<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Informatique &#8211; Managers</title>
	<atom:link href="https://managers.tn/tag/informatique/feed/" rel="self" type="application/rss+xml" />
	<link>https://managers.tn</link>
	<description></description>
	<lastBuildDate>Sat, 11 May 2024 17:14:15 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://managers.tn/wp-content/uploads/2021/09/cropped-managers-01-32x32.jpg</url>
	<title>Informatique &#8211; Managers</title>
	<link>https://managers.tn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Top 20 des langages informatiques en mai 2024</title>
		<link>https://managers.tn/2024/05/11/top-20-des-langages-informatiques-en-mai-2024/</link>
		
		<dc:creator><![CDATA[Walid Handous]]></dc:creator>
		<pubDate>Sat, 11 May 2024 11:57:48 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Informatique]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=71988</guid>

					<description><![CDATA[<p>L’index TIOBE, qui  évalue la popularité de chaque langage de programmation, et qui est actualisé mensuellement, a révélé le top 20 des langages informatiques au mois de mai 2024. Voici le classement: 1.Python 2.C 3.C++ 4.Java 5.C# 6.JavaScript 7.Visual Basic 8.Go 9.SQL 10.Fortran 11.Delphi/Object Pascal 12.Assembly language 13.Ruby14.MATLAB 15.Swift 16.PHP 17.Scratch 18.Rust 19.Kotlin 20.COBOL  L&#8217;entreprise mesure le nombre de requêtes effectuées sur les principaux moteurs de recherche (Google, Bing, Wikipédia ou Amazon) pour [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/05/11/top-20-des-langages-informatiques-en-mai-2024/">Top 20 des langages informatiques en mai 2024</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>L’index TIOBE, qui  évalue la popularité de chaque langage de programmation, et qui est actualisé mensuellement, a révélé le top 20 des langages informatiques au mois de mai 2024.</p>
<p>Voici le classement:</p>
<p>1.Python <br />2.C <br />3.C++ <br />4.Java <br />5.C# <br />6.JavaScript <br />7.Visual Basic <br />8.Go <br />9.SQL <br />10.Fortran <br />11.Delphi/Object Pascal <br />12.Assembly language <br />13.Ruby<br />14.MATLAB <br />15.Swift <br />16.PHP <br />17.Scratch <br />18.Rust <br />19.Kotlin <br />20.COBOL </p>
<p>L&#8217;entreprise mesure le nombre de requêtes effectuées sur les principaux moteurs de recherche (Google, Bing, Wikipédia ou Amazon) pour établir son classement. TIOBE Software conclut que cet index peut servir à vérifier si vos compétences en programmation sont toujours à jour, ou à décider si l’adoption d’un langage de programmation semble pertinente au démarrage d’un projet</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2024/05/11/top-20-des-langages-informatiques-en-mai-2024/">Top 20 des langages informatiques en mai 2024</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vers l’enseignement de l’informatique arabisée au Moyen-Orient et en Afrique du Nord</title>
		<link>https://managers.tn/2021/09/17/vers-lenseignement-de-linformatique-arabisee-au-moyen-orient-et-en-afrique-du-nord/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Fri, 17 Sep 2021 14:00:10 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Écoles]]></category>
		<category><![CDATA[Enseignement]]></category>
		<category><![CDATA[enseignement à distance]]></category>
		<category><![CDATA[Étudiants]]></category>
		<category><![CDATA[Informatique]]></category>
		<category><![CDATA[Plateforme]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=29820</guid>

