<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des cybersécurité | Cool IT</title>
	<atom:link href="https://coolit.bzh/tag/cybersecurite/feed/" rel="self" type="application/rss+xml" />
	<link>https://coolit.bzh/tag/cybersecurite/</link>
	<description>Agence Cool pour projets informatiques sans pression</description>
	<lastBuildDate>Wed, 09 Jul 2025 10:04:41 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://coolit.bzh/wp-content/uploads/2022/05/cropped-android-chrome-256x256-1-32x32.png</url>
	<title>Archives des cybersécurité | Cool IT</title>
	<link>https://coolit.bzh/tag/cybersecurite/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Who Run the Tech ? Elles ! Et on est allé leur parler</title>
		<link>https://coolit.bzh/who-run-the-tech-interview/</link>
		
		<dc:creator><![CDATA[Joddy Maguet]]></dc:creator>
		<pubDate>Thu, 16 Jan 2025 15:50:49 +0000</pubDate>
				<category><![CDATA[Cool People]]></category>
		<category><![CDATA[Articles]]></category>
		<category><![CDATA[testcontainers]]></category>
		<category><![CDATA[women techmakers]]></category>
		<category><![CDATA[jamstack]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[craft]]></category>
		<category><![CDATA[feature flip]]></category>
		<category><![CDATA[Développement]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[event]]></category>
		<category><![CDATA[sororite]]></category>
		<category><![CDATA[gaming]]></category>
		<category><![CDATA[mob programming]]></category>
		<guid isPermaLink="false">https://coolitagency.fr/?p=5164</guid>

					<description><![CDATA[<p>En novembre dernier, toute la team de Cool IT a effectué son pèlerinage annuel à Who Run The Tech, l'unique événement tech animé par des femmes qui font la tech d'aujourd'hui</p>
<p>L’article <a href="https://coolit.bzh/who-run-the-tech-interview/">Who Run the Tech ? Elles ! Et on est allé leur parler</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-1"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-8 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="h2" ><span>IA explicable et sororité</span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p><strong>Cécile Hannotte</strong>, Data Scientist chez OnePoint, nous a parlé des enjeux de la transparence des IA. Le sujet de sa conférence <span style="text-decoration: underline;"><strong>« <a href="https://www.youtube.com/watch?v=lh_8avSDhMI" target="_blank" rel="noopener"><em>IA-404 : Explication not found</em></a>« </strong></span> nous éclaire sur la démarche d&rsquo;une IA qu&rsquo;on entraîne à se justifier. Elle aborde aussi avec nous l&rsquo;importance de la sororité dans le monde de la tech</p>
</div><div class="empty-space empty-single" ><span class="empty-space-inner"></span></div>
<div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-right align_right column_child col-lg-12 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="icon-box icon-box-right  icon-inline" ><div class="icon-box-icon fa-container" style="margin-bottom: 0px;" ><span class="text-color-759407-color btn-disable-hover"><i class="fa fa-arrow-right fa-3x fa-fw"></i></span></div></div></div></div></div></div></div></div></div></div><div class="divider-wrapper "  >
    <hr class="unseparator border-,Default-color separator-no-padding"  />
</div>
</div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" >
	<div class="wpb_raw_code wpb_raw_js" >
		<div class="wpb_wrapper">
			<iframe width="195" height="347" src="https://www.youtube.com/embed/hoeoHDnAtaI" title="Who Run The Tech : Cecile Hannotte" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
		</div>
	</div>
</div></div></div></div></div><script id="script-row-unique-1" data-row="script-row-unique-1" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-1"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-2"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-8 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="h2" ><span>Utiliser TestContainers</span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p><strong>Adriana Nava Aguilar</strong>, développeuse et consultante chez Néosoft, aborde à notre micro son rôle en tant qu&rsquo;ambassadrice du réseau <a href="https://www.linkedin.com/company/womentechmakers/" target="_blank" rel="noopener"><strong>Women TechMakers</strong></a> avant de répondre à notre problématique d&rsquo;uniformisation des tests. Sa conférence, <strong><span style="text-decoration: underline;">« <a href="https://www.youtube.com/watch?v=GK4TwnnxBzY&amp;t=621s" target="_blank" rel="noopener"><em>TestContainers : un allié pour faire des tests d&rsquo;intégration sans douleur »</em></a></span></strong>, propose de revoir les fondamentaux de cet outil.</p>
</div><div class="empty-space empty-single" ><span class="empty-space-inner"></span></div>
<div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-right align_right column_child col-lg-12 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="icon-box icon-box-right  icon-inline" ><div class="icon-box-icon fa-container" style="margin-bottom: 0px;" ><span class="text-color-759407-color btn-disable-hover"><i class="fa fa-arrow-right fa-3x fa-fw"></i></span></div></div></div></div></div></div></div></div></div></div><div class="divider-wrapper "  >
    <hr class="unseparator border-,Default-color separator-no-padding"  />
</div>
</div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" >
	<div class="wpb_raw_code wpb_raw_js" >
		<div class="wpb_wrapper">
			<iframe width="195" height="347" src="https://www.youtube.com/embed/vho_vqDVq_w" title="Who Run The Tech : Adriana Nava Aguilar" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
		</div>
	</div>
</div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-3"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-8 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="h2" ><span>La Jamstack, c&rsquo;est obsolète ?</span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p><strong>Alex Palma</strong>, développeuse front-end et consultante chez Zenika, nous parle du challenge qu&rsquo;a représenté la création de sa conférence <span style="text-decoration: underline;"><strong>« <a href="https://www.youtube.com/watch?v=Rk-0OMJaiAI&amp;t=1031s" target="_blank" rel="noopener"><em>JAMing with Performance »</em></a></strong></span>.</p>
</div><div class="empty-space empty-double" ><span class="empty-space-inner"></span></div>
<div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-right align_right column_child col-lg-12 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="icon-box icon-box-right  icon-inline" ><div class="icon-box-icon fa-container" style="margin-bottom: 0px;" ><span class="text-color-759407-color btn-disable-hover"><i class="fa fa-arrow-right fa-3x fa-fw"></i></span></div></div></div></div></div></div></div></div></div></div><div class="divider-wrapper "  >
    <hr class="unseparator border-,Default-color separator-no-padding"  />
</div>
</div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" >
	<div class="wpb_raw_code wpb_raw_js" >
		<div class="wpb_wrapper">
			<iframe width="195" height="347" src="https://www.youtube.com/embed/aJsos9YJbQc" title="Who Run The Tech : Alex Palma" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
		</div>
	</div>
</div></div></div></div></div><script id="script-row-unique-3" data-row="script-row-unique-3" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-3"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-4"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-8 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="h2" ><span>Ces astuces de dev&rsquo; qui n&rsquo;en sont pas</span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p><strong>Amy Ndiaye</strong> est développeuse web chez Younup. Elle a créé la conférence <span style="text-decoration: underline;"><strong><em>« </em><a href="https://www.youtube.com/watch?v=RD1bpk1X2Fc" target="_blank" rel="noopener"><em>FBI (Fausse Bonne Intégration) : ces astuces et bonnes pratiques qui sabotent vos sites et applications web »</em></a></strong></span> dans le but de réduire le nombre de tickets récurrents, notamment lorsqu&rsquo;on touche à l&rsquo;accessibilité d&rsquo;un site web</p>
</div><div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-right align_right column_child col-lg-12 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="icon-box icon-box-right  icon-inline" ><div class="icon-box-icon fa-container" style="margin-bottom: 0px;" ><span class="text-color-759407-color btn-disable-hover"><i class="fa fa-arrow-right fa-3x fa-fw"></i></span></div></div></div></div></div></div></div></div></div></div><div class="divider-wrapper "  >
    <hr class="unseparator border-,Default-color separator-no-padding"  />
</div>
</div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" >
	<div class="wpb_raw_code wpb_raw_js" >
		<div class="wpb_wrapper">
			<iframe width="195" height="347" src="https://www.youtube.com/embed/5wEZ7JYuQWY" title="Who Run The Tech - Amy Ndiaye" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
		</div>
	</div>
</div></div></div></div></div><script id="script-row-unique-4" data-row="script-row-unique-4" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-4"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-5"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-8 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="h2" ><span>N&rsquo;utilisez pas le feature flipping</span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p><strong>Dorra Bartaguiz</strong>, CTO chez Arolla, a développé sa conférence <span style="text-decoration: underline;"><strong>« </strong><a href="https://www.youtube.com/watch?v=3tDbh0fld4Y" target="_blank" rel="noopener"><strong>Améliorer l&rsquo;implémentation du feature flip pour réussir à avoir du flow »</strong></a></span> à la suite d&rsquo;échanges à propos du feature flip sur les réseaux. Elle en tire une présentation proposant une alternative saine à cette pratique</p>
</div><div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-right align_right column_child col-lg-12 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="icon-box icon-box-right  icon-inline" ><div class="icon-box-icon fa-container" style="margin-bottom: 0px;" ><span class="text-color-759407-color btn-disable-hover"><i class="fa fa-arrow-right fa-3x fa-fw"></i></span></div></div></div></div></div></div></div></div></div></div><div class="divider-wrapper "  >
    <hr class="unseparator border-,Default-color separator-no-padding"  />
</div>
</div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" >
	<div class="wpb_raw_code wpb_raw_js" >
		<div class="wpb_wrapper">
			<iframe width="195" height="347" src="https://www.youtube.com/embed/2er9rAJzMKk" title="Who Run The Tech : Dorra Bartaguiz" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
		</div>
	</div>
</div></div></div></div></div><script id="script-row-unique-5" data-row="script-row-unique-5" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-5"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-6"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-8 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="h2" ><span>Les jeux vidéos inclusifs</span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p><strong>Noélie Roux</strong> est Engineering Manager, et aussi membre de l&rsquo;association <a href="https://gameher.fr" target="_blank" rel="noopener"><strong>Game&rsquo;Her</strong></a> qui promeut l&rsquo;inclusivité dans les secteurs du jeux vidéo et du streaming. Cette seconde activité l&rsquo;a amené à créer sa conférence <strong><span style="text-decoration: underline;">« <a href="https://www.youtube.com/watch?v=Ssnj_R5rMzc" target="_blank" rel="noopener"><em>Succès débloqué : rendre son jeu vidéo accessible »</em></a></span></strong>.</p>
</div><div class="empty-space empty-single" ><span class="empty-space-inner"></span></div>
<div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-right align_right column_child col-lg-12 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="icon-box icon-box-right  icon-inline" ><div class="icon-box-icon fa-container" style="margin-bottom: 0px;" ><span class="text-color-759407-color btn-disable-hover"><i class="fa fa-arrow-right fa-3x fa-fw"></i></span></div></div></div></div></div></div></div></div></div></div><div class="divider-wrapper "  >
    <hr class="unseparator border-,Default-color separator-no-padding"  />
</div>
</div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" >
	<div class="wpb_raw_code wpb_raw_js" >
		<div class="wpb_wrapper">
			<iframe width="195" height="347" src="https://www.youtube.com/embed/Ff73LuI9urY" title="Who Run The Tech - Noélie Roux" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
		</div>
	</div>
</div></div></div></div></div><script id="script-row-unique-6" data-row="script-row-unique-6" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-6"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-7"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-8 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="h2" ><span>In Mob we trust</span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p><strong>Marjorie Aubert et Manon Carbonne, </strong>toutes deux développeuses web chez Comet et Shodo, font également parti du meetup <strong>Mob Programming France</strong>. Elles partagent avec nous leur passion pour <span style="text-decoration: underline;"><a href="https://www.youtube.com/watch?v=4Cx5wjm-3Cs" target="_blank" rel="noopener"><strong>le mob programming</strong></a></span>, ses avantages, ses bénéfices et ses possibles</p>
</div><div class="empty-space empty-single" ><span class="empty-space-inner"></span></div>
<div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-right align_right column_child col-lg-12 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="icon-box icon-box-right  icon-inline" ><div class="icon-box-icon fa-container" style="margin-bottom: 0px;" ><span class="text-color-759407-color btn-disable-hover"><i class="fa fa-arrow-right fa-3x fa-fw"></i></span></div></div></div></div></div></div></div></div></div></div><div class="divider-wrapper "  >
    <hr class="unseparator border-,Default-color separator-no-padding"  />
</div>
</div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" >
	<div class="wpb_raw_code wpb_raw_js" >
		<div class="wpb_wrapper">
			<iframe width="195" height="347" src="https://www.youtube.com/embed/-sDU44HLhJI" title="Who Run The Tech : Manon Carbonnel et Majorie Aubert" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
		</div>
	</div>
</div></div></div></div></div><script id="script-row-unique-7" data-row="script-row-unique-7" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-7"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-8"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-8 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="h2" ><span>La cyber pour tous</span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p><span style="text-decoration: underline;"><strong><a href="https://www.youtube.com/watch?v=oAy72jkCqGU" target="_blank" rel="noopener">Valérie Viet Triem Tong</a></strong></span> est Professeur en Cybersécurité à CentraleSupelec, elle est aussi responsable d&rsquo;une équipe de recherche appelée <strong>PIRAT\’);</strong>. On lui a demandé de nous donner, selon elle, <strong>les réflexes à avoir en termes de cybersécurité</strong> pour bien protéger son smartphone, son ordi, mais aussi, les autres utilisateurs.</p>
</div><div class="empty-space empty-single" ><span class="empty-space-inner"></span></div>
<div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-right align_right column_child col-lg-12 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="icon-box icon-box-right  icon-inline" ><div class="icon-box-icon fa-container" style="margin-bottom: 0px;" ><span class="text-color-759407-color btn-disable-hover"><i class="fa fa-arrow-right fa-3x fa-fw"></i></span></div></div></div></div></div></div></div></div></div></div><div class="divider-wrapper "  >
    <hr class="unseparator border-,Default-color separator-no-padding"  />
</div>
</div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" >
	<div class="wpb_raw_code wpb_raw_js" >
		<div class="wpb_wrapper">
			<iframe width="195" height="347" src="https://www.youtube.com/embed/XTsHItch2bs" title="Who Run The Tech - Valerie Viet Triem Tong" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
		</div>
	</div>
</div></div></div></div></div><script id="script-row-unique-8" data-row="script-row-unique-8" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-8"));</script></div></div></div>
</div><p>L’article <a href="https://coolit.bzh/who-run-the-tech-interview/">Who Run the Tech ? Elles ! Et on est allé leur parler</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bien utiliser les différents termes de l&#8217;Intelligence Artificielle</title>
		<link>https://coolit.bzh/bien-utiliser-les-differents-termes-de-lintelligence-artificielle/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Mon, 16 Jan 2023 14:03:34 +0000</pubDate>
				<category><![CDATA[Cool Tech]]></category>
		<category><![CDATA[enquête]]></category>
		<category><![CDATA[consommation]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[UX]]></category>
		<category><![CDATA[sondage]]></category>
		<guid isPermaLink="false">https://coolitagency.fr/?p=2965</guid>

