui s'exerce sur les lead développeurs indépendants démontre l'urgence que revêt la digitalisation pour les entreprises qui avaient été prises de cours lors du premier confinement.
-
Le télétravail et la crypto-monnaie seront les portes d'entrée des cybercriminels en 2022
Chronique de Bastien Dubuc, Avast
Près de deux ans après l'arrivée de la pandémie, la cybercriminalité a fortement augmenté. Et nul doute que les cybercriminels vont redoubler d'efforts en 2022 pour rendre les ransomwares plus efficaces, continuer d'escroquer les internautes ou encore introduire des logiciels malveillants de crypto-mining. Profitant également des entreprises ayant mis en place des politiques de télétravail, ils continueront leurs attaques contre elles. -
Du statut de pompier à celui de responsable de la gouvernance, le responsable des données évolue grâce au Data Hub
Chronique d'Hervé Chapron, Semarchy
Perpétuellement à court de budgets, les services informatiques se débattent avec la dette technique liée à l'accumulation de systèmes disparates. Les silos de données restent toujours une problématique forte pour les entreprises accentuée par la période d'incertitude actuelle. Sans données intégrées, les acteurs du retail ne peuvent pas prévoir les choix des clients en matière d'achats en magasin. -
Quel est l'impact des silos de données sur votre organisation ?
Chronique de Luc Manigot, Sinequa
Alors que le stockage de donnée explose depuis ces cinq dernières années, les entreprises font face à un obstacle jusqu'ici inconnu : le silo de données. Ce dernier empêche la productivité des entreprises en ne permettant pas un accès facile aux données recherchées par l'organisation. Mais alors comment surmonter ces obstacles ?
-
Sécurité informatique : protéger les services des acteurs publics
Chronique de Laura Kauffmann, Hitachi Solutions
Les collectivités et les administrations se sont engagées dans une transformation digitale profonde, pour répondre à des obligations réglementaires mais aussi dans un souci de rendre un service meilleur aux citoyens, il est indispensable de sécuriser ses plateformes et son matériel informatique. -
Le modèle Zero Trust : une nécessité pour protéger le lieu de travail hybride
Chronique de Didier Schreiber, Zscaler
Malgré le succès proclamé du télétravail, employeurs et employés semblent avoir du mal à trouver un terrain d'entente sur la question du retour au bureau. -
Cybersécurité : les réseaux sociaux comme porte d'entrée pour cibler les entreprises
Chronique de Raj Samani, McAfee
Les réseaux sociaux font partie de notre quotidien. Que ce soit pour suivre les querelles entre célébrités, garder le contact avec des amis, ou pour chercher un emploi. Par ailleurs, nombreux sont ceux qui, dans la course aux likes, acceptent sur les réseaux de parfaits inconnus. -
Algorithme Google : place au December 2021 product reviews update
Un peu plus de deux semaines se sont écoulées depuis le déploiement du November 2021 Core Update et Google remet le couvert pour le December 2021 Product Reviews Update. C'est le second product review update de cette année 2021.
-
PCA : la communication, grande oubliée de la continuité d'activité
Chronique de Georges Lemire, StarLeaf
Loin d'être nouveau, le phénomène des cyberattaques s'est particulièrement amplifié durant la crise sanitaire et ses premiers confinements. Post-crise, la mise en place de plans de reprise ou de continuité d'activité (PRA/PCA) a compté parmi les sujets prioritaires de nombreuses organisations. Mais données et logiciels métiers suffisent-ils à assurer la continuité de la production ? Et que se passe-t-il en cas d'indisponibilité de la plateforme de communication d'une entreprise ? -
Journée de la sécurité informatique 2021 : cinq rappels importants pour protéger les systèmes informatiques chez soi et en entreprise
Chronique de Philippe Rondel, Check Point
Depuis la toute première édition de la Journée de la sécurité informatique en 1988, le niveau des cybermenaces augmente tous les ans, et ces 12 derniers mois ont vu le plus haut taux de cyber incidents jamais enregistré. -
Avec les technologies, le minimalisme est bien souvent de rigueur
Chronique de Sridhar Iyengar, Zoho
Selon une étude menée par Twilio, 70 % des entreprises françaises considèrent que la pandémie de COVID-19 a accéléré leur transformation numérique. Cependant, s'il est essentiel d'adopter le numérique pour maintenir le niveau d'activité et assurer l'avenir d'une entreprise, la confidentialité des données ne devrait jamais être sacrifiée, car les conséquences éventuelles pourraient être redoutables à bien des égards. -
HubSpot réconcilie les objectifs des étudiants et des managers
Hubspoton air
Une étude menée par OpinionWay et HubSpot1 éclaire la manière dont étudiants et managers perçoivent différemment le métier de commercial et l'impact de la technologie sur leur travail.
-
Achats de Noël et pénuries : les chaines d'approvisionnement ciblées par les cybercriminels
Chronique de Laurent Maréchal, Skyhigh Security
Depuis des mois, les entreprises de logistique et les détaillants du monde entier s'adaptent aux conséquences de la pandémie. A l'approche des fêtes de fin d'année, la demande augmente et ils doivent faire face à des pénuries et des retards considérables, ce qui les rend plus vulnérables que jamais. Les cybercriminels ont compris cette vulnérabilité et en profitent pour mener des attaques ciblées et perturber les opérations de la chaîne d'approvisionnement.