					<description><![CDATA[<p>  La fermeture des écoles, liée à la crise sanitaire, a affecté de nombreux élèves. Cependant, elle a fourni à des millions d&#8217;enfants un accès en ligne pour augmenter leur apprentissage de l&#8217;informatique pendant qu&#8217;ils sont à la maison. Cette crise a également poussé tous les gouvernements du monde, surtout ceux qui sont encore technologiquement [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/09/17/vers-lenseignement-de-linformatique-arabisee-au-moyen-orient-et-en-afrique-du-nord/">Vers l’enseignement de l’informatique arabisée au Moyen-Orient et en Afrique du Nord</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="449" src="https://www.lemanager.tn/wp-content/uploads/2021/09/edraak_code.org_blog-1024x449.jpg" alt="" class="wp-image-29821" srcset="https://managers.tn/wp-content/uploads/2021/09/edraak_code.org_blog-1024x449.jpg 1024w, https://managers.tn/wp-content/uploads/2021/09/edraak_code.org_blog-300x132.jpg 300w, https://managers.tn/wp-content/uploads/2021/09/edraak_code.org_blog-768x337.jpg 768w, https://managers.tn/wp-content/uploads/2021/09/edraak_code.org_blog-750x329.jpg 750w, https://managers.tn/wp-content/uploads/2021/09/edraak_code.org_blog.jpg 1140w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p> </p>
<p><br />La fermeture des écoles, liée à la crise sanitaire, a affecté de nombreux élèves. Cependant, elle a fourni à des millions d&#8217;enfants un accès en ligne pour augmenter leur apprentissage de l&#8217;informatique pendant qu&#8217;ils sont à la maison. Cette crise a également poussé tous les gouvernements du monde, surtout ceux qui sont encore technologiquement en retard, à repenser leurs programmes éducatifs.</p>
<p>C’est dans ce cadre que la Banque mondiale soutient une initiative visant à arabiser les programmes d&#8217;études en informatique pour les étudiants et les enseignants de la région.</p>
<p>Cela à travers Edraak, la principale plate-forme d&#8217;apprentissage en ligne ouverte dans le monde arabe, et Code.org, qui est une organisation à but non lucratif dédiée à l&#8217;élargissement de l&#8217;accès à Internet pour tous à travers le monde.</p>
<p>Ce projet a tiré parti des cours auto-dirigés proposés par la plate-forme en ligne Code.org en introduisant des jeux et des principes pédagogiques pour enseigner également l&#8217;informatique d’une manière créative en arabe.</p>
<p>Non seulement les programmes d&#8217;informatique de base de Code.org ont été traduits, mais les experts de Edraak ont ​​été aussi sollicités pour arabiser les programmes et les rendre plus adaptés aux étudiants de la région du Moyen-Orient et de l&#8217;Afrique du Nord.</p>
<p>D&#8217;ailleurs, depuis son lancement, 41 000 apprenants ont rejoint ce programme. La plupart d’entre eux sont originaires d&#8217;Égypte, d&#8217;Arabie saoudite, de Jordanie, d&#8217;Algérie et du Maroc. Ils ont réalisé plus de 66 000 sessions sur la plateforme Edraak, réalisant ainsi plus d&#8217;un million de vues sur les pages. 46% des femmes arabes ont participé à ces cours. Code.org a enregistré une augmentation de 68 % des comptes d&#8217;étudiants et d&#8217;enseignants de la région Mena et une augmentation de 58 % du trafic en provenance de cette région.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/09/17/vers-lenseignement-de-linformatique-arabisee-au-moyen-orient-et-en-afrique-du-nord/">Vers l’enseignement de l’informatique arabisée au Moyen-Orient et en Afrique du Nord</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Badreddine Ouali : “Il faut orienter la formation des jeunes vers l’informatique”</title>
		<link>https://managers.tn/2021/06/21/badreddine-ouali-il-faut-orienter-la-formation-des-jeunes-vers-linformatique/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Mon, 21 Jun 2021 15:33:28 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[Badreddine Ouali]]></category>
		<category><![CDATA[Digital]]></category>
		<category><![CDATA[Digitalisation]]></category>
		<category><![CDATA[Entrepreneuriat]]></category>
		<category><![CDATA[Forum]]></category>