					<description><![CDATA[<p>Quelle est la différence entre Intelligence Artificielle et Machine Learning ? Les IA vont-elles nous remplacer ? Menacer l'humanité ?</p>
<p>L’article <a href="https://coolit.bzh/bien-utiliser-les-differents-termes-de-lintelligence-artificielle/">Bien utiliser les différents termes de l&rsquo;Intelligence Artificielle</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-9"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>Il faut qu’on vous avoue quelque chose…C’est très difficile à exprimer, alors nous irons droit au but ! L&rsquo;Intelligence Artificielle ne sert pas à travailler, ni à prendre des décisions à votre place !</p>
<p>Pourquoi ? Parce que c’est tout simplement irréalisable pour l’instant. Les recherches autour des Intelligences Artificielles avancent d’année en année. Nous découvrons des programmes très impressionnants tels que ChatGPT, Lensa ou Dall•E, qui annoncent, pour le futur, de nouvelles opportunités de support au travail des Humains. Mais ce n’est pas une raison pour dire n’importe quoi sur les IA, et ce pour plusieurs raisons :</p>
<p>&#8211; Pour ne pas se fier à 100% aux contenus des IA, sans vérification ;<br />
&#8211; Pour ne pas décevoir les utilisateurs ;<br />
&#8211; Pour ne pas décevoir des investisseurs potentiels ;<br />
&#8211; Pour ne pas limiter les IA à un sujet informatique ;<br />
&#8211; Pour recruter des personnes qualifiées etc.</p>
<p>Vous l’aurez compris, plus vous utiliserez correctement les termes et le vocabulaire de l’Intelligence Artificielle, plus vous serez à même de ne pas vous faire avoir, ou de générer trop d’attente autour d’un projet d’IA.</p>
<p>On vous explique ?</p>
</div><div class="uncode_text_column" ></p>
<h2>#1 — Il n’y a pas <mark>une</mark>, mais <mark>DES</mark> Intelligences Artificielles</h2>
<p>Au sens stricte, l’Intelligence Artificielle est un ensemble de théories, techniques et disciplines, dont l’objectif est de doter la machine d’une simulation d’intelligence humaine, sur plusieurs périmètres :</p>
</div><div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_child col-lg-6 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode-wrapper uncode-list" ><strong>Des périmètres « pratiques »</strong>
<ul class="icons">
<li><i class="fa fa-check-circle text-accent-color"></i>L’apprentissage ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>La communication ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>L&rsquo;aide à la décision ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>La résolution de problème ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>La création ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>La fabrication ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>La prédiction&#8230;</li>
</ul>
</div></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_child col-lg-6 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode-wrapper uncode-list" ><strong>Des périmètres « cognitifs »</strong>
<ul class="icons">
<li><i class="fa fa-check-circle text-color-190508-color"></i>Ressentir</li>
<li><i class="fa fa-check-circle text-color-190508-color"></i>Construire une opinion</li>
<li><i class="fa fa-check-circle text-color-190508-color"></i>Exprimer des émotions</li>
<li><i class="fa fa-check-circle text-color-190508-color"></i>S’adapter</li>
<li><i class="fa fa-check-circle text-color-190508-color"></i>Tirer des leçons personnelles…</li>
</ul>
</div></div></div></div></div></div></div></div></div><div class="uncode_text_column" ><p>Au même titre qu’il n’y a pas un seul modèle d’intelligence chez l’Humain, il y a plusieurs modèles d’Intelligence Artificielle :</p>
<h4>L’IA faible ou étroite &#8211; ANI</h4>
<ul>
<li>Il s’agit des IA mises en œuvre aujourd’hui sur différents services : chatbot, moteur de recherche, outil de ciblage, reconnaissance faciale, reconnaissance vocale.</li>
<li>Elles sont dites « faibles » car elles sont configurées en amont pour imiter une action unique, de manière automatique, à partir de bases de connaissance définies et encadrées.</li>
<li>Elles ne sont pas pleinement autonomes, et nécessitent des vérifications.</li>
</ul>
<h4>L’IA forte ou générale &#8211; AGI</h4>
<ul>
<li>Ce type d’IA n’est aujourd’hui qu’au stade du concept et de l’expérimentation.</li>
<li>Pour passer d’une IA faible à une IA forte, il faudrait qu’elle soit en mesure de s’adapter à l’imprévu, apprendre d’elle-même, raisonner et comprendre « exactement » comme un humain, pour résoudre des problèmes, et réagir à des situations.</li>
</ul>
<h4>La super intelligence &#8211; ASI</h4>
<ul>
<li>C’est l’IA de science-fiction, à savoir une IA qui agirait exactement comme l’Humain</li>
<li>C&rsquo;est l&rsquo;IA qui aurait son individualité, et sa conscience propre, quitte à surpasser l’Humain, grâce à des capacités d’analyse et de ressenti qui lui seraient propre</li>
</ul>
<h4>Où est-ce qu’on veut en venir ?</h4>
<ul>
<li>Il faut être vigilant dans la manière de présenter un projet d’IA, afin de ne pas décevoir l’utilisateur…ou des financeurs, avec une solution miracle</li>
<li>On ne peut pas réduire l’IA à une discipline purement informatique et technique</li>
<li>L’activité d’une IA doit toujours être supervisé et vérifié</li>
</ul>
<p>
</div><div class="vc_row style-color-219388-bg vc_custom_1673875962422 row-internal row-container" style="padding-top: 15px ;padding-right: 15px ;padding-bottom: 15px ;padding-left: 15px ;"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_child col-lg-6 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2>Exemple d’abus<br />
de langage</h2>
<p>
</div><div class="uncode-wrapper uncode-list" ><strong>« Notre entreprise investit chaque jour dans des technologies IA de pointe »</strong>
<ul class="icons">
<li><i class="fa fa-check-circle text-color-210407-color"></i><strong>Sens n°1 / Catégorie Abus Gentil :</strong> Notre entreprise investit dans l’automatisation pour faciliter certaines tâches</li>
<li><i class="fa fa-check-circle text-color-210407-color"></i><strong>Sens n°2 / Catégorie Abus Abusé :</strong> Notre entreprise n’investit dans rien du tout, mais parler d’IA c’est bon pour l’image</li>
</ul>
</div></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_child col-lg-6 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode-wrapper uncode-list" ><strong>« Notre CRM intelligent exploite des IA puissantes pour booster la relation client »</strong>
<ul class="icons">
<li><i class="fa fa-check-circle text-color-759407-color"></i><strong>Sens n°1 / Catégorie Abus Gentil :</strong> Notre CRM segmente bien vos fichiers clients, suggère des actions, automatise les envois d’e-mail</li>
<li><i class="fa fa-check-circle text-color-759407-color"></i><strong>Sens n°2 / Catégorie Abus Abusé :</strong> Les commerciaux ne connaissent pas bien le produit, mais maîtrisent les mots à la mode</li>
</ul>
</div><div class="uncode-wrapper uncode-list" ><strong>« Notre solution IA, dopée à la Big Data, vous propose un véritable appui à l’aide à la décision »</strong>
<ul class="icons">
<li><i class="fa fa-check-circle text-color-902252-color"></i><strong>Sens n°1 / Catégorie Abus Gentil :</strong> Notre solution facilite la prise de décision, en organisant bien les données</li>
<li><i class="fa fa-check-circle text-color-902252-color"></i><strong>Sens n°2 / Catégorie Abus Abusé :</strong> Nous utilisons des anglicismes à la mode, pour vendre une solution qui fait de jolis tableaux de bords</li>
</ul>
</div></div></div></div></div></div></div></div></div><div class="uncode_text_column" ></p>
<h2>#2 – Les notions à ne pas confondre</h2>
<h4><mark>IA et Machine Learning</mark></h4>
<p>Le Machine Learning est un modèle d’apprentissage pour les IA. À partir d’un ensemble de données, d’algorithmes et de modèles mathématiques, le Machine Learning permet à un système informatique de réaliser des actions, sans être directement dirigé par l’Humain.</p>
<figure id="attachment_2987" aria-describedby="caption-attachment-2987" style="width: 840px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="wp-image-2987 size-large" title="Schéma : comment fonctionne le machine learning ?" src="https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-1024x576.png" alt="Schéma pour expliquer comment fonctionne le Machine Learning " width="840" height="473" srcset="https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-1024x576.png 1024w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-600x338.png 600w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-300x169.png 300w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-768x432.png 768w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-1536x864.png 1536w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-2048x1152.png 2048w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-350x197.png 350w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning.png 2240w" sizes="(max-width: 840px) 100vw, 840px" /><figcaption id="caption-attachment-2987" class="wp-caption-text">Le fonctionnement du Machine Learning : 1 demande = Base de connaissance + Modèle mathématique + Algorithme = Réponse</figcaption></figure>
<p>Le Machine Learning est exploité dans plusieurs champs d’application comme la reconnaissance vocale (Siri, Alexa), la vision par ordinateur (analyse d’images), la prédiction de résultats, la compréhension de langage naturel (chatbot), reconnaissance d’image (recherche inversée), le transport autonome, la recommandation, le ciblage publicitaire…</p>
<h4><mark>IA et Deep Learning</mark></h4>
<p>Le Deep Learning est un autre modèle d’apprentissage pour les IA. Ce modèle vise à intégrer des réseaux de neurones dits « profonds » pour permettre aux IA d’analyser des données, de manière plus subtile.</p>
<p>Contrairement au Machine Learning qui traite la donnée de manière linéaire, le Deep Learning apprend aux IA à traiter les données par couche, de plus évident au plus abstrait, comme un arbre de décision géant. On l’exploite aujourd’hui pour la reconnaissance d’image, la reconnaissance vocale, la compréhension de langage naturel, la génération de contenu, la traduction, la détection de fraude…</p>
<figure id="attachment_2986" aria-describedby="caption-attachment-2986" style="width: 840px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-2986 size-large" title="Schéma : comment fonctionne le Deep Learning ?" src="https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-1024x576.png" alt="Schéma : comment fonctionne le Deep Learning ?" width="840" height="473" srcset="https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-1024x576.png 1024w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-600x338.png 600w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-300x169.png 300w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-768x432.png 768w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-1536x864.png 1536w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-2048x1152.png 2048w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-350x197.png 350w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning.png 2240w" sizes="(max-width: 840px) 100vw, 840px" /><figcaption id="caption-attachment-2986" class="wp-caption-text">Le fonctionnement du Deep Learning : 1 demande = Système de neurones + Modèle mathématique + Algorithme = Réponse plus précise</figcaption></figure>
<h4><mark>IA et Algorithme</mark></h4>
<p>En informatique, un algorithme est une suite d’étape que l’on rédige, qu’on modélise, à partir de différentes informations, pour qu’un système informatique génère des résultats ou des actions.<br />
Les algorithmes ne sont pas des IA, mais une partie de ce qui les fait fonctionner.</p>
<h4><mark>IA et Automatisation</mark></h4>
<p>L’automatisation n’est pas qu’un procédé informatique, on peut automatiser des choses de manière mécanique, en faisant appel à l’électronique, sans utiliser de systèmes informatiques.</p>
<ul>
<li>En informatique, l’automatisation consiste à utiliser des algorithmes pour effectuer des tâches sans l’intervention directe de l’Humain. Exemple : l’envoi d’e-mail programmé</li>
<li>Il n’y a pas systématiquement une IA derrière un système automatisé.</li>
</ul>
<h4><mark>IA et Chatbot</mark></h4>
<p>Un chatbot est un programme informatique capable de converser avec l’Humain, en langage plus ou moins naturel. Pour ce type de service aussi, il n’y a pas systématiquement une IA derrière.</p>
<ul>
<li>Les chatbots, sans IA, fonctionnent plutôt comme une F.A.Q dynamique, avec des questions et des réponses pré-enregistrées, à partir de mots-clés.</li>
<li>Les chatbots, qui intègrent une IA, analyse le langage, apprennent au fur et mesure des échanges, et sont en capacité d’affiner leur réponse.</li>
<li>Les faux chatbots vous font échanger avec des Humains. Ceux sont des chats quoi !</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-9" data-row="script-row-unique-9" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-9"));</script></div></div></div>
</div><p>L’article <a href="https://coolit.bzh/bien-utiliser-les-differents-termes-de-lintelligence-artificielle/">Bien utiliser les différents termes de l&rsquo;Intelligence Artificielle</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Médiatisation des cyberattaques : quelle influence sur les habitudes des e-consommateurs ?</title>
		<link>https://coolit.bzh/mediatisation-des-cyberattaques-quelle-influence-sur-les-habitudes-des-e-consommateurs/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Tue, 22 Nov 2022 17:06:09 +0000</pubDate>
				<category><![CDATA[Cool Insights]]></category>
		<category><![CDATA[Articles]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[UX]]></category>
		<category><![CDATA[sondage]]></category>
		<category><![CDATA[enquête]]></category>
		<category><![CDATA[consommation]]></category>
		<guid isPermaLink="false">https://coolitagency.fr/?p=2898</guid>

