Tags:

Articles

(P)reviewing 10 ans de TIC

Une décennie de changement avec 2020 et 2021 comme années charnières

Le monde n'a jamais changé aussi vite qu’au cours des 10 dernières années. Grâce à Metcalfe, Gilder et Moore, nous savons également déjà que les 10 prochaines années vont évoluer de manière exponentielle. Nous sommes donc arrivés à un moment clé. Le changement s'accompagne d'incertitudes, mais il apporte également de nouvelles opportunités. Des opportunités qui sont principalement rendues possibles par les nouvelles technologies et de nouveaux modèles.

Il est également clair que les entreprises doivent plus que jamais se préparer à ce changement et à cette transformation. La dernière décennie peut nous en apprendre beaucoup à ce sujet.

Comment la technologie a évolué dans les années 2010

Les années 2010 ont été une décennie d'innovations majeures, largement portées par la transition vers le mobile et la montée en puissance des données. Cela a accéléré la croissance de l'IA, du commerce électronique, des médias sociaux et de la biotechnologie. Et tout cela a eu un impact sur notre façon de vivre, de nous loger ou de collaborer. Pensez un instant aux éléments suivants :

1. Les réseaux mobiles passent de la 3G à la 4G
2. Les médias sociaux ont mis nos vies en ligne
3. Les débuts de la génomique et de la médecine de précision
4. Les véhicules électriques (VE) sont devenus compétitifs par rapport aux véhicules à moteur thermique
5. Augmentation de l'IA et du Big Data
6. Stockage des données dans le cloud

Et puis vint 2020…

L'impact de la pandémie sur la société, l'activité économique, les consommateurs et la manière de travailler a été très véritablement disruptif. Le travail à distance et à domicile est devenu la nouvelle norme et les entreprises ont dû numériser beaucoup plus rapidement. De nouvelles tendances telles que l’«Internet du Comportement», «l'expérience totale», mais aussi une augmentation de la cybercriminalité sont apparues.

Que nous réserve l’avenir ? Une décennie de disruption ?

Deux évolutions technologiques majeures entraîneront des changements encore plus profonds dans les années à venir : un traitement de données de plus en plus rapide et des algorithmes d'IA qui s'améliorent chaque année. Elles permettront aux nouvelles technologies de s'épanouir, notamment en ce qui concerne les véhicules autonomes, l'IA conversationnelle, l'internet des objets global et contextuel, les connexions et appareils 5G, la réalité augmentée et virtuelle, ...

Au cours des 10 prochaines semaines, nous allons jeter des ponts entre le passé et le futur, en mettant les différentes technologies et tendances sous un nouveau jour. En raison de l'évolution toujours plus rapide de la technologie, toute une série de nouvelles applications s’offrent à nous. Quel sera l'impact des tendances reprises ci-dessous sur notre façon de travailler? Ou comment la technologie contribuera-t-elle à un autre monde?

1. La 5G deviendra la nouvelle norme du sans fil
2. Le Cloud va évoluer vers le Edge
3. Le transport va devenir électrique, autonome et partagé
4. La robotique va s’étendre à de nouvelles industries
5. Commerce omnichannel: estompement de la frontière entre le commerce électronique et commerce traditionnel
6. Internet du Comportement
7. Le secteur de la santé va se digitaliser : diagnostic basé sur l’IA et télémédecine
8. Génomique : le potentiel de guérir des maladies auparavant incurables

L’internet du Comportement est un bon exemple. C'est le résultat d'une combinaison de technologies existantes (reconnaissance faciale, tracking et tracing) …, et du comportement unique de l'individu (comportement d'achat, idéologies, …). Rassembler tout cela dans des modèles prédictifs peut changer la donne drastiquement. Mais il y a là également toute une législation sur la protection de la vie privée qui doit prendre sa place...

Comme vous le voyez il y a suffisamment de matière pour être inspiré durant les 10 semaines à venir. Et surtout pour mettre en lumière notre journée d'inspiration TIC en ligne!