		<category><![CDATA[forum de l&#039;économiste maghrébin]]></category>
		<category><![CDATA[Informatique]]></category>
		<category><![CDATA[Startup]]></category>
		<category><![CDATA[Startup Act]]></category>
		<category><![CDATA[startup tunisie]]></category>
		<category><![CDATA[Vermeg]]></category>
		<category><![CDATA[vermeg tunisie]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=27004</guid>

					<description><![CDATA[<p>Lors du Forum de L’Economiste Maghrébin, Badreddine Ouali, CEO de Vermeg, explique en quoi l’informatique, l’entreprenariat et la recherche sont cruciaux pour l’avenir de la Tunisie. L’informatique est un secteur d’avenir. C’est un domaine en pleine expansion, qui affecte tous les secteurs. Tout s’informatise, ainsi  maîtriser l’informatique et les données sont des enjeux cruciaux. A [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/06/21/badreddine-ouali-il-faut-orienter-la-formation-des-jeunes-vers-linformatique/">Badreddine Ouali : “Il faut orienter la formation des jeunes vers l’informatique”</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img decoding="async" class="alignnone wp-image-27005 size-jnews-750x375" src="https://www.lemanager.tn/wp-content/uploads/2021/06/Badreddine-Ouali-le-manager-750x375.jpg" alt="" width="750" height="375" srcset="https://managers.tn/wp-content/uploads/2021/06/Badreddine-Ouali-le-manager-750x375.jpg 750w, https://managers.tn/wp-content/uploads/2021/06/Badreddine-Ouali-le-manager-360x180.jpg 360w, https://managers.tn/wp-content/uploads/2021/06/Badreddine-Ouali-le-manager-1140x570.jpg 1140w" sizes="(max-width: 750px) 100vw, 750px" /></p>
<p><i><span style="font-weight: 400;">Lors du Forum de L’Economiste Maghrébin, Badreddine Ouali, CEO de Vermeg, explique en quoi l’informatique, l’entreprenariat et la recherche sont cruciaux pour l’avenir de la Tunisie.</span></i></p>
<p><span style="font-weight: 400;">L’informatique est un secteur d’avenir. C’est un domaine en pleine expansion, qui affecte tous les secteurs. Tout s’informatise, ainsi  maîtriser l’informatique et les données sont des enjeux cruciaux. A la question de Habib Karaouli, PDG de CAP Bank, modérateur du panel “Nous avons tous les prérequis pour réussir en Tunisie. Pourquoi ça ne marche pas ?” Badreddine Ouali répond en plusieurs points. </span></p>
<h2><span style="font-weight: 400;">L’évolution de l’informatique et de la data</span></h2>
<p><span style="font-weight: 400;">Avec l&#8217;arrivée des moteurs de recherche, les données se sont accumulées, a souligné Ouali. Ceci a permis aux entreprises disposant de ces données de développer des algorithmes de prédictions ce qui a donné naissance, par la suite, à des disciplines comme le machine learning.</span></p>
<p><span style="font-weight: 400;">La 5G, affirme l’entrepreneur, va pousser ces tendances encore plus loin “puisque tous les objets du quotidien seront connectés et généreront des données”. Ces événements, feront que de nouveaux métiers du digital verront le jour. “C’est un secteur d’avenir”, a-t-il affirmé. Et d’ajouter: “Pour la Tunisie, la digitalisation permettrait d’avoir plus de points de croissance.” </span></p>
<h2><span style="font-weight: 400;">Sous-traitance ou R&amp;D: faut-il choisir ? </span></h2>
<p><span style="font-weight: 400;">En ce qui concerne le choix entre la sous-traitance et la R&amp;D en informatique, l’entrepreneur recommande de trouver le juste équilibre entre les deux. “La sous-traitance seule donne une impression d’un marché de bas de gamme alors que la R&amp;D coûte cher et met longtemps avant d’avoir des résultats”, a-t-il expliqué.  </span></p>