					<description><![CDATA[<p>Résultats d'enquête en ligne I Analyse des effets de la médiatisation des cyberattaques en France, sur les e-consommateurs français</p>
<p>L’article <a href="https://coolit.bzh/mediatisation-des-cyberattaques-quelle-influence-sur-les-habitudes-des-e-consommateurs/">Médiatisation des cyberattaques : quelle influence sur les habitudes des e-consommateurs ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-10"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>À l’heure où l’on médiatise de plus en plus les <strong>incidents de sécurité</strong> et les <strong>alertes de cyberattaque </strong><em><strong>(</strong>phishing, malware…)</em>, on est venu à se demander si cela venait à influer sur les habitudes de navigation des internautes, initiés ou non à la sécurité :</p>
<ul>
<li>Est-ce que cela entraîne de nouveaux usages ?</li>
<li>Quels effets sur la navigation ? Quels effets sur l’achat en ligne ?</li>
<li>De quels critères faut-il tenir compte pour rassurer ?</li>
</ul>
<p>Pour répondre à ces interrogations, nous avons réalisé une enquête en ligne, diffusée sur <strong>Instagram</strong>, <strong>LinkedIn</strong>, et directement à notre réseau réparti entre l’<strong>Île-de-France</strong>, la <strong>Bretagne</strong> et la <strong>Nouvelle Aquitaine</strong>. L’objectif étant de rassembler des profils de personne, de la plus experte en cybersécurité, jusqu’à la personne le moins à l’aise avec ce sujet. Nous avons récolté <span style="text-decoration: underline;"><strong>199 réponses</strong></span>.</p>
</div></div></div></div></div></div><script id="script-row-unique-10" data-row="script-row-unique-10" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-10"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-11"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2>#1 — L’âge n’a pas d’influence sur les niveaux de connaissance</h2>
<p>Ce qui a le plus d’effet sur ces appétences sont<strong> le milieu professionnel</strong>, celui de l’<span style="text-decoration: underline;">entourage</span> ainsi que de <span style="text-decoration: underline;">mauvaises expériences</span> (arnaque, défiance&#8230;)</p>
<p>Cette tendance nous a permis de répartir les répondants en 3 catégories :</p>
<ul>
<li>Les <strong>cyber-experts</strong> (33%), personnes qui maîtrisent la majorité des enjeux de la cybersécurité du quotidien ;</li>
<li>Les <strong>cyber-sophomores</strong> (47%), personnes qui appliquent des pratiques de sécurité, sans être des experts ;</li>
<li>Les <strong>cyber-newbies</strong> (20%), personnes qui reconnaissent manquer de bonnes pratiques.</li>
</ul>
<p><img decoding="async" class="aligncenter wp-image-2901 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-1024x576.png" alt="" width="840" height="473" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-1024x576.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-600x338.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-300x169.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-768x432.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-1536x864.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-2048x1152.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2.png 2240w" sizes="(max-width: 840px) 100vw, 840px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-11" data-row="script-row-unique-11" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-11"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-12"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-6 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h5>Sources de connaissances<br />
des cyber-experts :</h5>
<ul>
<li><span style="text-decoration: underline;"><strong>6%</strong></span> exercent un métier dans la cybersécurité ;</li>
<li><span style="text-decoration: underline;"><strong>43%</strong></span> exercent un métier dans l’informatique ;</li>
<li><span style="text-decoration: underline;"><strong>25%</strong></span> bénéficient d’un entourage et/ou d’un réseau qui les sensibilise régulièrement.</li>
</ul>
<p>
</div><div class="uncode_text_column" ></p>
<h5><strong>Sources de connaissances<br />
des cyber-newbies :</strong></h5>
<ul>
<li><span style="text-decoration: underline;"><strong>58%</strong></span> ont du mal à comprendre les enjeux de la cybersécurité au quotidien ;</li>
<li><span style="text-decoration: underline;"><strong>42%</strong></span> ne s’y intéressent pas ;</li>
<li><strong><span style="text-decoration: underline;">75%</span> </strong>considèrent qu&rsquo;iels manquent d’accompagnement.</li>
</ul>
<p>
</div></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-6 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h5><strong>Sources de connaissances<br />
des cyber-sophomores :</strong></h5>
<ul>
<li><span style="text-decoration: underline;"><strong>52%</strong></span> ont acquis des connaissances en cybersécurité du quotidien, motivés par leur défiance numérique ;</li>
<li><strong><span style="text-decoration: underline;">48%</span></strong> ont acquis des compétences, à la suite d’un incident professionnel ou personnel ;</li>
<li><span style="text-decoration: underline;"><strong>100%</strong></span> ont cherché des réponses et des solutions, en mettant en place des rituels de veille d’usages numériques.</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-12" data-row="script-row-unique-12" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-12"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-13"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>La majorité des <strong>cyber-experts</strong> tirent leurs connaissances soit de leur <strong>milieu professionnel</strong>, soit celui de leur entourage. Pour les <strong>cyber-sophomores</strong>, il y a 2 tendances : une <strong>défiance pour le numérique</strong>, qui poussent à être naturellement vigilant, ou l’assimilation de n<strong>ouveaux réflexes à la suite d’un cyber-incident</strong>. Concernant les cyber-newbies, les trois-quarts estiment que leur <strong>manque de connaissance</strong>, viennent d’un <strong>manque d’accompagnement.</strong></p>
</div></div></div></div></div></div><script id="script-row-unique-13" data-row="script-row-unique-13" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-13"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-14"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><strong>#2 – Rituels de protection</strong></h2>
<p><strong> </strong>La <strong>gestion et la protection des mots de passe</strong> sont les actions les plus courantes.</p>
<p><img decoding="async" class="aligncenter wp-image-2902 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-1024x543.png" alt="" width="840" height="445" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-1024x543.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-600x318.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-300x159.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-768x407.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-1536x815.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-2048x1086.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Les répondants qui ont sélectionné <strong>« Autre »</strong>, ont complété leur sélection par les actions suivantes :</p>
<ul>
<li>Mise à jour régulière ;</li>
<li>Privilégier le SSL ;</li>
<li>Mettre en place une double-authentification ;</li>
<li>Utiliser un e-mail dédié pour les achats ;</li>
<li>Utiliser un service tiers de paiement : Paypal, Revolut, Lydia…</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-14" data-row="script-row-unique-14" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-14"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-15"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2>#3 – Sentiment de protection, fiabilité du paiement et désengagement</h2>
<p>Pour la quasi-moitié des répondants <strong>(47%)</strong>, les Politiques de confidentialité sont contraignantes à lire, à cause de la <strong>longueur des textes</strong>, qui décourage la lecture. Pour d&rsquo;autres <strong>(41%)</strong>, c’est davantage le <strong>jargon technique</strong> et les <strong>tournures à interpréter, </strong>qui découragent. Cependant, <strong>consulter la Politique de confidentialité</strong> reste une pratique <span style="text-decoration: underline;">assez courante</span> quand il y a une <span style="text-decoration: underline;">mise en doute</span> d’un service <strong>(39%)</strong>.</p>
<p><u><img decoding="async" class="aligncenter wp-image-2903 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-1024x423.png" alt="" width="840" height="347" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-1024x423.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-600x248.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-300x124.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-768x317.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-1536x634.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-2048x845.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></u></p>
<p>Parmi les répondants qui ont choisi <strong>« Autre »</strong> <span style="text-decoration: underline;">(12%)</span>, il a été précisé les contraintes suivantes :</p>
<ul>
<li>Fait pour ne pas être lu ;</li>
<li>Ne précise pas le traitement des données par des tiers ;</li>
<li>Pas adapté au « commun des mortels » ;</li>
<li>Sensation de ne pas avoir le choix.</li>
</ul>
<p>Plusieurs questions concernant <strong>le respect du RGPD</strong> ont été également posées, afin de comprendre l’<strong>effet du RGPD sur les usages des répondants</strong>. La majorité d’entre elleux <strong>(81,6%)</strong> considèrent les services qu’iels utilisent, comme flous à ce sujet. Pourtant <strong>le respect du RGPD est bien un moteur d’adhésion</strong> et d’engagement <strong>(80%</strong>). En effet, la moitié des répondants <strong>(59%)</strong> a déclaré s’être déjà désengagée de services, qui semblaient ne pas protéger correctement les données personnelles.</p>
<p><strong><img decoding="async" class="aligncenter wp-image-2905 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-1024x399.png" alt="" width="840" height="327" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-1024x399.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-600x234.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-300x117.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-768x299.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-1536x598.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-2048x797.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></strong>Enfin la<strong> fiabilité et l’apparence</strong> de l’étape de <strong>paiement</strong> joue un rôle dans le processus d’achat. Une<strong> interface qui ne paraît pas sûre</strong> conduit à l<strong>’abandon du panier (69%)</strong>, ou à <strong>une suspension de l’achat </strong>pour aller récolter des avis sur le Vendeur <strong>(24%)</strong>.</p>
<p><img decoding="async" class="wp-image-2906 size-large aligncenter" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-1024x255.png" alt="" width="840" height="209" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-1024x255.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-600x149.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-300x75.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-768x191.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-1536x382.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-2048x510.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p><strong>La défiance des internautes envers un service en ligne n’est pas systématique, elle est généralement motivée par :</strong></p>
<ul>
<li>La <strong>clarté des politiques de protection</strong> de la donnée ;</li>
<li>La <strong>traçabilité</strong> des données personnelles ;</li>
<li>La <strong>fiabilité</strong> du parcours de paiement ;</li>
<li>L’<strong>aspect</strong> de l’interface de paiement ;</li>
<li>La <strong>fiabilité du Vendeur</strong>, validée par des avis.</li>
</ul>
<p>Quant au désengagement (résiliation, abandon du panier…) il n’intervient qu’en l’<strong>absence d’informations sur un Vendeur</strong>, qu’en cas de <strong>manquement aux règlementations</strong>, ou l’absence de <strong>marqueur de fiabilité des interfaces de paiements</strong>.</p>
</div></div></div></div></div></div><script id="script-row-unique-15" data-row="script-row-unique-15" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-15"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-16"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><strong>#4 – Avis, fiabilité et bouche-à-oreille </strong></h2>