Peut-on compter sur votre présence le 11 mars ?

08-01-2021 - Securitas

Articles

Barrez la porte de votre hôpital aux cybercriminels

Il ne fait aucun doute que les soins de santé sont l'un des secteurs qui misent prioritairement sur le développement technologique et l'innovation. Ceux-ci prennent différentes formes, comme par exemple les bracelets connectés, les services mobiles, l'orientation des visiteurs dans les bâtiments... Mais ces nouveaux types de soins constituent également un vrai défi pour votre réseau. La quantité de données patients que le secteur des soins de santé détient en fait une cible de choix pour les criminels, trop heureux de s'emparer de données pour commettre des usurpations d'identité lucratives, par exemple. Pour offrir des soins de qualité et travailler efficacement, vous devez assurer la sécurité permanente des données patients notamment. C’est pourquoi ce blog vous indiquera comment sécuriser au mieux votre réseau contre les cybercriminels. En tant que prestataire de soins, vous avez besoin d'une solution réseau suffisamment claire et solide, tant sur le plan des technologies intégrées que de son architecture.

Plus d'utilisateurs, plus d'appareils, plus de données et plus de connectivité riment aussi avec plus de risques. Les attaques DDoS, les intrusions et les logiciels malveillants notamment constituent une menace réelle. L'impact des connexions indésirables n'est pas non plus à sous-estimer : que se passe-t-il si l'on branche un câble dans une imprimante avec un port réseau, par exemple ? Votre réseau n'offre à ce jour aucun aperçu de ces connexions, ce qui fait que n'importe qui a accès a votre réseau. Pour ne rien arranger, de nombreux employés administratifs des hôpitaux travaillent actuellement depuis leur domicile. Ils échangent des fichiers ou travaillent dans des fichiers partagés et ont accès à toutes sortes de bases de données et de plateformes depuis leur salon ou leur bureau. Votre réseau n'en devient que plus complexe, ce qui le rend plus difficile à contrôler et à gérer.


Qui a accès à votre réseau ?

Plus il y a de télétravail, d'appareils et de données, plus le besoin de protection et de surveillance avancées du réseau se fait sentir. Or il est possible de rendre votre réseau 100 % sûr et de baisser la charge de gestion en instaurant un contrôle d'accès. Aruba ClearPass est un outil de contrôle d'accès au réseau pratique et facile à intégrer dans votre infrastructure actuelle. Il vous permet de développer une politique adaptée au contexte et à la fonction qui régule automatiquement l'accès au réseau pour des groupes d'utilisateurs variés. Le système reconnaît ainsi facilement les utilisateurs et vous choisissez vous-même à quel environnement ceux-ci ont accès, le tout sans perdre en visibilité et en contrôle. Vous pouvez par exemple autoriser les employés en télétravail à accéder à toutes les plateformes et bases de données dont ils ont besoin tandis que vos visiteurs ont seulement la possibilité de surfer sur votre réseau sans fil. Aruba ClearPass permet également de bloquer l'accès à quelqu'un qui branche simplement un câble dans votre imprimante avec port réseau. De cette façon, aucun appareil non autorisé ne peut mettre la main sur vos données sensibles ou sur les données des patients, et vous avez une vision claire de qui ou quel appareil a accès à votre environnement réseau.


Exploitez vos données

Le secteur des soins de santé mise aussi pleinement sur l'internet des objets. Et à juste titre ! Les applications et appareils mobiles offrent par exemple la possibilité de surveiller l'état d'un patient à distance. Il est aujourd'hui possible de suivre le nombre de pas effectués, la consommation de calories et le rythme cardiaque du patient, mais aussi de se connecter à des robots de soins qui activent et motivent le patient ou à des appareils de détection d'absence pour les personnes atteintes de démence. En d'autres mots, les applications de l'internet des objets font progresser le secteur des soins de santé en permettant d'offrir une meilleure expérience aux utilisateurs et patients.