<p><span style="font-weight: 400;">La sous traitance, malgré sa réputation, peut avoir des effets positifs assure Ouali. “Avoir des compétences tunisiennes travaillant en sous-traitance pour IBM, leur permet d’acquérir la rigueur et les méthodes de travail de ce géant international”, a-t-il expliqué. </span></p>
<h2><span style="font-weight: 400;">L’entreprenariat en Tunisie, un parcours semé d’embûches</span></h2>
<p><span style="font-weight: 400;">L’entrepreneuriat permet de booster l’innovation et de créer de nouveaux business models basés sur la R&amp;D. Pour les entrepreneurs, le Startup Act est présenté comme le sésame rare qui ouvre les portes de l’entreprenariat, et qui n&#8217;est pas présent dans tous les pays. </span></p>
<p><span style="font-weight: 400;">Mais au-delà de ce texte, Badreddine Ouali estime qu&#8217;il y a encore du chemin à faire. “Les textes de loi sur l’entrepreneuriat sont encore flous et leur application est difficile”, a-t-il déploré. </span></p>
<p><span style="font-weight: 400;">D’après l’entrepreneur, pour certains aspects réglementaires, notamment en ce qui concerne la devise, la loi limite considérablement la capacité des startups à grandir. La Tunisie limite l’expansion des start-up, les obligeant à quitter le pays arrivées à un certain niveau. “Les entreprises restant en Tunisie sont celles qui n’ont pas pu se développer”, explique-t-il. Celles qui réussissent quittent le pays parce qu&#8217;elles sont limitées dans leurs voyages, notamment avec les frais de mission, plafonnés à 5000 dinars.</span></p>
<p><span style="font-weight: 400;">Dans la grande aventure de l’entreprenariat, pour faire face aux difficultés, Il encourage les entrepreneurs à croire en leur volonté et leur force de décision afin de ne plus subir mais de choisir leur avenir.</span></p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/06/21/badreddine-ouali-il-faut-orienter-la-formation-des-jeunes-vers-linformatique/">Badreddine Ouali : “Il faut orienter la formation des jeunes vers l’informatique”</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Agil fait appel aux jeunes talents pour améliorer son service clients</title>
		<link>https://managers.tn/2019/03/01/agil-fait-appel-aux-jeunes-talents-pour-ameliorer-son-service-clients/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Fri, 01 Mar 2019 10:23:20 +0000</pubDate>
				<category><![CDATA[Eco]]></category>
		<category><![CDATA[Agil]]></category>
		<category><![CDATA[développement mobile]]></category>
		<category><![CDATA[Digitalisation]]></category>
		<category><![CDATA[expérience client]]></category>
		<category><![CDATA[Informatique]]></category>
		<category><![CDATA[Tic]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=8627</guid>

					<description><![CDATA[<p>Ils étaient une centaine d’étudiants à participer au premier hackathon organisé, le 28 février dernier, par Agil. Objectif: développer en moins de 24 heures une application mobile qui permet d’améliorer le service aux clients d’Agil. L’événement a mis en compétition des étudiants développeurs volontaires de différents instituts. Il s’agit d’une initiative destinée aux jeunes et [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2019/03/01/agil-fait-appel-aux-jeunes-talents-pour-ameliorer-son-service-clients/">Agil fait appel aux jeunes talents pour améliorer son service clients</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="alignnone size-full wp-image-8628" src="https://www.lemanager.tn/wp-content/uploads/2019/03/agil_hackathon.jpg" alt="" width="1548" height="1161" srcset="https://managers.tn/wp-content/uploads/2019/03/agil_hackathon.jpg 1548w, https://managers.tn/wp-content/uploads/2019/03/agil_hackathon-300x225.jpg 300w, https://managers.tn/wp-content/uploads/2019/03/agil_hackathon-768x576.jpg 768w, https://managers.tn/wp-content/uploads/2019/03/agil_hackathon-1024x768.jpg 1024w, https://managers.tn/wp-content/uploads/2019/03/agil_hackathon-80x60.jpg 80w, https://managers.tn/wp-content/uploads/2019/03/agil_hackathon-265x198.jpg 265w, https://managers.tn/wp-content/uploads/2019/03/agil_hackathon-696x522.jpg 696w, https://managers.tn/wp-content/uploads/2019/03/agil_hackathon-1068x801.jpg 1068w, https://managers.tn/wp-content/uploads/2019/03/agil_hackathon-560x420.jpg 560w" sizes="(max-width: 1548px) 100vw, 1548px" /></p>