<p>Pour plus de la moitié des répondants <strong>(61%)</strong>, vérifier la fiabilité d’un site dépend de l’objectif principal de la visite : <strong>rechercher</strong> ou <strong>acheter</strong>.</p>
<p>Si l’internaute est seulement <u>en recherche</u> d’informations, le site n’est <em>vérifié</em> <u>qu’en cas de doute</u>. En revanche, si l’objectif est d’<u>acheter</u>, <em>vérifier</em> la fiabilité du Vendeur (ou du site marchand) est <u>systématique</u>.</p>
<p><u><img decoding="async" class="aligncenter wp-image-2907 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-1024x361.png" alt="" width="840" height="296" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-1024x361.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-600x211.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-300x106.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-768x271.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-1536x541.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-2048x721.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></u></p>
<p>Concernant les sources de vérification, l<strong>es informations qui permettent d’identifier l’entreprise ou le Vendeur</strong> sont plus souvent recueillies <strong>(42%)</strong>, que l’<span style="text-decoration: underline;">avis de l’entourage</span> <strong>(7%)</strong>.</p>
<p>Quant à l’entourage, ses alertes font l’<strong>objet de vérification préalable</strong> <span style="text-decoration: underline;">(73%)</span>, avant d’éventuellement se désengager <span style="text-decoration: underline;">(24%)</span>.</p>
<p><u><img decoding="async" class="aligncenter wp-image-2908 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-1024x555.png" alt="" width="840" height="455" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-1024x555.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-600x325.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-300x163.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-768x416.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-1536x833.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-2048x1110.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></u></p>
<p>L’<strong>existence d’informations</strong>, <span style="text-decoration: underline;">sur la structure propriétaire d’un site (nom de l&rsquo;entreprise</span>, <span style="text-decoration: underline;">immatriculation</span>, <span style="text-decoration: underline;">marque</span>, <span style="text-decoration: underline;">équipe)</span>, semble être un <strong>critère plus rassurant</strong>, que les <em>avis en ligne</em>, ou les <em>alertes de l’entourage</em>.</p>
<p><strong>L’action de vérification varie en fonction de l’objectif de navigation :</strong></p>
<ul>
<li><span style="text-decoration: underline;">Si l’internaute cherche à récolter des informations</span>, la vérification n’intervient qu’<strong>en cas de doute</strong> ;</li>
<li><span style="text-decoration: underline;">Si l’internaute cherche à acheter un produit ou un service</span>, la <strong>vérification est systématique</strong> avant l’achat.</li>
</ul>
<p>À propos de la notion <strong>« en cas de doute »</strong>, il y a plusieurs critères :</p>
<ul>
<li>L’<strong>esthétique</strong> du site ;</li>
<li>La <strong>clarté des conditions générales</strong> de vente ;</li>
<li>La <strong>traçabilité</strong> des produits ;</li>
<li>Le <strong>langage</strong> employé ;</li>
<li>L&rsquo;absence d&rsquo;<strong>avis</strong> ;</li>
<li>L’absence d’une <strong>équipe humaine</strong> ;</li>
<li>L’absence de <strong>structure claire</strong> (entreprise, marque, ambassadeur…).</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-16" data-row="script-row-unique-16" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-16"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-17"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><strong>#5 – Effets de la médiatisation d’un cyber-incident </strong></h2>
<p><img decoding="async" class="aligncenter wp-image-2910 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-1024x332.png" alt="" width="840" height="272" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-1024x332.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-600x195.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-300x97.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-768x249.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-1536x499.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-2048x665.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Les répondants, ayant choisi <strong>« Autre »</strong>, ont ajouté les réactions suivantes :</p>
<ul>
<li>Vérifier si l’incident n’a pas eu de répercussion sur d’autres services ;</li>
<li>Attendre de voir des effets concrets avant de réagir.</li>
</ul>
<p>La<strong> divulgation d’un cyber-incident</strong> n’est <strong>pas source de désengagement</strong>, mais de <strong>changement de canal d’accès</strong>. De plus, certains internautes <span style="text-decoration: underline;">s’en remettent à l’entreprise compromise</span>, afin de connaître ses <em>préconisations de réaction</em>.</p>
<h2><strong>#6 — Les victimes de cyberattaque et/ou arnaque réagissent en misant sur la communication </strong></h2>
<p>Parmi les répondants, <strong>14%</strong> ont déjà été <strong>victime d’une cyberattaque</strong> ou d’une arnaque, et sont répartis entre les catégories <strong>cyber-newbies (53%)</strong> et <strong>cyber-sophomores (47%)</strong>. Les répondants qui n’en ont <strong>jamais été victimes (86%)</strong>, sont répartis entre les catégories <strong>cyber-experts (64%)</strong> et <strong>cyber-sophomores (36%)</strong>.</p>
<p><img decoding="async" class="aligncenter wp-image-2911 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-1024x471.png" alt="" width="840" height="386" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-1024x471.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-600x276.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-300x138.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-768x353.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-1536x707.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-2048x942.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Les <strong>personnes ayant été victimes</strong> d’arnaque en ligne, ou de cyberattaque, <strong>privilégient le signalement de l’incident</strong>, avant de tabler sur un arrêt de l’utilisation.</p>
<p><img decoding="async" class="aligncenter wp-image-2912 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-1024x342.png" alt="" width="840" height="281" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-1024x342.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-600x201.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-300x100.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-768x257.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-1536x513.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-2048x685.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>&nbsp;</p>
<h3><strong>Conclusion ? Reprenons les questions qui nous ont poussé à réaliser cette enquête en ligne : </strong></h3>
<p><strong>#1 — Est-ce que la médiatisation plus fréquente des cyberattaques a entraîné de nouveaux usages ?</strong></p>
<p>Il n’y a <span style="text-decoration: underline;">pas forcément de nouveaux usages</span>, mais <strong>une prise de conscience</strong>, qui entraîne le renforcement de :</p>
<ul>
<li><strong>Pratiques de prévention :</strong> Renforcement des mots de passe et renforcement d’actions de vérification (profil vendeur, immatriculation d’une entreprise, existence d’une équipe humaine, avis client…) ;</li>
<li><strong>Pratiques de réactions :</strong> Mise à jour des identifiants, signalement, communication, veille de bonnes pratiques.</li>
</ul>
<p><strong>#2 — Quels effets sur la navigation ? Quels effets sur l’achat en ligne ? </strong></p>
<p>Le <strong>désengagement n’est pas systématique</strong>, en cas de ressenti d’insécurité en ligne. Tout dépend de l’objectif de l’internaute :</p>
<ul>
<li><strong>S’il s’agit de réaliser une recherche, lire, se divertir</strong>, il n’y aura désengagement qu’après vérification de plusieurs informations sur le gestionnaire du site. <span style="text-decoration: underline;">Cette vérification n’entre en vigueur, qu’en cas de doute</span> ;</li>
<li><strong>S’il s’agit d’acheter un produit ou un service</strong>, <span style="text-decoration: underline;">la vérification est systématique avant l’achat</span>. Le désengagement opère majoritairement quand le <strong>parcours de paiement paraît long</strong>, ou <strong>peu fiable</strong>.</li>
</ul>
<p><strong>À la suite d’un incident</strong>, le désengagement n’est pas systématique non plus. La réaction des internautes varie en fonction :</p>
<ul>
<li>De la <span style="text-decoration: underline;">nature de l’incident</span> : Arnaque, spam, phishing, malware…</li>
<li>De <span style="text-decoration: underline;">l’effet de l’incident</span> sur d’autres services</li>
<li>De la <span style="text-decoration: underline;">réaction de l’entreprise gestionnaire du service en ligne</span></li>
</ul>
<p>De plus, si le <strong>service en ligne existe en physique</strong>, <em>le service physique est privilégié</em> le temps que l’incident soit résolu.</p>
<p><strong>#3 — De quels critères faut-il tenir compte pour rassurer les internautes ?</strong></p>
<p>Les critères qui rassurent peuvent être regroupés en plusieurs catégories :</p>
<ul>
<li><strong>L’esthétique et la facilité de navigation — </strong>Plus l’accès à une information paraît complexe, plus l’internaute doute de la fiabilité du service. Eh oui…un site « moche », ou qui ne correspond pas à ce qu’on attend d’un service, suscite de la défiance.</li>
</ul>
<ul>
<li><strong>La clarté de l’information — </strong>Plus les informations essentielles (sources, prix, conditions de livraison, CGV, CGU…) <em>sont claires et en langage courant, plus les services sont attractifs</em></li>
</ul>
<ul>
<li><strong>La traçabilité — </strong>Les internautes veulent <em>connaître les sources d’une information</em>, la <em>provenance des produits</em>, le <em>rôle des intermédiaires</em>, ce qui est fait des <em>données personnelles</em>&#8230;</li>
</ul>
<ul>
<li><strong>L’humanité — </strong><em>On veut vous voir</em>…et savoir qu’il y a une <em>structure existante</em>, <em>des humains</em>, des <em>équipes identifiables</em>, qui travaillent derrière un site</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-17" data-row="script-row-unique-17" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-17"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-18"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ></div></div></div></div></div><div class="wpb_column pos-top pos-center align_center column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h5 style="text-align: center;">Pour aller plus loin</h5>
<p style="text-align: center;">Télécharger une checklist pour sécuriser son site web<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f447-1f3fd.png" alt="👇🏽" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>
</div><span class="btn-container" ><a role="button"  href="https://coolitagency.fr/checklist-securiser-son-site-web/" class="custom-link btn border-width-0 btn-default btn-icon-right" title="Checklist — Sécuriser son site web">Télécharger<i class="fa fa-download5"></i></a></span></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ></div></div></div></div></div><script id="script-row-unique-18" data-row="script-row-unique-18" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-18"));</script></div></div></div>
</div><p>L’article <a href="https://coolit.bzh/mediatisation-des-cyberattaques-quelle-influence-sur-les-habitudes-des-e-consommateurs/">Médiatisation des cyberattaques : quelle influence sur les habitudes des e-consommateurs ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Interview de Sylvain Abélard   : Les entreprises peuvent-elles utiliser des logiciels gratuits ?</title>
		<link>https://coolit.bzh/interview-de-sylvain-abelard-les-entreprises-peuvent-elles-utiliser-des-logiciels-gratuits/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Thu, 14 Apr 2022 15:03:31 +0000</pubDate>
				<category><![CDATA[Cool People]]></category>
		<category><![CDATA[Articles]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[business]]></category>
		<category><![CDATA[logiciels]]></category>
		<category><![CDATA[opensource]]></category>
		<guid isPermaLink="false">https://asgora.com/?p=2009</guid>

