La rédaction
Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr
Sécurité : vers un protectionnisme des données ?
Le mail est devenu plus qu'un nouveau moyen de communication, c'est aussi un des moyens de stockage de données des entreprises. Une analyse du marché montre les limites des solutions disponibles en termes de sécurité . Sans pour autant mettre en place un protectionnisme des données, il serait intéressant de réfléchir à un "New deal" pour les éditeurs européens dans le cadre des services publics.
Sécurité : faire évoluer les technologies de détection de menaces connues
Ces dernières années, le trafic Internet et la taille des fichiers échangés ont connu une croissance phénoménale. Cette augmentation pose un véritable problème pour les entreprises : comment garantir un niveau de protection de la même qualité malgré ce trafic toujours plus important.
En premier lieu, les entreprises doivent être capables de se protéger contre les menaces connues. A l’origine assurée par les anti-virus au niveau de l’accès Internet, ces solutions arrivent à bout de souffle et n’arrivent plus à suivre l’augmentation d’un trafic qu’ils sont censés inspecter entièrement.
Comment faire face à cette situation ?
Mettre en place une solution dédiée
Les technologies utilisées par les anti-virus étant gourmandes en ressources, elles risquent, en cas d’augmentation du trafic, de ralentir la performance des autres solutions mises en place au cas où elles partageraient un processeur avec d’autres technologies de sécurité.
Savoir trier
Est-il vraiment nécessaire d’inspecter tout le trafic Internet ? NON. Avec la mise en place de listes blanches basées sur les listes des éditeurs d’antivirus et de logiciels comme Microsoft ou Adobe, on réduit de près de 40% le trafic qui a véritablement besoin d’être inspecter.
Utiliser plusieurs moteurs d’antivirus
A la vitesse à laquelle les nouveaux virus sont créés et sachant que le délai pour les détecter est variable, utiliser un seul moteur d’antivirus parait risqué. Il suffit que le moteur n’ait pas encore référencé un code malicieux pour qu’il entre dans l’entreprise. Utiliser au moins deux moteurs permet de garantir un niveau sécurité en adéquation avec les besoins des sociétés.
Et le reste ?
Quand les technologies de détection des menaces connues ne peuvent pas répondre à la question de base, à savoir si le code est sain ou malicieux, il faut qu’elles soient capables de communiquer avec les technologies plus évoluées utilisées pour la détection des menaces inconnues, comme une Sandbox ou un centre de recherche au sein d’un laboratoire. Mais Elles doivent également pouvoir apprendre en fonction de la réponse reçue. En effet si la Sandbox déclare le code sain, il est inutile de le ré-inspecter la prochaine fois.
Par Dominique Loiselet, Directeur Général de Blue Coat France
Sécuriser et garantir l’authenticité des factures
La contrefaçon devient un fléau dans de nombreux secteurs impactés par la montée en puissance de faux documents. En effet, rien de plus simple aujourd’hui que de fabriquer un faux document. On assiste notamment à une prolifération de fausses factures, destinées à des fins peu honorables : tromper le consommateur, réaliser de faux justificatifs de domicile, falsifier une comptabilité, etc.
Scoring comportemental: définition et bénéfices en B2B, Par Philippe Guiheneuc, Directeur de la relation client chez Webleads Tracker.
Savoir se dimensionner pour répondre aux besoins des acteurs du service public… Par Stéphane de la Motte, Responsable commercial marchés publics chez Jaguar Network
Sauvegarde en ligne : enjeux et atouts. Par Philippe Rèbre chez Owentis
Partie 1 : Sauvegarde des données : quel modèle pour quels usages ?
Rupture conventionnelle et vice de consentement : point sur les décisions récentes de la Cour de cassation
Les décisions récentes de la Cour de cassation sur le vice de consentement en matière de rupture conventionnelle risquent-elles de ralentir la conclusion en 2014 de ce mode de rupture du contrat de travail dont le nombre est resté stable en 2013 ?
Rupture conventionnelle et licenciement
Par trois arrêts rendus le 3 mars 2015, la Cour de cassation s’est prononcée sur l’articulation entre la rupture conventionnelle et le licenciement. Il est possible de conclure une rupture conventionnelle après un licenciement. La jurisprudence apporte également des précisions sur les ruptures conventionnelles signées alors que, parallèlement, une procédure disciplinaire est engagée à l’encontre du salarié.
Risque Psychosociaux: arrêtons de jouer avec les maux. Par David Moisson – Psychologue du travail – Consultant RPS - Cabinet Anveol, conseil en RH
Rien ne sert de singer, il faut assumer ses choix et bien connaître son marché !
En dehors de la capacité à générer du trafic, les sites de e-commerce transactionnels ont besoin d’autres leviers pour assurer l’atteinte de leurs objectifs.