<p>Ils étaient une centaine d’étudiants à participer au premier hackathon organisé, le 28 février dernier, par Agil. Objectif: développer en moins de 24 heures une application mobile qui permet d’améliorer le service aux clients d’Agil.</p>
<p>L’événement a mis en compétition des étudiants développeurs volontaires de différents instituts. Il s’agit d’une initiative destinée aux jeunes et aux étudiants, afin de leur permettre de démontrer leurs talents innovatifs, ainsi que de présenter leurs projets directement devant le public composé d&#8217;hommes d&#8217;affaires, d&#8217;experts économiques et d&#8217;autres étudiants.</p>
<p>Plus de 500 étudiants de plusieurs universités tunisiennes (ISET Radès, Esprit, SUPCOM, ENI Sousse, ENI Monastir, ENIT, ISET Nabeul, ISTIC Borj Cedria, ENI Gabès&#8230;) se sont inscrits à ce challenge. 70 étudiants ont été sélectionnés et ont été répartis sur 18 équipes (de 4 étudiants maximum).</p>
<p>Le lancement du hackathon a été donné le mercredi 27 février au technopôle de Borj Cedria à 14 heures. Trois groupes se sont affrontés en vue de mettre en place une application selon un cahier des charges établi conjointement par AGIL et l&#8217;ISTIC.</p>
<p>AGIL organise, en coopération avec l&#8217;Institut supérieur des technologies de l&#8217;information et de la communication (ISTIC), cet hackathon de 24 heures sur deux journées, les 27 et 28 février 2019. Le 28 février 2019 est une journée thématique au cours de laquelle le président-directeur général de la SNDP, Nabil SMIDA, a évoqué l’importance de la transformation digitale de la société.</p>
<p>Il a précisé: &#8220;On parraine un événement que je considère très important qu’on appelle Hackaton Agil destiné aux applications Agil. Il s’agit d’un événement qui se fait à l’échelle mondiale. On demande à nos étudiants de proposer des solutions à partir d’un cahier des charges, de donner le meilleur de la matière grise, une application destinée au lancement des commandes gérant le suivi des camions sur une application mobile. Ce sont des jeunes mordus d&#8217;informatique&#8221;.</p>
<p>L&#8217;objectif est celui de produire une application mobile qui permettra d&#8217;améliorer les services aux clients de la SNDP. Au terme des 24h de compétition, un jury, formé par des ingénieurs en informatique de la SNDP, des enseignants universitaires et des professionnels du domaine, a élu la meilleure application mobile présentée.<br />
En marge de l&#8217;événement, des récompenses financières ont été attribuées. Le premier prix du groupe développeur vainqueur, l&#8217;ISTIC, s’élève à 3.000 dinars. Tandis que la deuxième équipe se voit attribuer un chèque de 1.000 dinars.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2019/03/01/agil-fait-appel-aux-jeunes-talents-pour-ameliorer-son-service-clients/">Agil fait appel aux jeunes talents pour améliorer son service clients</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité : l’ ESET au cœur de la bataille</title>
		<link>https://managers.tn/2018/10/02/cybersecurite-l-eset-au-coeur-de-la-bataille/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Tue, 02 Oct 2018 16:03:31 +0000</pubDate>
				<category><![CDATA[Managers]]></category>
		<category><![CDATA[Startups]]></category>
		<category><![CDATA[Ansi]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Espionnage]]></category>
		<category><![CDATA[Informatique]]></category>