Mais il y a un revers à la médaille. Pour sécuriser entièrement votre environnement réseau, il est en effet impératif de contrôler l'accès à votre réseau, mais également l'immense quantité de données non structurées que les appareils connectés génèrent. Aruba ESP (Edge Software Platform) est une toute nouvelle plateforme cloud-native qui automatise, unifie et sécurise les processus. Toutes les données générées par vos appareils et applications connectés se situent aux frontières de votre réseau, c'est-à-dire là où le risque est actuellement le plus grand. Pour exploiter ces données de manière efficace et sûre, celles-ci doivent être analysées et traitées. Heureusement, c'est possible avec un réseau doté de l'IA, qui agit comme une sorte de sixième sens. Votre réseau, les utilisateurs et les appareils sont analysés en permanence pour produire des connaissances. Et comme les problèmes sont anticipés et résolus avant même qu'il ne se produisent, vous restez à l'abri des pannes.

Tous ces processus se déroulent via Aruba ESP, une plateforme cloud-native qui sécurise toute l'infrastructure de votre organisation et peut être livrée as-a-service. Securitas vous offre un environnement flexible et infogéré. Vous n'avez ainsi aucun souci à vous faire concernant les coûts ou la gestion, et votre personnel soignant peut travailler efficacement, en toute sérénité.


Faites de votre réseau la pierre angulaire de vos services.

Un réseau solide intègre vos applications de soins, laisse le champ libre aux innovations et permet aux prestataires de soins de collaborer plus efficacement. Vous voulez consolider votre réseau et le protéger des cybercriminels ? Vous vous posez des questions sur votre environnement réseau ou vos projets futurs ?

N'hésitez pas à nous contacter. Securitas se fait un plaisir de vous aider à mettre en place votre réseau de demain.

24-11-2020 - Aruba

Articles

E-book: ROI d’une solution de sauvegarde pour les nuls

Le meilleur guide pour bien manier le ROI de votre sauvegarde

L’entreprise moderne d’aujourd’hui est confrontée au double défi de gérer et d’expIorer les données qu’eIIe produit et utiJise, mais aussi de s’assurer que I‘expérience numérique est toujours disponible pour les clients internes et externes.

Avec I’hyper-croissance et I‘hyper-présence des données d’aujourd’hui, sau- vegarder les données, les sécuriser et les rendre disponibles ne suffit pas.

Dans ce manuel, nous abordons les trois langages de la protection des données pour vous aider à comprendre, communiquer et collaborer avec les diverses équipes de votre entreprise. 

09-11-2020 - Veeam

Evénements

2Grips workshop: Service Management - 27 et 30 oktober 2020

2Grips organiseert regelmatig compacte, interactieve en praktische (IT) Service Management workshops op verschillende locaties in België en Nederland voor iedereen die wil deelnemen.

Deze ITSM-workshops hebben betrekking op actuele onderwerpen, veelvoorkomende knelpunten en veelgestelde vragen. Het doel is om ideeën te genereren, te zorgen voor takeaways en quick wins voor de deelnemers om waar mogelijk te gebruiken binnen uw bedrijf of organisatie.

Virtual Global Conference: Refresh2020

2Grips nodigt u met veel plezier uit voor Refresh2020: dé wereldwijde gebruikersconferentie van hun partner Freshworks. Omdat uw veiligheid het allerbelangrijkste is, bezoekt u de Freshworks community virtueel en luistert en kijkt u online naar de vele inspirerende influencers, spraakmakende opinieleiders en tevreden klanten.

Online conference 28 oktober 2020 vanaf 9u CET
 

Een track op maat van u interesse

Freshworks voorziet diverse tracks rond een waaier van onderwerpen. Zo is er ook de IT Service Management track met o.a. sessies over Enterprise Service Management, Self-service en artificiële inteligentie, nieuwe Freshservice mogelijkheden, en nog veel meer… Alle deelnemers krijgen gedurende een periode exclusieve toegang tot meer dan 100 keynotes, breakout sessies, productvoorstellingen, klantenstories en opleidingen.
Wat moet dit kosten? Geen nood, registreer je via deze link en je deelname is gratis. Mis deze kans om bij te leren niet.

