Technologies

Kevin Gillieron au eValais.ch pour parler de notre langage de développement, le Go !

Kevin Gillieron au eValais.ch Pour parler de notre langage de développement, le Go ! En 2015, nous avons misé sur la création d’un pôle de Recherche et Développement pour donner suite aux demandes spécifiques de nos clients. La vocation de notre pôle s’articule principalement autour de trois approches : ADAPTER les solutions du Marché lorsqu’elles ne répondent pas entièrement aux attentes des entreprises, CRÉER du lien entre les équipements lorsqu’ils ne communiquent pas entre eux, DÉVELOPPER des solutions sur-mesure lorsque celles du marché ne couvrent pas les besoins de sécurité des clients. À ce jour, nous avons développé et éprouvé des solutions d’analyse et de corrélation des évènements d’authentification adaptées aux PME, de veille en vulnérabilités, de gestion des certificats SSL internes et externes, et enfin, pour fusionner et assurer le transfert des données sensibles. En 2015, nous avons obtenu une subvention de la confédération helvétique (CTI) pour un projet lié à de l’intelligence artificielle. Son lancement est prévu pour le dernier trimestre de cette année. La particularité de nos solutions est qu’elles sont toutes développées dans le langage de Google, le GO ! Kévin Gillieron, ingénieur logiciel, a participé à l’évènement organisé par eValais.ch le 27 mars dernier, orienté sur ce langage de programmation dans les locaux du Groupe Mutuel. Lors de cette...

Optimiser sa sécurité avec l’automatisation et l’orchestration !

OPTIMISER SA SÉCURITÉ AVEC L’AUTOMATISATION ET L’ORCHESTRATION ! Nombreux sont ceux qui considèrent la sécurité informatique comme l’ajout de contraintes impactant directement le bon déroulement du business. Les arguments sont souvent les suivants ; la sécurité impose de nouvelles pratiques, la sécurité augmente les coûts d’un projet, la sécurité rallonge les délais de livraison… et ainsi de suite. Et pourtant c’est bien elle qui assure la pérennité des projets. L’ergonomie vise à optimiser les conditions de travail et accroître la productivité  L’introduction d’éléments de sécurisation dans la chaîne de processus visant à publier un service peut avoir un impact non négligeable sur l’ergonomie. Bien que contraignante, la sécurité est nécessaire et les utilisateurs en sont conscient. Cette prise de conscience améliore sa perception et relativise le ressentiment de ces derniers sur l’ergonomie. Le coût la sécurité informatique traditionnelle représente un centre de coût important dont la valeur est très rarement perceptible pour les personnes du business. Aux coûts des solutions technologiques, viennent s’ajouter ceux des services nécessaires pour la mise en place et l’exploitation de ces solutions. Les délais de livraison des services Dans une infrastructure traditionnelle, les délais de livraisons sont généralement bien supérieur aux attentes du business. La multitude de...

Répondre aux exigences « métiers » en toute sécurité !

RÉPONDRE AUX EXIGENCES « MÉTIERS » EN TOUTE SÉCURITÉ ! Automatiser et orchestrer sa sécurité de demain. Les pratiques dans le monde informatique évoluent constamment, notamment dans la gestion des technologies de l’information (IT). Les services informatiques font face à des demandes régulières et urgentes des « métiers » pour intégrer de nouveaux services pour le business. Le développement des systèmes d’information (SI) et l’augmentation des besoins placent la gestion d’un parc informatique dans le top des challenges à relever pour assurer un niveau de sécurité adéquat pour l’entreprise. Le DevOps, bien plus qu’un concept Pour répondre aux demandes, le système d’information des entreprises doit gagner en agilité avec pour principe d’augmenter la valeur pour les clients avec un minimum de ressources. Les équipes de développements et d’opérations informatique (IT) doivent plus que jamais travailler solidairement et améliorer leur collaboration pour répondre aux exigences formulées par les « métiers ». On parle alors de l’association du monde du développement (dev) et des opérations (ops). Émergent en 2007, le DevOps est bien plus qu’un concept, c’est un mouvement visant à réduire le gap entre les différents acteurs d’un système d’information pour améliorer grandement la qualité des processus et la vitesse de livraison des services informatiques. Aujourd’hui,...

Pseudonymisation et anonymisation : compliquez l’exploitation de vos données pour les pirates !

