Accéder au contenu principal

Le leadership visionnaire : l’élément essentiel du succès dans le secteur de l’IT

  Par Antony Derbes, Président d’Open Lake Technology Dans le monde dynamique et en constante évolution de la technologie de l'information, le leadership joue un rôle crucial. Je suis convaincu que le bon leadership est la clé pour naviguer avec succès dans cet environnement complexe. Le secteur de l'IT est caractérisé par son rythme effréné, ses avancées rapides et ses défis sans cesse changeants. Dans un tel contexte, un leadership fort et visionnaire est essentiel pour guider les équipes vers le succès. Mais quels sont les éléments clés d'un bon leadership dans le domaine de la technologie ? Tout d'abord, un leader efficace dans le secteur de l'IT doit posséder une vision claire de l'avenir. Cette vision doit être à la fois ambitieuse et réalisable, guidant l'entreprise vers de nouveaux horizons tout en tenant compte des réalités du marché et des capacités de l'organisation. En tant que leaders, nous devons constamment anticiper les tendances, identif

Ce que Jeff Bezos peut nous apprendre sur la Sécurité des données

Jeff Bezos
Par Arnaud Gallut, Regional Sales Director, Ping Identity

Plus tôt cette année, Jeff Bezos, le PDG d’Amazon, a mobilisé l’attention des médias lorsque certains de ses messages personnels ont été dévoilés publiquement. Certains ont suggéré que la fuite provenait d’un de ces proches, et d’autres ont affirmé que la manœuvre avait des motivations politiques et qu’il s’agissait d’une sorte de vengeance personnelle. Bien que l’attention des médias se soit concentrée sur pourquoi Jeff Bezos a été ciblé et par qui, ce qui devrait plutôt nous préoccuper à la fois à titre personnel et en tant que professionnels de la sécurité des données, nous inquiéter le plus, est comment sécuriser nos données en toute confiance. 

34% des consommateurs américains ont déjà vu leurs informations personnelles compromises
2018 Consumer Cybersecurity Study, FirstData


Même si la plupart des médias se sont concentrés sur le type d’informations publiées, nous ne pouvons oblitérer le fait que l’attaque contre Jeff Bezos constitue bien un piratage de données. Heureusement pour lui et pour Amazon, le piratage ne s’est pas étendu aux données de l’entreprise. Mais cela aurait pu se produire. Et le fait que le terminal personnel de Jeff Bezos ait été piraté pose des questions telles que : si l’homme le plus riche du monde peut être piraté, quel est le degré de vulnérabilité de vos employés, de vos clients et de vos fournisseurs ?

Lorsque vous considérez le nombre de terminaux utilisés pour accéder aux ressources de votre entreprise, ainsi que les types de données auxquels ils accèdent, vous pouvez aussi vous interroger sur le degré de vulnérabilité de votre entreprise.

Si cela vous inquiète, vous êtes au bon endroit. Vous découvrirez plus loin dans cet article :

  • Pourquoi vous devez donner la priorité à la sécurité de vos données.
  • Les trois endroits où vos informations personnelles sont les plus vulnérables.
  • Les six mesures à prendre dès aujourd’hui pour sécuriser vos données.


Pourquoi la sécurisation de vos données doit être votre priorité

La menace représentée par les piratages de données et les cyber crimes est bien réelle. Quasiment pas une semaine ne passe sans qu’une nouvelle entreprise ne subisse une attaque, dont l’impact en termes de coûts et chiffre d’affaires est souvent élevé.

En fait, le coût moyen d’un piratage de données pour une organisation atteint 3,86 millions de dollars, d’après l’étude Cost of a Data Beach 2018 du Ponemon Institute. Un chiffre qu’il est difficile d’ignorer. Même si estimez être une cible de faible importance, un piratage peut avoir pour vous de graves conséquences, peut-être même plus que cela. Manquant de la base de clients fidèles et des ressources dont bénéficient les grandes entreprises, les PME sont souvent plus impactées par un piratage en termes de pertes de revenus et de clients perdus.

60% des PME indiquent qu’un employé ou un fournisseur négligeant est à l’origine d’un piratage.
2018 State of Cybersecurity in Small and Medium Size Businesses, Ponemon Institute

Il va sans dire que la sécurité des données devrait être un impératif stratégique pour toute entreprise, quelle que soit sa taille. Vous devez mettre en place des mesures de sécurité qui sont à la fois rigoureuses – pour protéger votre entreprise de manière adéquate – et transparentes – pour garantir une pleine adoption des utilisateurs. Dans ces conditions comment être sûr que vous faites tout le nécessaire pour sécuriser vos données ? Les bonnes pratiques en termes de sécurité des données commencent au niveau individuel. Alors commençons par comprendre à quel moment vos informations sont les plus vulnérables.

Quand vos données personnelles sont les plus vulnérables


Les données personnelles risquent d’être détournées ou volées dans trois principaux endroits :

1.    Dans un site de stockage dans le cloud
Nous stockons de plus en plus de données et de contenus auprès de fournisseurs de stockage dans le cloud tels Microsoft Azure, AWS et Google Drive. Le stockage dans le cloud présente plusieurs avantages, dont l’accessibilité, le partage et la sécurité. Mais même si la plupart des données stockées dans le cloud sont cryptées, cela ne veut pas forcément dire qu’elles sont en sécurité.