26-10-2020 - 2Grips

Articles

Comment élaborer un plan de cybersécurité ?

Les pirates informatiques sont de plus en plus inventifs. Les techniques qu’ils utilisent pour attaquer les organisations sont également de plus en plus innovantes. Dans notre blog précédent, nous avons parlé de l’impact du Covide-19 sur la cybersécurité et commenté quelques statistiques récentes. Dans ce blog, nous vous donnerons une feuille de route pour protéger votre organisation contre les cyberattaques.

Étape 1 : Cartographiez la sécurité numérique actuelle de votre organisation

Découvrez dans quelle mesure votre organisation est déjà sécurisée aujourd’hui :

  • Plus que jamais, les employés travaillent à partir de différents endroits et en utilisant toute sorte d’appareils. Ces appareils sont-ils suffisamment sécurisés ?
  • Les smartphones de vos employés sont-ils adéquatement protégés ?
  • Existe-t-il une politique de mot de passe au sein de votre entreprise ?
  • Effectuez-vous régulièrement des sauvegardes de fichiers importants ?
  • Ces sauvegardes sont-elles conservées dans un endroit sûr ?
  • Vos employés sont-ils en déplacement ? Savent-ils que faire en cas de cyberincident?


Étape 2 : Découvrez les conséquences du piratage de votre organisation

Analysez les conséquences potentielles d’une attaque pour la continuité de votre organisation. Que se passe-t-il si votre serveur ou votre site internet est en panne ? Que faire si vous perdez des données importantes? Si vous n’avez plus accès à vos programmes ou systèmes? Cela affecte-t-il votre capacité de production ?

Tout cela peut avoir un impact énorme sur votre chiffre d’affaires, vos employés, vos clients, votre image,… Découvrez où se situent les facteurs de risque actuels et établissez des priorités.
 

Étape 3 : Créez un plan d’action

En fonction de ces facteurs de risque, vous élaborez un plan d’action. De quelle sécurité avez-vous besoin ? Où pouvez-vous optimiser la sécurité existante (réseau, serveur, cloud, les périphériques des employés,...) ? Vous établissez des actions et définissez des délais de mise en œuvre. Mettez en place une équipe dont le focus est la sécurité et voyez quelle aide externe vous pouvez activer.

Assurez-vous également que vous disposez d’un processus clair en cas de cyberincident et qu’il est évident pour chaque employé ce qui doit être fait et qui doit être contacté. Élaborez un plan de communication interne et externe parce qu’au moment d’un cyberincident, vous devez être en mesure d’agir rapidement.


Étape 4 : Élaborez une politique de sécurité

Établissez une politique de sécurité qui veille à ce que :

  • toutes les solutions de sécurité matérielle (hardware) et logicielle (software) soient toujours à jour,
  • votre plan de reprise après sinistre soit régulièrement vérifié,
  • votre personnel de sécurité interne puisse compter sur des spécialistes externes pour qu’ensemble les bonnes mesures soient prises.

Sensibilisez vos employés. Formez vos employés à manipuler les données de manière plus sécurisée ainsi que les systèmes et les appareils de votre organisation. Montrez-leur comment reconnaître et signaler les courriels, liens et autres messages suspects. Faites-leur clairement savoir quels logiciels ou applications ils ne devraient pas télécharger sur leurs appareils. Communiquez ce qu’ils doivent faire en cas de cyberincident.