		<category><![CDATA[Numérique]]></category>
		<guid isPermaLink="false">https://ennajehyamen.wordpress.com/2018/10/02/cybersecurite-l-eset-au-coeur-de-la-bataille/</guid>

					<description><![CDATA[<p>L’ère est à l’espionnage et les utilisateurs d’internet se trouvent être la cible des cyberattaques. C’est dans ce cadre que la deuxième édition de l’ESET Security Days a été organisée le 27 septembre à Tunis. L’événement a ainsi réuni une centaine de décideurs en sécurité informatique pour débattre de la cybersécurité en Tunisie. En guise [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/10/02/cybersecurite-l-eset-au-coeur-de-la-bataille/">Cybersécurité : l’ ESET au cœur de la bataille</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure>
<p><img decoding="async" data-image-id="1*Fu7NC7AK7S1xzYt5otv0GQ.jpeg" data-width="3088" data-height="2056" src="https://www.lemanager.tn/wp-content/uploads/2018/12/0f4ee-1fu7nc7ak7s1xzyt5otv0gq.jpeg"><br />
</figure>
<p><em>L’ère est à l’espionnage et les utilisateurs d’internet se trouvent être la cible des cyberattaques. C’est dans ce cadre que la deuxième édition de l’ESET Security Days a été organisée le 27 septembre à Tunis. L’événement a ainsi réuni une centaine de décideurs en sécurité informatique pour débattre de la cybersécurité en Tunisie.</em></p>
<p>En guise d’introduction, Benoit Grunemwald, cybersecurity leader chez ESET, société spécialisée dans la conception et le développement de logiciels de sécurité pour les entreprises et le grand public, a rappelé les nombreuses dernières affaires d’espionnage de corps diplomatiques étrangers à travers le monde.</p>
<p><a href="https://upscri.be/a75d53/">https://upscri.be/a75d53/</a></p>
<p>Cette table ronde a tourné autour de la réglementation qui doit encadrer les entreprises afin qu’elles protègent au mieux les données personnelles de leurs clients. Il a déclaré que : “la cybersécurité est utile à l’ère du numérique et il faut protéger le citoyen ainsi que l’entreprise”. Cet événement est selon lui une occasion de sensibiliser les entreprises et les particuliers des dangers et de l’hameçonnage qui les guettent.</p>
<p>Le panel a été rehaussé par la présence des experts du secteur public, tels que Fadhel Ghajati, responsable SMSI à l’Agence nationale de la sécurité informatique (ANSI), Chawki Gaddes, président de l’Instance nationale de protection des données personnelles (INPDP), ainsi que de Nizar Alaya, directeur associé chez Devoteam Management Consulting, et Benoit Grunemwald, cybersecurity leader chez ESET.</p>
<h4><strong>Mieux vaut prévenir que guérir</strong></h4>
<p>Depuis les années 2000, mais surtout avec la loi informatique de 2004, la Tunisie a ainsi été le premier pays du continent africain et du monde arabe à se doter d’une loi sur la protection des données personnelles. Et avec le projet de loi en cours, elle instaurera le « droit à l’oubli ». Droit dont on a tellement entendu parler, permettant à l’utilisateur de faire disparaître ses données personnelles sur les moteurs de recherche.</p>
<p>Par ailleurs, l’ANSI, qui oblige depuis la loi de 2004 les entreprises tunisiennes à réaliser un audit de sécurité informatique par an, va joindre ses forces à celles de l’INPDP. Cette union pourra signaler et sanctionner les entreprises réalisant des traitements de données personnelles sans avoir eu recours à l’audit.</p>
<p>« Un minimum de sécurité doit être appliqué à toutes les données. Mais il y a aussi des données qui doivent, en raison de leur nature plus sensible, bénéficier d’un traitement particulier », a ajouté Nizar Alaya. Pour cette raison, Devoteam vient de créer des classes de données qui aideront les entreprises à mieux les garder.</p>
