sécurité


Quantified Self - objets connectés - IoT
Alors que les objets connectés se multiplient dans tous les domaines, les « quantified self » soulèvent de nouvelles interrogations. Quel statut juridique appliquer à des outils d’auto-mesure lorsque l’utilisateur partage lui-même ses données personnelles ? Sur le papier, les « quantified self » (ou « la quantification de soi ») ont tout pour nous séduire. À mi-chemin entre les dispositifs de santé et le gadget, ces objets connectés équipés de capteurs permettent à tout un chacun d’améliorer son bien-être ou d’optimiser ses performances en recueillant et en analysant des informations sur son propre corps. D’ailleurs, vous en utilisez peut-être vous-même. Que ce soit un bracelet connecté […]

« Quantified self » : les ...


Analyse forensique - ORSYS
Dans un contexte où les cyberattaques deviennent la norme, la « résistance » s’organise sous la forme de différentes prestations en sécurité. Parmi celles-ci, encore méconnue en France, s’impose pourtant l’analyse forensique, outil de prédilection de l’enquêteur informatique. Stéphane Reytan*, expert en cybersécurité et formateur ORSYS, a accepté de répondre à nos questions pour nous faire découvrir les réalités d’un métier. Quelle est la différence entre investigation numérique et analyse forensique ? L’analyse forensique fait référence à quelque chose de très technique. Tout administrateur est amené à faire de l’analyse forensique. La plupart du temps, cela revient à détecter comment un virus s’est […]

L’analyse forensique : enquêtes spéciales [interview]


IoT - Objets connectés
Par la Rédaction ORSYS Mal sécurisés tout en étant reliés à Internet, les objets connectés offrent un vecteur d’attaque idéal pour les pirates. Leur multiplication fait peser des risques lourds pour les particuliers comme pour les industriels. Les malwares, parcours d’une menace annoncée Mirai revient. Ce malware qui permet de créer des réseaux d’objets connectés zombies afin d’opérer des attaques en déni de service (DDoS) prend le contrôle désormais, selon Bleeping Computer, de téléviseurs après avoir jeté son dévolu sur des caméras sous IP, des modems et autres routeurs. Mirai s’est fait connaître à l’automne 2016 quand il a fait […]

Les objets connectés, maillons faibles de ...



Identité Numérique - ORSYS 1
Maîtrisez-vous votre présence sur le Web ?   Bien gérer son identité numérique de façon à soigner l’image que l’on renvoie sur Internet n’est pas un objectif irréalisable. Petit tour d’horizon et bonnes pratiques pour élaborer une stratégie digitale impactante.   L’identité numérique d’une personne physique ou morale se compose de toutes les informations accessibles sur Internet qui la concernent. Ces traces numériques (photos, contenu, commentaires…) peuvent être maîtrisées ou non maîtrisées, officielles ou non officielles, et la personne concernée peut en être à l’origine… ou non. Dans le cas d’une entreprise, ou pour toute utilisation du Web à visée professionnelle, […]

Identité numérique 2/3 : comment améliorer ...


cybersécurité - ORSYS
Par la Rédaction ORSYS Pour faire face à la multiplication des menaces, les fournisseurs de solutions de sécurité font appel à l’Intelligence Artificielle (IA). Les parades sont aussi organisationnelles et tous les collaborateurs doivent être sensibilisés aux cyber-risques.   Les récentes failles de sécurité chez Facebook et Google montrent qu’aucune organisation n’est à l’abri des pirates informatiques. Si les GAFA, avec leurs ressources infinies aussi bien technologiques que financières, ne peuvent se prémunir des cyber-attaques dont ils font l’objet, on imagine les entreprises lambda autrement plus vulnérables. Selon une étude du Cesin, le club des experts de la sécurité de […]

La cybersécurité, l’affaire de tous en ...


Toute donnée géolocalisable peut potentiellement servir à la prise de décision. S’il est inéluctable, le rapprochement entre les mondes du décisionnel et de la cartographie bute encore sur des obstacles à la fois techniques, culturels et historiques. Dans le monde du décisionnel, le temps est un élément clé. Un dirigeant comparera l’évolution des ventes de sa société sur une année ou entre deux périodes équivalentes. La dimension spatiale n’est, elle, pas suffisamment prise en compte. Formateur ORSYS, consultant BI et SIG chez Bial-R et animateur du blog Decigeo, Antoine Dirat le regrette. « Il faut davantage jouer sur l’espace-temps. Quand je […]

L’inévitable convergence du SI Géographique (SIG) ...