2.    Pendant la transmission
Vos données ne sont pas seulement en danger lorsqu’elles sont stockées et gérées, mais aussi lorsqu’elles sont en mouvement. Avez-vous déjà envoyé un message personnel ou un email contenant des informations sensibles, comme le code de votre porte de garage ou votre numéro de sécurité sociale ? Tout ce que vous envoyez par email, y compris les photos et les fichiers, revient à envoyer une carte postale. N’importe qui peut voir son contenu s’il le veut vraiment.

3.    Sur le terminal du destinataire
Alors que les deux premiers endroits cités sont sous votre contrôle, le troisième ne l’est pas. Mais cela ne veut pas dire que vous pouvez l’ignorer. Si vous envoyez des informations personnelles et sensibles à un tiers, vous devez avoir confiance en ses propres mesures de sécurité. Même si vous faites tout ce qu’il faut de votre côté, une fois que vos informations sont détenues par quelqu’un d’autre, vous êtes à la merci de l’efficacité ses politiques de sécurité.

Comment renforcer la sécurité de vos données

Vous avez maintenant conscience de tous les dangers qui guettent vos données personnelles, et leur sécurisation peut vous sembler être d’emblée une bataille perdue. Ne désespérez pas, car quelques mesures simples peuvent toutefois vous protéger contre un piratage.


  • Cryptez vos données avant de les transmettre
    Pour garantir une confidentialité totale, vos données doivent être cryptées au préalable avant d’être transmises à un fournisseur de stockage dans le cloud. Ces derniers cryptent les contenus, mais s’ils détiennent les clés de ce cryptage, ces dernières peuvent être volées ou détournées à votre insu. En tant que protection supplémentaire, le mieux est donc de crypter les contenus localement avant de les télécharger dans le cloud. Cela garantit que tout piratage ou fuite accidentelle chez le fournisseur de cloud n’exposera pas vos contenus. Les systèmes d’exploitation de Windows et d’Apple contiennent des outils faciles à utiliser permettant de crypter les données en gardant le contrôle des clés de cryptage.


  •  Cryptez les données lors des transmissions
    Utiliser un tunnel crypté comme un VPN sur un réseau wifi public peut aider à prévenir tout piratage durant la transmission des données. En reprenant l’analogie de la carte postale utilisée plus tôt, ceci revient à envoyer un courrier recommandé. Il existe un grand nombre de services VPN à usage grand public disponibles sur le marché, tels Witopia, TunnelBear et NordVPN.
  • Faites des sauvegardes locales
    Pour les informations vraiment sensibles qui doivent être stockées, une sauvegarde locale est le meilleur moyen de garantir la confidentialité. La plupart des disques de sauvegarde sont livrés  avec des outils de cryptage qui garantissent la confidentialité des informations qui sont sauvegardées.


  • Réévaluez les règles d’utilisation des données
    Passez en revue la gouvernance des données et les règles de partage et d’utilisation de l’application que vous utilisez pour créer vos contenus et du service cloud où ces contenus sont stockés. Inspectent-ils vos contenus pour vous envoyer des publicités ciblées ? Combien de métadonnées sur vos contenus partagent-ils avec leurs partenaires publicitaires ? Quel contrôle avez-vous sur les données qu’ils collectent ou que vous partagez ? Quels sont vos droits sur vos données une fois que vous les avez téléchargées sur le fournisseur de cloud ?
  • Evitez les applications gratuites de sources inconnues
    Vous devez comprendre que les applications gratuites ne le sont jamais vraiment. Si vous ne payez pas pour le service, il y a de fortes chances que celui-ci utilise d’une manière ou d’une autre vos données pour gagner de l’argent. Restez à l’écart des applications suspectes et optez uniquement pour des applications bien connues provenant de sources fiables comme l’App Store, Google Play, etc.
  • En cas de doute, supprimez vos données
    Lorsqu’une information ne peut être trouvée ou n’existe pas, elle ne peut être volée ni détournée. S’il existe des données que vous voulez vraiment garder secrètes et inaccessibles, leur suppression est la précaution de dernier recours.

Respecter les recommandations énoncées plus haut vous aidera à renforcer votre posture de sécurité. Mais ne vous arrêtez pas là. Assurez-vous que le destinataire avec lequel vous avez partagé vos contenus a mis en place les mêmes mesures de sécurité. Dans le cas contraire, n’hésitez pas à le former sur les meilleures pratiques de sécurité.