PSEUDONYMISATION ET ANONYMISATION, COMPLIQUEZ L’EXPLOITATION DE VOS DONNÉES POUR LES PIRATES !  Les concepts de pseudonymisation et d’anonymisation ont été introduits dans les années 1970 lors de l’entrée en application des premières lois régissant les libertés dans le domaine informatique. Ils ont été ensuite précisés dans les Directives Européennes de 1995 et plus récemment dans le Règlement Général sur la Protection des Données (RGPD). L’occasion de revenir en détail sur ces deux concepts. La différence fondamentale entre la pseudonymisation et l’anonymisation est que la première est réversible alors que la seconde ne l’est pas. En effet, le but d’une donnée anonymisée est que celle-ci ne puisse jamais être découverte. La pseudonymisation sert quant à elle à restreindre la visibilité d’une donnée aux seules personnes/entités autorisées. Il en résulte donc que la donnée originale doit pouvoir être retrouvée. L’anonymisation trouve son utilité dans tous les domaines où des informations confidentielles sur des individus doivent être partagées à des tiers. Par exemple, dans le domaine médical, il n’est pas rare que les données de patients soient transmises à des instituts de recherche. Un autre cas commun d’utilisation de techniques d’anonymisations est le partage de données concernant les citoyens par l’Etat. Ce dernier fait souvent appel à des sociétés privées pour le...

En cas d’attaque informatique, Rendez vos données d’entreprise inexploitables !

EN CAS D’ATTAQUE INFORMATIQUE, RENDEZ VOS DONNÉES D’ENTREPRISE INEXPLOITABLES  ! L’année 2018 est marquée par l’entrée en vigueur du Règlement Général sur la Protection des Données (RGPD ou GDPR en anglais). Nous l’avons vu dans nos publications mensuelles de janvier et février, les principaux challenges sont la maîtrise et la gestion de vos données.  Dans le cadre de cette newsletter, nous vous proposons d’aborder les sujets suivants : Comment rendre vos données inexploitables en cas de fuite ou de vol ? Nous produisons quotidiennement une quantité de données gigantesque par notre activité sur internet, que ce soit par nos recherches, nos réseaux sociaux, nos achats, nos emails, nos messageries privées ou même nos applications … Cette multitude d’informations a fait naître une nouvelle façon de voir et d’analyser le monde digital. C’est le Big Data ! Certains le qualifient comme la troisième révolution industrielle, celle de l’information. À tel point que lors de la présentation de son rapport annuel, le Préposé fédéral à la protection des données et à la transparence (PFPDT) Adrian Lobsiger a confirmé que le Big Data et la digitalisation ont augmenté considérablement son travail et celui de ses 24 collaborateurs. Il convient donc de préciser ce que l’on entend par les données personnelles. Selon la définition de la CNIL (France), il s’agit de : « Toute...

Comment prévenir les fuites de données ? Les best practices selon nos experts !

COMMENT PRÉVENIR LA FUITE DES DONNÉES ? LES BEST PRACTICES SELON NOS EXPERTS ! Soyons d’accord, la solution miracle n’existe pas ! Il est impossible de vous garantir zéro fuite de données ! Notre challenge est de limiter le plus possible l’impact d’un comportement déviant d’un de vos utilisateurs et le cas échéant permettre d’identifier la source de la fuite. Maîtriser l’origine de ses fuites de données  Nous distinguons 2 types de fuites de données : Malveillantes et accidentelles. Contrairement à ce que l’on pourrait imaginer, les fuites accidentelles sont légion dans de nombreuses organisations. Bien souvent, ces fuites viennent d’une méconnaissance des processus d’échanges des données au sein de l’entreprise. Dans de tels cas, une sensibilisation des utilisateurs à la sécurité suffit bien souvent à corriger ces erreurs de traitement. La prévention des fuites de données nécessite des actions à plusieurs niveaux. Encore aujourd’hui de nombreux projets ne se concentrent que sur un chemin de fuite (très souvent le mail), mais il est important de couvrir l’ensemble des chemins de fuites afin de disposer d’une vision complète des traitements de données sensibles. Afin de disposer d’une bonne couverture des fuites de données, nous pouvons agir dans un premier temps sur les points d’échanges avec l’extérieur (principalement les mails et le web). Il s’agit là de contrôler les...