5
Mener à bien un projet d’Intelligence Artificielle Méthodologie de gestion de projet, qualité de données, choix de l’algorithme… Cédric Vasseur*, expert en Intelligence Artificielle (IA), donne quelques clés pour mener à bien un projet d’IA. Depuis quelques mois, l’Intelligence Artificielle fait la une des journaux, y compris grand public. L’homme rêve qu’elle soit plus performante qu’elle ne l’est. Selon les articles, les robots vont le libérer des tâches les plus ingrates ou, inversement, prendre son travail et contrôler sa vie. La question de l’éthique des algorithmes se pose et soulève des questions à la fois sociologiques et philosophiques. Mais il […]

Projet IA : comment conduire un ...


1
      Par Pascal MUCKENHIRN*, expert ORSYS La valorisation des données devient de plus en plus vitale pour les entreprises. Avec le Big Data et le mode découverte de plus en plus fréquent, les méthodes de l’analyse de données ont profondément évolué depuis quelques années. En industrialisant leurs premiers essais, les entreprises découvrent le besoin de passer à la Data Factory et de comprendre comment la construire. Tout l’enjeu est une intégration cohérente qui assure industrialisation, qualité et sécurisation des données, tout en permettant liberté d’analyse, agilité et saisie d’opportunités.  Un écosystème très riche Depuis quelques années, le « […]

Construire la Data Factory du futur


2
L’identité numérique désigne l’ensemble des traces accessibles sur Internet concernant une personne physique ou une personne morale. L’identité numérique est aujourd’hui une nouvelle dimension, complémentaire, indissociable et inévitable d’une personne physique ou morale.

L’Identité numérique, c’est quoi ? 1/3



1
L’actualité des mouvements #MeToo et #BalanceTonPorc a mis sur le devant de la scène la problématique du harcèlement sexuel. Qu’en est-il dans l’entreprise ? L’employeur est responsable de la prévention du harcèlement moral et sexuel. Mais de quoi parle-t-on ? Et quelles démarches peut-il entreprendre ? Elisabeth De Visme*, intervenante pour ORSYS, nous en parle. Qu’est-ce que le harcèlement ? Moral ou sexuel, le harcèlement a une définition juridique. Le harcèlement moral se définit comme des agissements répétés qui portent atteinte au salarié : à sa dignité, à sa santé, à ses conditions de travail ou à son avenir professionnel (article 222-33-2 du code pénal). Le […]

Le harcèlement au travail : comment ...


4
Par la Rédaction ORSYS La mise en place du règlement européen sur la protection des données personnelles (RGPD) entre dans sa dernière ligne droite.   Il reste maintenant deux mois avant l’entrée en vigueur du Règlement Général sur la Protection des Données (RGPD). Un délai court au regard de l’ampleur du chantier à relever mais aussi de l’état d’avancement des entreprises. Selon une étude d’IDC France, réalisée pour Syntec Numérique, le syndicat professionnel des prestataires du numérique, 42 % des sociétés françaises déclarent « prendre tout juste conscience » du sujet. Seules 9 % d’entre elles considèrent être en conformité avec […]

RGPD, il est plus que temps ...


1
Par Rudi Bruchez* SQL Server, les débuts… SQL Server est un système de gestion de bases de données relationnelles nées dans les années 80 sous l’impulsion d’une collaboration entre Sybase et Microsoft. Microsoft avait besoin d’un moteur de base de données pour son système d’exploitation serveur OS/2. Sybase développait un serveur de base de données sous Unix. Pendant quelques années, Microsoft disposait d’une licence pour commercialiser le portage de ce moteur sous OS/2. A la fin des années 80, un accord fut passé entre les deux partenaires pour que Microsoft puisse récupérer le code source de SQL Server. Cela lui permettait […]

SQL Server sur Linux, alors ?



“Prêts pour une DRH bienveillante ?” Par notre expert RH Nathalie Olivier   LES CHRONIQUES RH ORSYS – n°5 : La charte Internet et réseaux sociaux    De quoi parle-t-on ? Tout ce qui passe par la toile engage celui qui l’a inscrit ! Chacun est donc responsable de ses écrits, qui doivent être irréprochables et éthiques (confidentialité, respect, droits d’auteurs…). Ainsi, les entreprises sont amenées à mettre en place des chartes Internet et des réseaux sociaux, afin :

LES CHRONIQUES RH ORSYS – n°5 ...