					<description><![CDATA[<p> Les entreprises peuvent-elles utiliser des logiciels gratuits ? Des logiciels libres ? Interview de Sylvain Abélard, ingénieur Software et partner de la société Faveod </p>
<p>L’article <a href="https://coolit.bzh/interview-de-sylvain-abelard-les-entreprises-peuvent-elles-utiliser-des-logiciels-gratuits/">Interview de Sylvain Abélard   : Les entreprises peuvent-elles utiliser des logiciels gratuits ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-19"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>« L&rsquo;internet libre est-il gratuit ? » C&rsquo;est la question qui a rythmé la rédaction d&rsquo;un des thèmes de notre Instagram : <a href="https://www.instagram.com/cool_it_fr/" target="_blank" rel="noreferrer noopener">@cool_it_fr</a></p>
<p>Pour y répondre, nous avons abordé la question sous plusieurs angles :</p>
<ul class="wp-block-list">
<li>Celui des internautes</li>
<li>Celui des professionnels du contenus</li>
<li>Celui de l&rsquo;économie</li>
</ul>
<p>En tant qu&rsquo;informaticien•ne, quand nous pensons à « la gratuité », nous pensons à l&rsquo;Open Source. Et bien souvent, nous grinçons des dents, parce qu&rsquo;en tant que créateur-technicien, pour nous rien n&rsquo;est jamais vraiment gratuit, et ne devrait jamais l&rsquo;être totalement pour rester performant et sûr pour les internautes.</p>
<p><strong>Sylvain Abélard</strong>, ingénieur Software et partner de la société <a href="https://www.faveod.com/index" target="_blank" rel="noreferrer noopener">Faveod</a>, a pris le temps d&rsquo;échanger avec nous à ce sujet.</p>
<h2 class="wp-block-heading"><strong>#1 &#8211; Quel est ton rapport à la gratuité des services en ligne ?</strong></h2>
<p>En tant que client, je veux du tout gratuit. Mais si c&rsquo;est gratuit, c&rsquo;est vous le produit !</p>
<p>Dans l&rsquo;ensemble j&rsquo;ai tendance à fuir le Web gratuit même si la prison Google est dorée.</p>
<p>Mais pas que Google : les exemples ne manquent pas ! Il faut « juste » suivre l&rsquo;argent et l&rsquo;histoire.</p>
<p>Les services Google sont pratiques, et comme tout le monde j&rsquo;apprends ensuite leur coût en données personnelles, en services qui me rendent captifs (le confort d&rsquo;un tableur partagé), en services qui ferment (Reader, leurs nombreuses messageries) ou qui font le bras de fer avec les acteurs établis (la presse, les commentaires sur Maps).</p>
<p>J&rsquo;ai appris à me méfier de services qui montent trop vite, puis qui ferment les accès à du contenu que je voulais voir ouvert (Quora, Medium). On sait bien qu&rsquo;exposer son travail chez un autre, c&rsquo;est prendre le risque qu&rsquo;il garde, change, ferme&#8230;</p>
<p>On pourrait aussi vouloir un monde moins centralisé, et s&rsquo;efforcer de prendre des services « moins chers et très pratiques ». Hélas, ils se feront plus ou moins rapidement racheter : Instagram, WhatsApp, Bandcamp, Skype, Tumblr&#8230; avec les changements au service que cela peut impliquer.</p>
<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow">
<p>« En tant que consommateur responsable, je suis content de payer pour des services de qualité, et aussi pour montrer qu&rsquo;une approche légale et profitable existe. »</p>
</blockquote>
<p>Quitte à parler d&rsquo;histoire ancienne, durant un très court laps de temps, on a vu du RSS partout : des outils ouverts, le rêve que chacun ait son petit serveur et sa part d&rsquo;internet à soi ! On avait des agrégateurs, des outils permettant de se faire des pages, qui utilisent plusieurs services ouverts&#8230;</p>
<p>Puis très vite les intérêts commerciaux ont cherché à re-centraliser ce qui était décentralisé, souvent à perte, dans l&rsquo;espoir de devenir un acteur indispensable et monétiser tout cela.</p>
<p>En tant que consommateur responsable, je suis content de payer pour des services de qualité, et aussi pour montrer qu&rsquo;une approche légale et profitable existe. À l&rsquo;époque, le « danger du piratage » faisait parler jusqu&rsquo;à l&rsquo;Assemblée ; depuis, Netflix a mis tout le monde d&rsquo;accord&#8230; et le marché s&rsquo;est de nouveau fragmenté, le piratage revient plus fort, et ainsi de suite.</p>
<p>Payer, c&rsquo;est aussi pouvoir voter avec son porte-monnaie : quand diverses entreprises ont voulu ajouter des NFT dans leur produit, il a fallu des mouvements de communautés entières pour dire aux managers « non, nous n&rsquo;en voulons pas, et nous sommes prêts à quitter le service ».</p>
<h2 class="wp-block-heading"><strong>#2 &#8211; Pour nous, Internet s&rsquo;est fondé sur la gratuité des savoirs et sur le partage, que penses-tu de l&rsquo;évolution des modèles économiques dans notre accès au contenu ? (tiping, abonnement, crypto…)</strong></h2>
<p>Je ne pense pas qu&rsquo;Internet se soit fondé sur la gratuité.</p>
<p>Internet, ce sont des réseaux décentralisés, pour des raisons stratégiques : d&rsquo;abord pour l&rsquo;armée, puis pour les universités qui ont le partage dans leur ADN…(quoique, avec le business des publications et des revues, ça n&rsquo;est pas si évident).</p>
<p>Internet, c&rsquo;est pleins d&rsquo;acteurs qui pensaient faire beaucoup d&rsquo;argent et qui ont vu ces rêves mis à mal par un acteur dominant, par du piratage, etc.</p>
<p>Ça a culminé en 2000, par une énorme bulle spéculative, et notamment pour toutes les entreprises qui voulaient faire « l&rsquo;argent de demain ». Finalement c&rsquo;est Paypal le seul gagnant de cette époque, et dont certaines personnes (la « paypal mafia », Elon Musk par exemple) façonnent encore les modes aujourd&rsquo;hui.</p>
<p>Personne ne fait d&rsquo;infrastructure télécom gratuite, personne n&rsquo;a d&rsquo;électricité gratuite.</p>
<p>Le partage d&rsquo;idée gratuit, c&rsquo;est un acte militant : les mouvements Logiciel Libre, Linux&#8230;</p>
<p>Même Firefox fait de gros accords pour proposer un moteur de recherche par défaut.</p>
<p>Même Framasoft, qui fournit de super services, ont bien besoin de se financer quelque part. Ils ont été plébiscités par les profs durant la crise du COVID, et ils ont dû se fendre d&rsquo;une tribune politique sur le gratuit, les associations, le service public et la mission de l&rsquo;État.</p>
<h2 class="wp-block-heading"><strong>#3 &#8211; L&rsquo;événement Log4shell a remis sur la table le sujet des développeurs qui travaillent bénévolement à créer des solutions OpenSource. Penses-tu que cela remette en question la gratuité de ce type de modèle ?</strong></h2>
<p>Je ne sais pas si log4shell est un événement.</p>
<p>Preuve par XKCD :  <a href="https://xkcd.com/2347/">https://xkcd.com/2347/</a> (je m&rsquo;attendais à ce qu&rsquo;il soit plus vieux)</p>
<p>La maintenance n&rsquo;est jamais sexy, les problèmes sont connus sans qu&rsquo;on les regarde.</p>
<p>Les process de sécurité des entreprises disent déjà qu&rsquo;il faut auditer un peu ses dépendances.</p>
<p>On ne peut pas tout refaire, on doit bien faire confiance à des briques qui ne sont pas chez nous. « Faire, réutiliser, ou acheter » est une question qui se pose tous les jours dans toutes les DSI.</p>
<blockquote class="wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow">
<p>« Le souci n&rsquo;est pas le gratuit, c&rsquo;est de mal exploiter le gratuit. »</p>
</blockquote>
<p>Une entreprise peut très bien bâtir des choses et faire de l&rsquo;argent avec des briques gratuites. Elle devrait s&rsquo;engager, non pas pour l&rsquo;idéologie, mais simplement pour respecter la loi, protéger ses profits, vérifier que toutes les briques sont encore saines. Le souci n&rsquo;est pas le gratuit, c&rsquo;est de mal exploiter le gratuit.</p>
<p>Enfin, la santé mentale des devs Open Source n&rsquo;est pas un sujet nouveau. On leur en demande davantage, on les traite mal. Il y a des développeurs qui disparaissent ou qui sabotent leurs projets et qui, durant quelques jours, mettent à terre toute une chaîne de sécurité.</p>
<p>Sur les paquets NPM, par exemple, il y a eu ce dev qui a saboté son code dont dépendaient des entreprises, et qui a permis à des pirates d&rsquo;y mettre des attaques.</p>
<p>Log4shell, c&rsquo;est la continuité de tout cela, avec peut-être une composante absurde en plus : dans le processus de justification de sécurité, de grosses entreprises ont demandé des audits gratuits à des personnes physiques, qui n&rsquo;avaient absolument aucun engagement envers elles.</p>
<h2 class="wp-block-heading"><strong>#4 &#8211; Selon toi, quel service devrait rester gratuit ? Être payant ? Et pourquoi ?</strong></h2>
<p>Rien ne restera gratuit.</p>
<p>Les services publics seront gratuits, car ils sont payés par nos impôts : bibliothèques, médiathèques, services pour participer à la vie locale ou nationale&#8230;</p>
<p>D&rsquo;autres auront une étiquette gratuit et se rémunèreront autrement, via la pub, des partenariats, des produits annexes etc.</p>
<p>Certains services continueront via des plateformes de tipping ou de mécénat, ou tenteront de proposer « mieux que gratuit » (article de Kevin Kelly en mai 2008) : l&rsquo;immédiateté, coffrets prestige, soutien aux créateurs&#8230; à ce titre, les streamers de Twitch sont sûrement un phénomène qui devrait intéresser bien davantage.</p>
<p>&nbsp;</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-19" data-row="script-row-unique-19" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-19"));</script></div></div></div>
</div><p>L’article <a href="https://coolit.bzh/interview-de-sylvain-abelard-les-entreprises-peuvent-elles-utiliser-des-logiciels-gratuits/">Interview de Sylvain Abélard   : Les entreprises peuvent-elles utiliser des logiciels gratuits ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pourquoi mettre en place une politique de gestion de mots de passe ?</title>
		<link>https://coolit.bzh/pourquoi-mettre-en-place-une-politique-de-gestion-de-mots-de-passe-4/</link>
		