Souhaitez-vous échanger vos idées avec l’un de nos spécialistes de la sécurité? Contactez-nous

26-10-2020 -

Articles

Cybersecurity@Securitas

#ThinkB4UClick

Securitas soutient pleinement la campagne « Think Before U Click » (Avant de cliquer, réfléchissez !), la devise officielle de l’ECSM 2020 de l’Union européenne sur la sécurité. Les principaux thèmes de cette année sont les « compétences numériques » et les « cyberarnaques ». Deux défis pour lesquels Securitas dispose de solutions pouvant aider les entreprises et les organisations à les relever.
 

Le Covid-19 et son impact sur la cybersécurité

La sécurité numérique plus importante que jamais

Personne ne peut nier que le Covid-19 a changé le monde à jamais. On n’a jamais autant travaillé depuis la maison, ou bien organisé de réunions numériques et des événements à distance. De ce fait, notre mode de travail a été complètement adapté : les entreprises et les organisations jouent à fond la carte du numérique. Cela représente un grand nombre de défis majeurs pour les organisations. Par exemple, comment garantir la sécurité numérique sur tous les réseaux domestiques des employés ? Et comment prévenir les cyberattaques dans ce contexte de travail à distance ?

Cette situation amplifie l’importance de la prise de conscience de notre e-privacy (vie privée numérique) et du fait de disposer des compétences numériques nécessaires pour faire face de façon saine à ces nouveaux défis.

Statistiques en hausse

Au début de la crise du Covid-19, le nombre de cyberattaques a immédiatement explosé. Les gens avaient besoin d’informations et d’interactions supplémentaires par le biais de la communication numérique. Et c’est ce que les cybercriminels attendent avec impatience. Dans notre blog précédent, nous en avons discuté en détail. Découvrez quelques exemples qui illustrent cela dans notre blog précédent. [zet wel de FR link achter]

Entre-temps, nous avons pu rassembler quelques statistiques supplémentaires et construire quelques enseignements à propos de la cybersécurité:

  • Le Covid-19 est considéré comme la plus grande menace jamais constatée dans le domaine de la cybersécurité
  • Le ransomware (ou rançongiciel) a été la menace la plus courante à laquelle les entreprises ont été confrontées en 2020
  • Ryuk, Sodinokibi et Maze ont été les trois variantes de ransomware qui ont causé le plus de problèmes en 2020
  • Les attaques de phishing (hameçonnage) via les courriels sont les attaques les plus courantes depuis la généralisation du travail à domicile
  • 75% des cyberattaques commencent par un courriel
  • La plupart des cyberattaques ont eu lieu dans les secteurs de la santé et de la finance
  • 43 % des atteintes à la protection des données sont issues d’applications Web basées sur le cloud
  • 68 % des cadres indiquent que les risques de cybersécurité augmentent


Besoin d’une meilleure sécurité numérique

Les statistiques ci-dessus soulignent combien les organisations sont actuellement encore plus obligées de trouver de nouvelles solutions technologiques de sécurité afin de protéger la continuité des activités et les actifs de l’entreprise. Les exemples provenant de l’impact de fuites ou de dommages aux données de l’entreprise, de l’inaccessibilité forcée des réseaux et des employés de ce fait au chômage technique sont aujourd’hui un véritable cauchemar pour toutes les organisation.

Suivez l'actualité de la cybersécurité dans les semaines prochaines.

14-10-2020 - Securitas

Articles

VITO prolonge le «contrat-cadre Centre de Données TIC» en faveur de Securitas

Le contrat-cadre VITO pour «L’ACHAT OU LA LOCATION D'ÉQUIPEMENT TIC (Hardware & Software) POUR UN CENTRE DE DONNÉES AVEC LES SERVICES Y AFFERENT» a été prolongé d'un an et viendra désormais à échéance le 21 novembre 2021. Cette information est confirmée par VITO, l'Institut Flamand de Recherche Technologique, qui a conclu l'accord-cadre « Centre de Données » avec Securitas en 2016.

Le contrat-cadre s'est considérablement développé au cours des quatre dernières années. L'éventail et le type de partenaires ont évolué et de nombreux organismes publics ont déjà passé commande via le contrat.