2
Le LiFi (Light Fidelity) est une technologie de communication sans fil via la lumière. Traversé par un courant électrique, un éclairage Led génère un scintillement très rapide, une suite de 0 et de 1, soit le langage informatique. Des fréquences invisibles par l’œil humain mais qui permettent de transmettre de l’information. Un ordinateur ou un Smartphone peut ainsi se connecter à Internet en étant simplement placé dans le champ d’éclairage. La réception se fait à l’aide d’une clé USB ou via la caméra du Smartphone. Standardisé en 2011, le LiFi connait depuis quelques mois d’importantes évolutions. Désormais les débits sont […]

LiFi, et Internet vint de la ...


2
Avec ses performances inédites en termes de débit et de réduction du temps de latence, le nouveau standard de téléphonie mobile devrait faire émerger des usages disruptifs dans l’automobile, la médecine ou l’industrie. Evolution ou révolution ? A chaque nouveau standard de téléphonie mobile, la question se pose. La 3G et la 4G ont permis des sauts qualitatifs en termes de débit et de couverture. Mais les réseaux de cinquième génération devraient nous faire faire un véritable bond en avant. La 5G est en cours de standardisation et les premières exploitations commerciales n’interviendront au mieux qu’en 2020. Pour autant, les annonces qui […]

Ce que nous réserve la 5G



3
Au-delà de la création d’intranet, SharePoint permet la gestion électronique de documents ou l’automatisation de flux de travail. Un potentiel qui s’exprime pleinement dans sa version Cloud. SharePoint fait partie du paysage informatique de nombreuses entreprises, au même titre que d’autres applications de la suite Office de Microsoft comme le célèbre trio Word, Excel et PowerPoint. Ses débuts remontent à 1999 avec la naissance de Microsoft Dashboard dont il est le descendant direct. Depuis, cet outil dédié à la gestion de contenus n’a cessé d’évoluer notamment dans sa version Cloud, SharePoint Online.

(Re)découvrez tout le potentiel de SharePoint ...


1
Alors que les matériels de vidéosurveillance se démocratisent, la question des flux de données rend indispensable une formation complémentaire… Une formation animée depuis quatre ans chez ORSYS par Marc Pichaud*. Pourquoi se former à la vidéosurveillance ? On a pourtant l’impression que les systèmes se sont simplifiés… Marc Pichaud : Dotés de caméras analogiques coaxiales en noir et blanc, puis en couleur, les premiers systèmes sont apparus dans les années soixante-dix.

Comment gérer un projet de vidéosurveillance ...


La multiplication des caméras dans les rues, dans les bâtiments, autrefois sujet tabou, devient-elle souhaitée par les Français ? Marc Pichaud*, consultant et expert réseaux et vidéo, nous éclaire sur l’évolution du marché de la vidéosurveillance en France. Vidéosurveillance/vidéoprotection : désigne-t-on la même chose ? Marc Pichaud : Ces deux termes désignent des systèmes de visualisation et d’enregistrement à partir de caméras vidéo. Lorsqu’ils agissent en sites privés, et que les caméras sont reliées à des moniteurs, on parle de vidéosurveillance ; en site public ou sur la voie publique, le terme utilisé est plutôt la vidéoprotection, intégrant la dimension « sécurité » et de […]

Tous « vidéosurveillés » ?



5
Par la Rédaction ORSYS Santé, automobile, sécurité : les objets connectés envahissent tous les secteurs d’activité et notre quotidien. La contrepartie ? Des gigaoctects de données à gérer. Mais l’utilisateur – vous, moi, nous – est-il prêt à offrir (et le sait-il ?) ses données personnelles ? Et où en est la législation concernant l’utilisation de ce « big data » ? Une montre qui vous indique si vous avez bien et assez dormi, un réfrigérateur qui affiche la liste des produits présents avec leur date de péremption, la liste des courses, la télévision qui vous permet de lire vos […]

Objets connectés : où vont nos ...