		<dc:creator><![CDATA[Erwan Moyon]]></dc:creator>
		<pubDate>Tue, 05 Apr 2022 08:56:16 +0000</pubDate>
				<category><![CDATA[Cool Tech]]></category>
		<category><![CDATA[Articles]]></category>
		<category><![CDATA[bonnes pratiques]]></category>
		<category><![CDATA[gestion]]></category>
		<category><![CDATA[mot de passe]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<guid isPermaLink="false">https://asgora.com/?p=1981</guid>

					<description><![CDATA[<p>Qu'est-ce qu'un mot de passe complexe ? Quelles pratiques mettre en place en entreprise pour limiter les risques de vol de mots passe ? </p>
<p>L’article <a href="https://coolit.bzh/pourquoi-mettre-en-place-une-politique-de-gestion-de-mots-de-passe-4/">Pourquoi mettre en place une politique de gestion de mots de passe ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong><em>“123456”, “qwerty”, “password”, “marseille”, “loulou”…</em></strong> En 2021, les pires mots passe sont toujours les mêmes. On estime même que <span style="text-decoration: underline;"><em>406 millions mots de passe ont été divulgués en 2021</em></span>, soit une moyenne de <strong><em>6 mots de passe par habitant</em></strong> (source NordPass).</p>



<p>En moyenne, <em>il faut moins d’une seconde pour hacker un compte personnel</em>, qui utilise un mot de passe trop simple. <strong>Pour une entreprise</strong> dont la gestion des mots de passe est faiblement sécurisée, <strong>le risque est le même</strong>.</p>



<p><strong>Dans cet article, nous allons vous donner quelques pratiques fondamentales pour mettre en place une politique de gestion de mots de passe.</strong></p>


<hr class="wp-block-separator has-text-color has-background is-style-dots" style="background-color: #008fc1; color: #008fc1;" />


<h2 class="wp-block-heading"><strong>#1 — Définir un mot de passe complexe</strong></h2>



<p><strong>Tout commence avec le bon choix du mot du passe ! Choisir un mot de passe sécurisé permet de :</strong></p>



<ul class="wp-block-list">
<li>Réduire les risques qu’une personne malveillante accède à un compte utilisateur de l’entreprise ;</li>
<li>Renforcer la sécurité des comptes administrateurs ;</li>
<li>Intégrer la sécurité dans les bonnes pratiques professionnelles des collaborateurs.</li>
</ul>



<p><strong>Il y a plusieurs critères à intégrer dans son mot de passe, afin de garantir un niveau de sécurité suffisant :</strong></p>



<ul class="wp-block-list">
<li>12 caractères minimum ;</li>
<li>Au moins 1 majuscule ;</li>
<li>Au moins 1 minuscule ;</li>
<li>1 chiffre et un caractère spécial.</li>
</ul>



<p>On vous l’accorde, il est difficile de retenir et d’innover constamment ce type de mot de passe. Pour cela, le plus simple reste d’utiliser un générateur de mot de passe, comme le générateur en ligne <em><a href="https://www.motdepasse.xyz/" target="_blank" rel="noreferrer noopener">motdepasse.xyz</a></em> ou les générateurs de logiciel de sécurité en ligne tels que <em><a href="https://www.dashlane.com/fr/" target="_blank" rel="noreferrer noopener">Dashlane</a></em>, <em><a href="https://1password.com/fr/" target="_blank" rel="noreferrer noopener">1password</a></em> ou <em><em><a href="https://www.avast.com/fr-fr/index#mac" target="_blank" rel="noreferrer noopener">Avast</a></em></em>.</p>



<figure class="wp-block-image size-large"><img decoding="async" class="wp-image-1990" src="https://asgora.com/wp-content/uploads/2022/04/Capture-décran-2022-04-04-à-16.17.13.png" alt="" />
<figcaption>Source — The Cybersecurity Hub</figcaption>
</figure>



<h2 class="wp-block-heading"><strong>#2 — Éviter la réutilisation de mot de passe</strong></h2>



<p>Même si le mot de passe est complexe, s’il vient à être compromis et divulgué sur internet, <strong>il devient inutilisable</strong>.</p>



<p>Les hackers <strong>utilisent des programmes pour automatiser</strong> leurs attaques et trouver les mots de passe.</p>



<p>Dès qu’ils ont en trouvé un, ils le réutilisent sur d’autres sites internet, et ainsi de suite. Les mots de passe volés sont soit revendus, soit utilisé pour compromettre les données de l’entreprise.</p>



<p>Il faut donc <strong>éviter au maximum la réutilisation de mots de passe</strong>, même avec quelques variantes, comme : <em>« loulou22 », « loulou23 »</em> … Les hackers anticipent également les variations possibles.</p>



<h2 class="wp-block-heading"><strong>#3 — Utiliser un coffre-fort numérique</strong></h2>



<p>Avec la multiplication des outils en ligne, nous avons forcément <strong>une multiplication de mots de passe</strong>. Cette multiplication de mots de passe peut parfois mener à des failles dans la politique de mot de passe, ou l’utilisation de mémo matériel, très risqué : <em>tableau Excel, post-it…</em></p>



<p><strong>L’utilisation d’un coffre-fort numérique peut permettre de :</strong></p>



<ul class="wp-block-list">
<li>Stocker l’ensemble des mots de passe sur un serveur sécurisé ;</li>
<li>Générer aléatoirement des mots de passe complexes ;</li>
<li>Se connecter sans avoir à saisir les identifiants et mots de passe ;</li>
<li>Partager des données sensibles de manières sécurisées.</li>
</ul>



<p>Le coffre-fort est protégé par un seul mot de passe maître à retenir. La perte ou la compromission de cet unique mot de passe peut être prise en charge par l’éditeur qui vous propose le coffre-fort.</p>



<p>Parmi les plus connus du marché, on retrouve : <em><a href="https://www.dashlane.com/fr/" target="_blank" rel="noreferrer noopener">Dashlane</a>, <a href="https://nordpass.com/fr/" target="_blank" rel="noreferrer noopener">NordPass</a>, <a href="https://keepass.fr/" target="_blank" rel="noreferrer noopener">KeePass</a>, <a href="https://www.lastpass.com/fr" target="_blank" rel="noreferrer noopener">LastPass</a>..</em>.</p>



<figure class="wp-block-image size-large"><img decoding="async" class="wp-image-1991" src="https://asgora.com/wp-content/uploads/2022/04/passewordmeme-1.png" alt="" /></figure>



<h2 class="wp-block-heading"><strong>#5 – Éviter de passer par des systèmes tiers, non-dédiés à la sécurité</strong></h2>



<p><em>Google, Facebook, Twitter, LinkedIn… </em>proposent tous des moyens de s’authentifier via leur propre système d’authentification. <strong>Le problème avec des services tiers, c’est la dépendance</strong>. Si ces derniers viennent à être attaqués, <em>il y a un risque à ce que les accès de l’entreprise soient compromis</em>.  </p>



<p>Il en va de même pour les navigateurs : <em>Chrome, Firefox, Edge</em> etc. <strong>Ces services sont régulièrement attaqués</strong>, et comportent régulièrement des failles de sécurité.</p>



<p>Pour les sujets de sécurité, comme les mots de passe,<strong> il vaut mieux privilégier des services dédiés à la sécurité</strong> (générateurs, coffre-fort…)</p>



<h2 class="wp-block-heading"><strong>#5 – Activer la double authentification</strong></h2>



<p>On ne le répète jamais assez ! <strong>Le risque zéro n’existe pas</strong> ! On œuvre surtout à <em>réduire les risques au maximum</em>. Les pratiques citées ci-dessus permettent de réduire les risques de vol de mot de passe, mais ne l’empêche pas 100%</p>



<p>Pour renforcer la sécurité d’accès à un compte, <strong>il est également conseillé d’en renforcer l’accès via la double authentification</strong>.</p>



<p>Cette méthode de sécurité permet, au moment de la connexion à son compte, d’utiliser un second moyen d’authentification pour accéder à son compte. On vérifie doublement la personne qui devra se connecter via un SMS, un e-mail, une application en plus.</p>



<p><strong>Les bénéfices de la double authentification sont multiples :</strong></p>



<ul class="wp-block-list">
<li>Renforcer la sécurité des accès aux comptes sensibles de l’entreprise ;</li>
<li>Empêcher l’accès à un compte même si le mot de passe a été volé ;</li>
<li>Renforcer la sécurité en dehors du bureau.</li>
</ul>


<hr class="wp-block-separator has-text-color has-background is-style-dots" style="background-color: #008fc1; color: #008fc1;" />


<p>Les méthodes de cyber hacking de mots de passe continuent de se perfectionner, au fil des années. Les attaques sont de plus en plus subtiles. Par exemple, on sait qu’aujourd’hui les hackers peuvent tenter de contrepasser la double authentification.</p>



<p><strong>Pour réduire les risques de sécurité, les entreprises doivent impérativement s’armer d’une politique de gestion de mots passe robustes :</strong></p>



<ul class="wp-block-list">
<li>Définir des mots de passes complexe ;</li>
<li>Privilégier les coffres forts numériques ;</li>
<li>Éviter les solutions tierces ;</li>
<li>Sensibiliser les collaborateurs à la réutilisation ;</li>
<li>Mettre en place la double authentification.</li>
</ul>



<p>En complément de ces pratiques, <strong>on peut ajouter le renouvellement des mots de passe tous les 90 jours</strong>, afin de toujours garder un temps d’avance sur les attaques possibles. Sans oublier, de sensibiliser régulièrement les collaborateurs sur les différents risques et actualités cyber liés aux mots de passe.</p>
<p>L’article <a href="https://coolit.bzh/pourquoi-mettre-en-place-une-politique-de-gestion-de-mots-de-passe-4/">Pourquoi mettre en place une politique de gestion de mots de passe ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment sécuriser son code ?</title>
		<link>https://coolit.bzh/cybersecurite-comment-securiser-son-code/</link>
		
		<dc:creator><![CDATA[Erwan Moyon]]></dc:creator>
		<pubDate>Tue, 29 Mar 2022 11:52:41 +0000</pubDate>
				<category><![CDATA[Cool Tips]]></category>
		<category><![CDATA[Articles]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[développeur]]></category>
		<category><![CDATA[développeuse]]></category>
		<category><![CDATA[bonnes pratiques]]></category>
		<category><![CDATA[code]]></category>
		<guid isPermaLink="false">https://asgora.com/?p=1961</guid>

					<description><![CDATA[<p>Bonnes pratiques sécurité informatique : Pourquoi faut-il sécuriser son code ? À quelles pratiques faut-il sensibiliser les développeurs  ?</p>
<p>L’article <a href="https://coolit.bzh/cybersecurite-comment-securiser-son-code/">Comment sécuriser son code ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dans son dernier rapport dédié aux failles de sécurité, <a href="https://www.ibm.com/security/data-breach">IBM</a> a identifié le coût moyen d’une faille de sécurité à 4 millions de dollars. <strong>Cisco</strong> évoque également qu’une faille de sécurité peut coûter jusqu’à 20% du chiffre d’affaires d&rsquo;une entreprise.</p>



<p>Certaines de ces failles de sécurité exploitent des vulnérabilités dans le code informatique afin de voler de l’information, s’introduire sur le système informatique, supprimer des données…</p>



