Shadow IT

Cybersécurité : La directive NIS 2

La Directive sur la Sécurité des Réseaux et des Systèmes d’Information (NIS 2) a pour but de renforcer la cybersécurité et protéger les infrastructures critiques. La NIS 2 représente un tournant majeur pour les entreprises opérant dans le secteur numérique. Dans cet article, nous examinerons l’impact de la Directive NIS […]

By Juliette A, ago
Hacker Hacking Hack

Cybersécurité : tout sur le hacking

  Vous avez sans doute tous entendu utiliser le terme « hacker » pour désigner pêle-mêle pirates informatiques, lanceurs d’alertes, programmeurs systèmes ou experts en sécurité des systèmes d’information. D’un point de vue définition, ils partagent tous un  point commun : ils ne respectent pas le mode d’emploi  !! Ils réussissent à […]

By Olivier Piochaud, ago
sécurité

Mobilité pour les entreprises : la sécurité

Lorsque qu’une application est cantonnée à être utilisée par un ensemble de machines sagement localisées dans un intranet et toutes contrôlées par un domaine unique sous la supervision d’un Antivirus d’entreprise, la sécurité de l’application ne concerne que son contenu et reste sous sa propre responsabilité. Mais dès lors que […]

By Olivier Piochaud, ago
Hacker Hacking Hack

Cybersécurité : a man in the middle

« A man in the middle attack », ou « l’attaque de l’homme du milieu » en bon français. Vous avez probablement souvent déjà entendu cette expression, on y fait généralement référence comme à une attaque informatique visant à intercepter et corrompre le dialogue entre deux machines. Mais en fait, elle couvre bien d’autres […]

By Olivier Piochaud, ago

IA et confidentialité des données à l’ère numérique

Avec l’avènement du digital où chaque interaction en ligne laisse une empreinte numérique, tant la collecte que le traitement massif d’informations personnelles soulèvent de profondes questions éthiques, juridiques et techniques. Alors que les innovations technologiques, notamment l’intelligence artificielle, se développent à grande vitesse, la frontière entre exploitation utile des données […]

By Patience Audrey Pola, ago
Parc informatique inventaire

Gestion de parc informatique : Bien ou consommable ?

Quand les temps sont à l’économie, je reçois souvent des demandes de clients pour les aider à clarifier ce qu’est un bien ou un consommable, et évidemment comment décider, pour chaque type d’objet, dans quelle catégorie le classer. D’un côté, l’objectif est de conserver la traçabilité des objets, et de […]

By Olivier Piochaud, ago
Clés

Une clé sans serrure

Les données informatiques sont réparties entre de nombreuses sources et très souvent notre métier nous amène à rassembler ces éléments pour consolider lesdites données. C’est là que l’affaire se complique un peu : pour associer des objets de différentes origines, il nous faut leur trouver une correspondance, un point commun unique […]

By Olivier Piochaud, ago
risques

L’inventaire, socle de la gestion des risques

Pour assurer la continuité des services et la protection des intérêts des citoyens, il est important que les entités publiques aient une bonne stratégie de gestion des risques. Très bien, mais quel est le rapport avec l’inventaire des biens ? Voyons pourquoi l’inventaire apparaît comme un outil indispensable à cette […]

By Anne Le Landais, ago