2
Proposé par la Rédaction ORSYS 4G, multiplication des points d’accès Wifi : avec l’accélération des échanges de données, les réseaux mobiles deviennent encore plus performants, au service de nos usages domestiques et professionnels. Mais qu’en est-il de la sécurité ? Contacter des clients, négocier avec des prestataires, échanger sur des pratiques avec des collègues, transmettre des devis, récupérer des tableaux de bord… : la téléphonie et l’échange de données restent essentiels à l’efficacité professionnelle. Le téléphone, devenu terminal mobile ou smartphone, côtoie les ordinateurs, mais aussi les tablettes, faciles à transporter. Autant de raisons pour les réseaux mobiles de penser leur performance afin […]

Réseaux mobiles et sécurité : une ...


Avis d'expert - Pascal Gouach
Au moment où TV5 Monde se faisait pirater (après bien d’autres), Pascal Gouache*, expert Sécurité des Systèmes d’Informations chez ORSYS donnait une conférence sur le sujet à La Grande Arche de La Défense. Nous l’avons interviewé à la fin de sa conférence sur la sécurité : * Pascal GOUACHE Consultant, chef de projet, spécialisé dans la sécurité des réseaux et des systèmes d’information, il dirige des projets de sécurité active et de qualité de service pour des grandes entreprises mettant en œuvre des technologies de type firewall réseau et applicatif, proxy, authentification, PKI, haute disponibilité et VPN. Certifié ISO, il est […]

La sécurité à l’heure des transformations ...



1
Guy Chesnot est expert en Big Data, Cloud, Hadoop, Open Data… mais aussi formateur pour ORSYS, nous explique ce qu’est l’Open Data et son intérêt : Voir la vidéo : Open Data Pour aller plus loin : Séminaire Big Data Et se former : Formations Technologies numériques

ORSYS TV – L’avis d’expert : ...


2
  Un tiers des entreprises françaises utilisaient le cloud en 2014*. Le premier frein à l’adoption de ces solutions ? La sécurité. Pourtant, cinq ans plus tôt, le gouvernement annonçait la création d’un nuage informatique à la française. Qu’en est-il aujourd’hui ? Nicolas Fonrose** est fondateur de Teevity, start-up spécialisée en Cloud Costs Analytics. Il est aussi intervenant pour ORSYS, et nous livre ses impressions sur la problématique du cloud souverain… Quelles motivations ont poussé à la création d’un Cloud souverain ? Si le Cloud Computing connaît un réel essor, les entreprises et organisations européennes demeurent pour la plupart méfiantes. Rappelons-nous l’affaire de l’espionnage de la […]

Cloud souverain : où en sommes-nous ...


2
      L’offre Orsys s’enrichit de nouvelles formations informatiques et management des systèmes d’information. Elle a l’objectif de toujours mieux répondre aux besoins des entreprises. Ainsi qu’aux tendances actuelles du marché. Les technologies numériques sont en évolution toujours plus rapide. Elles créent de nouveaux champs de possibilités. Elles transforment l’organisation des entreprises et modifient les comportements de chacun. Dans le domaine de la gestion de projet par exemple, les formations sur les méthodes Agiles s’enrichissent. Elles s’adressent désormais à l’ensemble des acteurs d’un projet. La formation certifiante Professional Scrum Product Owner vient ainsi compléter la certification Professional Scrum Master.q L’agilité apparaît […]

Focus sur les tendances informatiques 2014 ...



2
  BYOD (Bring Your Own Device : « Apportez vos outils personnels ») est le sujet de préoccupation des entreprises et cela n’est pas près de changer. Petit point : Ordinateurs portables, ultraportables, tablettes, Smartphones… Les salariés n’hésitent plus à emporter et utiliser leurs propres matériels au travail. L’avantage ? Travailler sur des terminaux qui leur sont déjà familiers… et, des outils souvent plus performants que ceux que l’entreprise leur offre. Cette dernière y voit aussi quelques bénéfices : meilleure productivité, réduction des coûts, charge des services informatiques diminuée du fait d’un entretien et d’une gestion des matériels réduits… Mais le tableau […]

Peut-on encore arrêter le BYOD ?


A l’occasion de la sortie de son nouveau livre, ORSYS a interrogé Rudi Bruchez, expert SQL et formateur Orsys, sur la mode du NoSQL :     « Les bases de données NoSQL : Comprendre et mettre en œuvre », est le premier livre en français traitant de ce mouvement né il y a maintenant une dizaine d’années et qui agite le monde des bases de données, depuis les États-Unis mais avec des vagues de plus en plus perceptibles en Europe et en France. J’ai eu envie d’écrire ce livre non seulement pour formaliser mon approche des différents types de moteurs NoSQL. […]

L’Eldorado du NoSQL