<p>De la conception à la maintenance, les développeur-ses peuvent avoir un rôle à jouer dans la protection des données de l&rsquo;entreprise.</p>



<p>Même si le risque ne peut pas atteindre le niveau 0, je vous propose quelques règles à suivre qui peuvent aider à renforcer ce rôle, sans modifier drastiquement leur activité principale.</p>


<hr class="wp-block-separator is-style-dots" />


<h2 class="wp-block-heading"><strong>Règle n°1 – Toujours concevoir avant de développer</strong></h2>



<p>Plus les lignes de code sont complexes, plus elles sont difficiles à maintenir dans le temps, surtout lorsque les développeur-se-s changent.</p>



<p>Pour réduire cette complexité, les équipes de développement doivent pouvoir dédier du temps à la réflexion et à la conception du code.</p>



<p>Plus l’écriture du code est simple, plus elle sera facile à faire évoluer, à transmettre et à maintenir dans le temps.</p>



<h2 class="wp-block-heading"><strong>Règle n°2 – Automatiser les tests</strong></h2>



<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" class="wp-image-1963" src="https://asgora.com/wp-content/uploads/2022/03/cyber_risks.png" alt="" width="672" height="376" /></figure>
</div>



<p>Il est courant que plusieurs développeur-se-s travaillent sur le même code, ce qui amène des problèmes d’intégration et de qualité.</p>



<p>Afin de détecter ces problèmes, on peut opter pour l’intégration continue. Ce type de pratique regroupe un ensemble de technique pour vérifier la qualité du code de manière automatique. Cela aide aussi à identifier s’il y a eu une régression sur le code, et ce, de manière transparente.</p>



<p>L’intégration continue fonctionne grâce à des outils tels que <a href="https://circleci.com/">CircleCI</a>, <a href="https://www.jenkins.io/">JetBrains</a> ou <a href="https://travis-ci.org/">Travis CI</a>. Ces outils vont reproduire et simuler un déploiement en production, lancer des tests automatiques définis dans le programme…</p>



<h2 class="wp-block-heading"><strong>Règle n°3 – Faire de la veille de vulnérabilités</strong></h2>



<p>Une application ou un logiciel informatique utilise régulièrement des bibliothèques externes. Ces bibliothèques peuvent contenir des vulnérabilités, qui peuvent être exploitées par des hackers.</p>



<p>Pour surveiller l’apparition de nouvelles vulnérabilités, le service <a href="https://www.cve.org/">CVE</a> a pour mission d’identifier, de définir et de cataloguer les nouvelles failles de cybersécurité.</p>



<p>Compte tenu des milliers de vulnérabilités, il existe des plateformes permettant d’agréger et analyser ces failles, selon son existant, le tout en temps réel : <a href="https://www.kennasecurity.com/">Kenna Security Vulnerability Management</a>, <a href="https://www.flexera.com/products/software-vulnerability-manager">Flexera Vulnerability Manager</a>, <a href="https://www.tenable.com/products/tenable-io">Tenable.io</a> ou <a href="https://www.zeronorth.io/">ZeroNorth</a>.</p>



<h2 class="wp-block-heading"><strong>Règle n°4 – Former les développeurs</strong></h2>



<p>Les développeur-se-s ne sont pas ou peu formé-e-s à la cybersécurité. Iels appliquent les exigences de sécurité imposées par le-a RSSI et les bonnes pratiques de développement.</p>



<p>Pourtant, ils utilisent de plus en plus de technologies différentes qui amènent leur lot de failles de sécurité.</p>



<p>Les développeur-ses peuvent être le premier rempart aux risques de sécurité. Pour cela, iels doivent être accompagné-es et formé-es aux bonnes pratiques de développement sécurisé.</p>



<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" class="wp-image-1968" src="https://asgora.com/wp-content/uploads/2022/03/asterix.gif" alt="" width="623" height="299" /></figure>
</div>



<p><strong>Iels peuvent être accompagnés sur plusieurs sujets :</strong></p>



<ul class="wp-block-list">
<li>Apprendre à <em>configurer, intégrer et utiliser des outils cyber sécurité </em>(outil d’analyse de code et vulnérabilités, outil de tests d’intégration…) ;</li>
<li>Apprendre à <em>évaluer les risques liés à l’utilisation d’un outil</em>, définir des critères sécurité avant de choisir un outil, identifier les données sensibles à protéger ;</li>
<li><em>Intégrer des méthodes de développement sécurisé</em>, comme définie par l’organisation <a href="https://owasp.org/">OWASP</a>…</li>
</ul>



<h2 class="wp-block-heading"><strong>Règle n°5 – Faire de la revue de code</strong></h2>



<p>La revue de code est un des moyens les plus efficaces pour réduire des risques de cybersécurité.</p>



<p>Elle consiste à procéder à l’examen du code par un-e autre développeur-se, généralement plus expérimenté-e.</p>



<p><strong>Le processus de revue de code est essentiel, il permet :</strong></p>



<ul class="wp-block-list">
<li>de réaliser un <em>contrôle qualité en continu</em> ;</li>
<li>d’enrichir et d’<em>améliorer la qualité des réalisations des développeur-ses</em></li>
</ul>



<p><strong>Il existe plusieurs manières de revoir un code :</strong></p>



<ul class="wp-block-list">
<li>Pair programming ;</li>
<li>Pull requests ;</li>
<li>Revue périodique…</li>
</ul>



<h2 class="wp-block-heading"><strong>Règle n°6 – Réaliser des audits de code</strong></h2>



<p>L’audit de code permet d’évaluer en profondeur le niveau de sécurité d’un logiciel ou d’une application. Il est mené par une entreprise tierce.</p>



<p><strong>Un audit de code est réalisé dans plusieurs contextes :</strong></p>



<ul class="wp-block-list">
<li>Au moment du <em>lancement</em> d’une application ou d’un logiciel contraint par des obligations réglementaires,</li>
<li>Lorsque l’application ou le logiciel est <em>massivement utilisé</em>,</li>
<li>Au moment où <em>l’entreprise devient publiquement connue</em>, les cyber hackers attaquent particulièrement des entreprises visibles.</li>
</ul>



<p><strong>Il a un double objectif sécurité :</strong></p>



<ul class="wp-block-list">
<li>Identifier les vulnérabilités de sécurité ;</li>
<li>Évaluer la qualité des mesures de sécurité intégrées au code.</li>
</ul>



<p>A l’issu d’un audit, un plan d’action technique est fourni qui permet à l’entreprise d’identifier ses points d’amélioration.</p>



<h2 class="wp-block-heading"><strong>Règle n°7 – Activer les logs</strong></h2>



<p>Les logs désignent un fichier qui stocke l’historique d&rsquo;activité d&rsquo;une application, ou d&rsquo;un serveur. Pour toute application ou logiciel, il est donc nécessaire d’activer les logs, pour les analyser régulièrement.</p>



<p>Grâce à ces logs, il est possible de détecter des cyberattaques, un dysfonctionnement, des problèmes de sécurité, etc. Ces journaux permettent aux dévs de corriger leurs codes et d’identifier des comportements anormaux.</p>


<hr class="wp-block-separator is-style-dots" />


<p><strong>La sécurité dans le code est au centre des enjeux cybersécurité des entreprises.</strong></p>



<p><strong>Elle doit être utilisée comme un moyen d’améliorer la qualité des développements informatiques et de renforcer la protection de l’entreprise contre des cyberattaques.</strong></p>



<p><strong>Ces règles de sécurité sont les bases pour un premier niveau de sécurité. Elles doivent être revues, renforcées, corrigées de manière régulière.</strong></p>



<p><strong>Enfin, il ne faut pas négliger la partie humaine de la sécurité dans le code : le-a développeur-se. Iels sont en première ligne pour corriger les failles de sécurité, iels doivent être accompagné-es et formé-es aux bonnes pratiques de sécurité, afin de les appliquer dans leur travail de conception, de code et de maintenance.</strong></p>


<hr class="wp-block-separator is-style-dots" />


<div class="wp-block-columns are-vertically-aligned-center is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow">
<div class="wp-block-image">
<figure class="alignright size-large is-resized"><img decoding="async" class="wp-image-2000" src="https://asgora.com/wp-content/uploads/2022/04/026-to-do-list.png" alt="" width="102" height="102" /></figure>
</div>
</div>



<div class="wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow">
<p class="has-text-align-left"> </p>
</div>
</div>



<p>&nbsp;</p>
<p>L’article <a href="https://coolit.bzh/cybersecurite-comment-securiser-son-code/">Comment sécuriser son code ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment sécuriser son entreprise avec des logiciels Open Source ?</title>
		<link>https://coolit.bzh/entreprise-log4js-open-source-comment-securiser-son-entreprise-quand-exploite-des-logiciels-open-source/</link>
		
		<dc:creator><![CDATA[Erwan Moyon]]></dc:creator>
		<pubDate>Fri, 18 Mar 2022 14:52:39 +0000</pubDate>
				<category><![CDATA[Cool Tech]]></category>
		<category><![CDATA[Cool Actu]]></category>
		<category><![CDATA[Articles]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[Logiciel Libre]]></category>
		<guid isPermaLink="false">https://asgora.com/?p=1957</guid>

					<description><![CDATA[<p>En quoi mieux valoriser les professionnel•les de l'Open Source peut permettre de mieux sécuriser l'exploitation des logiciels libres ? </p>
<p>L’article <a href="https://coolit.bzh/entreprise-log4js-open-source-comment-securiser-son-entreprise-quand-exploite-des-logiciels-open-source/">Comment sécuriser son entreprise avec des logiciels Open Source ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Chaque année, <strong>370.000 logiciels</strong> Open Source sont téléchargés dans le monde. Le dernier rapport de <strong>Sonatype</strong>, appelé «<a href="https://fr.sonatype.com/resources/white-paper-state-of-the-software-supply-chain-2020" target="_blank" rel="noreferrer noopener"> <em>State of the Software Supply Chain 2020 »</em></a> a même identifié que <strong>29%</strong> de ces logiciels possédaient des vulnérabilités, soit <strong>un tiers du marché actuel</strong> de l’Open Source. En 2021, le nombre d’attaques utilisant des vulnérabilités Open Source a augmenté de <strong>650%</strong></p>



<p>La plus importante et dernière en date concerne l’exploitation d’une vulnérabilité appelée <strong>Log4Shell</strong>. Cette vulnérabilité a été détectée dans le logiciel <strong>Log4Js</strong>, lui-même utilisé par le logiciel <strong>Apache</strong>, solution utilisée par des dizaines de milliers de site web.</p>



<p>Cet évènement a remis au centre des préoccupations les conditions d’utilisation des logiciels Open Source, les pratiques de maintenance et de financement.</p>



<h2 class="wp-block-heading"><strong>#1 — Open Source, de quoi parle-t-on ?</strong></h2>



<p><strong>Un logiciel Open Source, ou logiciel libre, est un programme informatique dont le code est publiquement accessible</strong>. N’importe qui peut y accéder, le modifier et en distribuer le code. L’Open Source existe depuis que l’informatique existe.</p>



<p><strong>Le modèle de développement d’un logiciel Open Source est différent d’un logiciel propriétaire :</strong></p>



<ul class="wp-block-list">
<li> Il se repose sur le travail bénévole de communautés de développpeur·ses, à maintenir le code du logiciel sans demander de contrepartie financière</li>
<li> Il s’enrichit de manière collaborative, n’importe qui, tant qu’iel en a les compétences peut contribuer à améliorer le code</li>
<li>Il est censé entièrement responsabiliser les utilisateur·rices, qui peuvent eux-mêmes l’exploiter comme iels le souhaitent</li>
</ul>