Au bout du compte, il est difficile de tout contrôler. Nous devons faire attention aux données que nous partageons, à la façon dont nous les partageons et avec qui. Mais quel que soit notre degré de prudence, une fois que nos informations sont partagées avec un autre individu ou une autre entité, les sécuriser et les garder confidentielles devient une responsabilité partagée. Et vous n’avez pas besoin d’être un professionnel de la sécurité des données – ou Jeff Bezos – pour être conscient des enjeux.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté

Comment les machines succombent à la chaleur, des voitures aux ordinateurs

  La chaleur extrême peut affecter le fonctionnement des machines, et le fait que de nombreuses machines dégagent de la chaleur n’arrange pas les choses. Afif Ramdhasuma/Unsplash , CC BY-SA Par  Srinivas Garimella , Georgia Institute of Technology et Matthew T. Hughes , Massachusetts Institute of Technology (MIT) Les humains ne sont pas les seuls à devoir rester au frais, en cette fin d’été marquée par les records de chaleur . De nombreuses machines, allant des téléphones portables aux voitures et avions, en passant par les serveurs et ordinateurs des data center , perdent ainsi en efficacité et se dégradent plus rapidement en cas de chaleur extrême . Les machines génèrent de plus leur propre chaleur, ce qui augmente encore la température ambiante autour d’elles. Nous sommes chercheurs en ingénierie et nous étudions comment les dispositifs mécaniques, électriques et électroniques sont affectés par la chaleur, et s’il est possible de r

De quoi l’inclusion numérique est-elle le nom ?

Les professionnels de l'inclusion numérique ont pour leitmotiv la transmission de savoirs, de savoir-faire et de compétences en lien avec la culture numérique. Pexels , CC BY-NC Par  Matthieu Demory , Aix-Marseille Université (AMU) Dans le cadre du Conseil National de la Refondation , le gouvernement français a proposé au printemps 2023 une feuille de route pour l’inclusion numérique intitulée « France Numérique Ensemble » . Ce programme, structuré autour de 15 engagements se veut opérationnel jusqu’en 2027. Il conduit les acteurs de terrain de l’inclusion numérique, notamment les Hubs territoriaux pour un numérique inclusif (les structures intermédiaires ayant pour objectif la mise en relation de l’État avec les structures locales), à se rapprocher des préfectures, des conseils départementaux et régionaux, afin de mettre en place des feuilles de route territoriales. Ces documents permettront d’organiser une gouvernance locale et dé

Ce que les enfants comprennent du monde numérique

  Par  Cédric Fluckiger , Université de Lille et Isabelle Vandevelde , Université de Lille Depuis la rentrée 2016 , il est prévu que l’école primaire et le collège assurent un enseignement de l’informatique. Cela peut sembler paradoxal : tous les enfants ne sont-ils pas déjà confrontés à des outils numériques, dans leurs loisirs, des jeux vidéos aux tablettes, et, dans une moindre mesure, dans leur vie d’élève, depuis le développement des tableaux numériques interactifs et espaces numériques de travail ? Le paradoxe n’est en réalité qu’apparent. Si perdure l’image de « natifs numériques », nés dans un monde connecté et donc particulièrement à l’aise avec ces technologies, les chercheurs ont montré depuis longtemps que le simple usage d’outils informatisés n’entraîne pas nécessairement une compréhension de ce qui se passe derrière l’écran. Cela est d’autant plus vrai que l’évolution des outils numériques, rendant leur utilisation intuitive, a conduit à masquer les processus in

Midi-Pyrénées l’eldorado des start-up

Le mouvement était diffus, parfois désorganisé, en tout cas en ordre dispersé et avec une visibilité et une lisibilité insuffisantes. Nombreux sont ceux pourtant qui, depuis plusieurs années maintenant, ont pressenti le développement d’une économie numérique innovante et ambitieuse dans la région. Mais cette année 2014 pourrait bien être la bonne et consacrer Toulouse et sa région comme un eldorado pour les start-up. S’il fallait une preuve de ce décollage, deux actualités récentes viennent de l’apporter. La première est l’arrivée à la tête du conseil de surveillance de la start-up toulousaine Sigfox , spécialisée dans le secteur en plein boom de l’internet des objets, d’Anne Lauvergeon, l’ancien sherpa du Président Mitterrand. Que l’ex-patronne du géant Areva qui aurait pu prétendre à la direction de grandes entreprises bien installées, choisisse de soutenir l’entreprise prometteuse de Ludovic Le Moan , en dit long sur le changement d’état d’esprit des élites économiques du pay

La fin du VHS

La bonne vieille cassette VHS vient de fêter ses 30 ans le mois dernier. Certes, il y avait bien eu des enregistreurs audiovisuels avant septembre 1976, mais c’est en lançant le massif HR-3300 que JVC remporta la bataille des formats face au Betamax de Sony, pourtant de meilleure qualité. Ironie du sort, les deux géants de l’électronique se retrouvent encore aujourd’hui face à face pour déterminer le format qui doit succéder au DVD (lire encadré). Chassée par les DVD ou cantonnée au mieux à une petite étagère dans les vidéoclubs depuis déjà quatre ans, la cassette a vu sa mort programmée par les studios hollywoodiens qui ont décidé d’arrêter de commercialiser leurs films sur ce support fin 2006. Restait un atout à la cassette VHS: l’enregistrement des programmes télé chez soi. Las, l’apparition des lecteurs-enregistreurs de DVD et, surtout, ceux dotés d’un disque dur, ont sonné le glas de la cassette VHS, encombrante et offrant une piètre qualité à l’heure de la TNT et des écrans pl