Il y a en moyenne 400 commandes par an et la majorité des organismes continuent ensuite à passer commande ; et ce, avec un taux de satisfaction élevé. Pour poursuivre sur cette lancée, Securitas va continuer dans la période à venir et de manière active le développement de propositions de valeur TIC et d'une méthodologie solide de services d’infogérance.

L'accent est mis sur la numérisation des organismes publics, l'enrichissement des données et les services d’infogérance. De cette manière, Securitas veut augmenter encore la valeur ajoutée pour le secteur public et être un véritable facilitateur dans le déploiement des stratégies.

05-10-2020 -

Evénements

2Grips workshop: Service Management - 27 et 30 oktober 2020

2Grips organiseert regelmatig compacte, interactieve en praktische (IT) Service Management workshops op verschillende locaties in België en Nederland voor iedereen die wil deelnemen.

Deze ITSM-workshops hebben betrekking op actuele onderwerpen, veelvoorkomende knelpunten en veelgestelde vragen. Het doel is om ideeën te genereren, te zorgen voor takeaways en quick wins voor de deelnemers om waar mogelijk te gebruiken binnen uw bedrijf of organisatie.

Workshop: How to start with Enterprise Service Management?

Online workshop 27 oktober (Nederlands) of 30 oktober (Engels)

Enterprise Service Management (ESM) is de toepassing van Service Management principes die bekend zijn vanuit de IT, zoals requests, knowledge management, self-service,… maar in andere afdelingen van een organisatie met de intentie om de service van die afdelingen naar hun klanten te optimaliseren. Maar hoe begint u hiermee?

Tijdens deze workshop bespreken we een aantal aspecten van ESM en hoe dit in de praktijk aan te pakken. We delen onze ervaringen en geven u tips, maar omdat we van interactie houden, bespreken we ook graag uw uitdagingen en oplossingen.

Voor wie is deze workshop bestemd?

Vrijwel alle afdelingen kunnen gebruik maken van ESM zoals HR, facilities, administratie…

Voor deze workshop heeft u de keuze uit twee sessies: Dinsdag 27/10 (Nederlands) en vrijdag 30/10 (Engels). De sessies gaan telkens door van 10 tot 12u.

Registreer gratis voor de workshop ‘How to start with Enterprise Service Management’ voor 26 oktober 2020.

  • 2 uur sparren met experten en collega’s
  • Over actuele ITSM-thema’s
  • Practisch en interactief
  • Met focus op uw organisatie en uw vragen
  • Volledig gratis

05-10-2020 - 2Grips

Webinaires

Webinar: Secure your AWS Cloud Best Practices for a Secure Cloud Migration

Are you in the process of migrating to AWS? 
Do you use AWS Transit Gateway or VPC Ingress Routing?
Would you like to learn best practices for designing a secure cloud deployment? 

Join our Check Point and AWS joint webinar on Sept 10 to learn about:

  • AWS infrastructure capabilities
  • Using the Check Point cloud security blueprint to design secure cloud architectures
  • How CloudGuard cloud security solutions can help AWS customers meet their shared responsibility requirements.


We will also have surprise announcements and offers during the webinar!
(Even if you can't make this webinar live, sign up and we'll send you the recording afterwards!)


Webinar Details:

Check Point Best Practices for a Secure Migration to AWS
Date: Thursday, Sept 10, 2020
Time:

  • 3:00 PM UK/Ireland
  • 4:00 PM Central European Summer Time
  • 5:00 PM Eastern European Summer Time

28-08-2020 - Checkpoint

Recevoir des mises à jour régulières sur les TIC dans les organismes publics

Une mise à jour de VITO-Securitas par e-mail tous les quinze jours. Informations pertinentes garanties !

Vous pouvez vous désabonner à tout moment.

Suivez-nous sur:

Nous utilisons des cookies pour assurer que notre site fonctionne aussi bien que possible. Si vous continuez à utiliser le site Web, nous supposons que vous êtes d'accord avec cela.Privacy Statement