<p>La fiabilité d’un logiciel Open Source est donc fortement associée aux développeur·ses qui le maintiennent. Les solutions les plus fiables, comme celles de<strong> <a href="https://www.redhat.com/" target="_blank" rel="noreferrer noopener">Red Hat</a></strong> <em>(1<sup>er</sup> éditeur mondial de solutions Open Source),</em> sont gratuits pour les utilisateur·rices les plus débrouillard·es, payants pour celles et ceux qui souhaitent bénéficier d’un service similaire à une version propriétaire.</p>



<p>En dehors de ce modèle, la gratuité totale peut amener à des problématiques de mise à jour, sécurité, de performance, d’ergonomie…</p>



<h2 class="wp-block-heading"><strong>#2 — Que renforce les dernières cyber actus des problématiques du Logiciel Libre ?</strong></h2>



<p>Depuis <strong>Log4Shell</strong>, on réalise que les risques cyber, qui ciblent les failles de l&rsquo;Open Source, peuvent être subtiles mais ne sont pas inédites. Tels que l’exploitation de <em>codes vulnérables, le sabotage de logiciels, le découragement des développeur·ses…</em></p>



<p><strong>Les raisons sont diverses :</strong></p>



<ul class="wp-block-list">
<li>Peu ou pas d’audit interne en amont ;</li>
<li>Peu ou pas de vérification de la qualité du code ;</li>
<li>Surcharge de travail des développeur·ses Open Source ;</li>
<li>Maintenance peu réalisée après la mise en production …</li>
</ul>



<p><strong>90%</strong> des programmes informatiques existants utiliseraient des modules Open Source pour fonctionner. Cela sous-entend que la majorité des programmes du marché sont dépendants de leur fiabilité.</p>



<p>Du fait de cette dépendance, il y a un réel enjeu à valoriser l&rsquo;Open Source d’une part, et d’autre part à renforcer les politiques de maintenance.</p>



<h2 class="wp-block-heading"><strong>3 — Pourquoi financer les développements Open Source ?</strong></h2>



<p>Le développement Open Source n’est pas gratuit pour ses créateur·rices. Il demande du temps, souvent pris sur le temps libre de développeur·ses passionné·es. Pour en tirer profit, il est primordial de valoriser les communautés qui font vivre ce milieu, afin qu’iels aient les moyens de proposer des solutions plus fiables.</p>



<p><strong>Les modèles de rémunération peuvent être divers :</strong></p>



<ul class="wp-block-list">
<li>Recruter un·e développeur·se et/ou un expert en interne pour travailler sur la maintenance ;</li>
<li>Rémunérer directement les développeur·ses Open Source, si iels proposent des services de maintenance ;</li>
<li>Financer des programmes Open Source : collectifs, formation, entreprise spécialisée, initiatives gouvernementales&#8230;</li>
</ul>



<p>Néanmoins, il faut garder en tête que l’Open Source ne fonctionne pas pour tout. Cela requiert un véritable questionnement sur la dépendance informatique et sur sa propre politique de maintenance, de sécurité.</p>



<h2 class="wp-block-heading"><strong>4 — Mais du coup, doit-on arrêter d&rsquo;exploiter les logiciels Open Source ?</strong></h2>



<p>Non ! L’Open Source contribue à l’enrichissement de l’informatique.</p>



<p>Il permet :</p>



<ul class="wp-block-list">
<li>d’accélérer l’innovation</li>
<li>de maintenir l’accessibilité logiciel aux organisations plus modestes</li>
<li>d’expérimenter des produits</li>
</ul>



<p>Ce n’est pas le modèle d’organisation qui est à revoir, mais l’exploitation des logiciels.  </p>



<p>Pour citer <strong>Sylvain Abélard</strong>, ingénieur logiciel chez <a href="https://www.faveod.com/index" target="_blank" rel="noreferrer noopener">Faveod</a> : <em>« Le soucis n’est pas les gratuit, c’est de mal exploiter le gratuit. »</em></p>



<p><strong>Pour une meilleure exploitation des logiciels libres, il faut donc :</strong></p>



<ul class="wp-block-list">
<li>Être en mesure de se <strong>responsabiliser</strong>, <strong>calibrer leur dépendance</strong> et investir davantage sur la <strong>maintenance, la sécurité</strong></li>
<li>Soit <strong>fournir des contreparties justes</strong> aux acteur·rices de l’Open Source</li>
</ul>



<p>Ainsi, les organisations pourraient être en mesure d’entretenir un cercle vertueux. La traçabilité des développements contribueraient à la fois au maintien des valeurs de l’Open Source, mais aussi au maintien des organisations de ses exploitants.  </p>


<hr class="wp-block-separator" />


<p>&nbsp;</p>
<p>L’article <a href="https://coolit.bzh/entreprise-log4js-open-source-comment-securiser-son-entreprise-quand-exploite-des-logiciels-open-source/">Comment sécuriser son entreprise avec des logiciels Open Source ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Décryptage Sécurité : que retenir de l&#8217;incendie d&#8217;un datacenter OVH ?</title>
		<link>https://coolit.bzh/decryptage-securite-que-retenir-de-lincendie-dun-datacenter-ovh/</link>
		
		<dc:creator><![CDATA[Erwan Moyon]]></dc:creator>
		<pubDate>Tue, 25 May 2021 09:58:37 +0000</pubDate>
				<category><![CDATA[Cool Tech]]></category>
		<category><![CDATA[Cool Actu]]></category>
		<category><![CDATA[Articles]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[management IT]]></category>
		<guid isPermaLink="false">https://asgora.com/?p=1167</guid>

					<description><![CDATA[<p>En quoi l'incendie d'un datacenter OVH met en exergue la nécessité de formaliser un Plan de Continuité d'Activité (PCA) ?</p>
<p>L’article <a href="https://coolit.bzh/decryptage-securite-que-retenir-de-lincendie-dun-datacenter-ovh/">Décryptage Sécurité : que retenir de l&rsquo;incendie d&rsquo;un datacenter OVH ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>En mars dernier, l’incendie du Datacenter de OVH a secoué le monde informatique. Près de 3,6 millions de sites web et sous-domaines, hébergés chez le n°1 du cloud européen, se sont retrouvés indisponibles pendant plusieurs jours. Pour certains, c’est l’ensemble de leurs données qui a été perdu.</strong></p>



<p><strong>Cet événement a ainsi mis en exergue le besoin pour les entreprises, petites comme grandes, de se munir d’un plan de continuité (PCA) pour éviter un arrêt d’activité soudain. Pour cela, il est important d’en comprendre les objectifs, les actions à entreprendre pour le définir et les avantages que cela apporte à terme.</strong></p>



<p><strong>#1 &#8211; Quels sont les objectifs d’un PCA ?</strong></p>



<p>Un <strong>Plan de Continuité d’Activité</strong> a pour objectif de <strong>garantir le maintien de l’activité de l’entreprise en cas de sinistre majeur</strong> <em>(cyberattaque, catastrophe naturelle, incendie, pandémie…)</em>, et plus particulièrement, de <strong>maintenir le fonctionnement du système d’information</strong>. Il permet de <strong>réduire les risques d’arrêt d’activité</strong> et de préparer l’entreprise à des événements imprévus.</p>



<p>Il se formalise par <strong>la réalisation d’un document référentiel</strong> regroupant un ensemble de <strong>procédures</strong> à mettre en place, d’une <strong>analyse de risques</strong> à laquelle on associe un <strong>plan d’action</strong>, <strong>des rôles</strong> et <strong>des niveaux de responsabilités</strong>.</p>



<p>Ce référentiel nécessite du temps, mais peu d’investissement en fonction de l’internalisation ou externalisation de l’étude. Le choix d’un prestataire se décide en fonction de l’appétence aux risques de l’entreprise. Si le risque est une notion nouvelle, il peut être intéressant d’externaliser.</p>



<p><strong>#2 &#8211; Comment mettre en place un PCA ?</strong></p>



<p>Dans un premier temps, il est indispensable de définir une gouvernance sécurité comprenant un·e responsable, avec des connaissances en termes de sécurité, qui pilotera ce projet.</p>



<p>Sa première tâche est d’identifier tous les actifs critiques de l’entreprise :  une donnée, une application ou un logiciel, une ressource humaine – dont l’indisponibilité impacterait fortement l’activité de l’entreprise.</p>



<p>Pour cela, il faut réaliser une analyse de risques qui intègre une <strong>analyse d’impact</strong>, une <strong>définition des niveaux de risques</strong>, un <strong>inventaire de l’ensemble des facteurs de risques</strong> pouvant impacter l’entreprise et <strong>les moyens disponibles pour mitiger ces risques</strong>.</p>



<p>A l’issu de cette analyse, il est nécessaire de <strong>valider les plans de mitigation</strong><a href="#_ftn1">[1]</a> associés à chaque risque en les alignant à la stratégie globale et aux moyens réels de l’entreprise. Pour rappel, un PCA a pour objectif de maintenir l’activité essentiel de l’entreprise, il n’a pas vocation à maintenir l’entièreté des activités.</p>



<p>Enfin, l’ensemble de ces informations doivent être inscrits dans le document référentiel dans lequel on intègre également des<strong> rôles</strong>, des <strong>niveaux de responsabilités</strong> pour chaque plan de mitigation ainsi qu’un <strong>planning</strong>. Ce planning doit intégrer à minima les <strong>futurs tests de gestion de crise en réel</strong>, les <strong>fréquences de mise à jour des procédures</strong> et <strong>les dates de revue de l’analyse de risques</strong>.</p>



<p><strong>#3 – Pourquoi mettre en place un PCA ?</strong></p>



<p>Définir un PCA représente un avantage stratégique pour l’entreprise sur plusieurs aspects :</p>



<ul class="wp-block-list">
<li><strong>Le maintien de l’activité opérationnelle :</strong> Grâce au PCA, l’activité critique peut continuer de fonctionner, même en mode dégradé<a href="#_ftn2">[2]</a>, et ainsi permettre de réduire les pertes de marché, l’immobilisation des équipes, et les incidents contractuels.</li>
<li><strong>Un avantage concurrentiel :</strong> Face à des concurrents moins bien préparés, qui seraient dans une situation similaire, le PCA représente une opportunité de rassurer les clients acquis sur la stabilité de l’entreprise mais aussi d’en attirer de nouveaux.</li>
<li><strong>Une opportunité RH</strong> : Les salariés sont sensibilisés aux sujets sécurité et risques. Ils sont également rassurés par la fiabilité de leur organisation en cas de crise ou de situations imprévues qui viendrait à impacter leur activité.</li>
</ul>



<p>L’incendie malheureux d’OVH démontre l’importance de se munir d’un PCA en cas de défaillance d’un de ses prestataires ou de l’apparition d’un sinistre majeur. Le PCA est considéré comme un surcoût pour l’entreprise, pourtant des actions simples et peu onéreuses permettent de garder une bonne maîtrise des risques impactant l’entreprise. Ainsi, que l’on soit une TPE ou une PME, on s’assure de réduire les risques lié à un arrêt d’activité. Concernant les actions plus complexes à mettre en œuvre, ils doivent s’inscrire dans la stratégie globale de l’entreprise afin d’en accepter les risques en cas de non-réalisation.</p>


<hr class="wp-block-separator" />


<p><a href="#_ftnref1">[1]</a> Définition « Plan de mitigation » : Plan de mise en œuvre de mesures destinées à atténuer les conséquences d’un risque</p>



<p><a href="#_ftnref2">[2]</a> Définition « Mode Dégradé » : Situation où tout ou partie d’une entité organisée doit fonctionner sans ses ressources habituelles, humaines et matérielles</p>


<hr class="wp-block-separator" />


<p class="has-text-align-right"> </p>
<p>L’article <a href="https://coolit.bzh/decryptage-securite-que-retenir-de-lincendie-dun-datacenter-ovh/">Décryptage Sécurité : que retenir de l&rsquo;incendie d&rsquo;un datacenter OVH ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