<p>En guise de conclusion, nos experts ont souligné l’importance vitale de la sensibilisation et de la formation du personnel aux risques numériques. Ils ont signalé que s’il y a manque de sécurité, des données extrêmement confidentielles pourront faire surface. Chawki Gaddes a même cité l’exemple du dossier médical d’un ancien président qui s’est retrouvé entre les mains du public.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/10/02/cybersecurite-l-eset-au-coeur-de-la-bataille/">Cybersécurité : l’ ESET au cœur de la bataille</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité informatique: l’urgence d’une structure de sanctions</title>
		<link>https://managers.tn/2018/08/15/securite-informatique-lurgence-dune-structure-de-sanctions/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Wed, 15 Aug 2018 15:20:54 +0000</pubDate>
				<category><![CDATA[Executives]]></category>
		<category><![CDATA[Managers]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Informatique]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[Technologie]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/index.php/2018/08/15/securite-informatique-lurgence-dune-structure-de-sanctions/</guid>

					<description><![CDATA[<p>Chérif Ftouhi, manager infrastructure solutions à Adactim Mesurer les enjeux, évaluer le risque, apprendre à le réduire n’est pas une mince tâche, c’est tout un métier. A cet effet, nous sommes allés à la rencontre de Chérif Ftouhi, manager — infrastructure solutions chez Adactim, un intégrateur infogéreur applicatif tunisien. Il n’est aucune activité, à l’heure de la digitalisation, [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/08/15/securite-informatique-lurgence-dune-structure-de-sanctions/">Sécurité informatique: l’urgence d’une structure de sanctions</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4>Chérif Ftouhi, manager infrastructure solutions à Adactim</h4>
<p><em>Mesurer les enjeux, évaluer le risque, apprendre à le réduire n’est pas une mince tâche, c’est tout un métier. A cet effet, nous sommes allés à la rencontre de Chérif Ftouhi, manager — infrastructure solutions chez Adactim, un intégrateur infogéreur applicatif tunisien.</em></p>
<figure>
<p><img decoding="async" data-image-id="1*KOwj7MMEgc1V_9t6EQP2ag.jpeg" data-width="5760" data-height="3840" data-is-featured="true" src="https://www.lemanager.tn/wp-content/uploads/2018/12/a2d5e-1kowj7mmegc1v_9t6eqp2ag.jpeg"><br />
</figure>
<p><strong>Il n’est aucune activité, à l’heure de la digitalisation, qui n’ait le souci d’assurer sa propre sécurité informatique. Certains secteurs sont peut-être plus exposés que d’autres ? Quel est votre marché cible et quels sont vos principaux clients ?</strong></p>
<p>Nos clients figurent principalement dans le secteur financier, principalement des banques, certains assureurs et des institutions de microfinance. Ils représentent 90% de notre chiffre d’affaires pour l’activité Sécurité. Malheureusement, en fait de sécurité, les entreprises qui opèrent dans le secteur industriel et commercial ne s’en préoccupent pas outre mesure. Le sujet devrait réellement préoccuper les directeurs généraux. Au lieu de quoi, nous observons des réticences, probablement liées à l’insuffisance de ressources et de budget ou par manque de discernement. Il faut savoir qu’à la suite de la dernière alerte Wannacry, plusieurs entreprises industrielles ont dû subir une interruption de leur système d’information de 2 ou 3 jours.</p>
<p><strong>Concrètement, quels risques encourent-elles ?</strong></p>
<p>L’enjeu est incontestablement colossal. Le système d’information est la moelle épinière de l’entreprise. Les entreprises sont de fait responsables des données telles que le recouvrement, les contacts clients mais disposent également d’informations stratégiques. A ce titre, elles encourent deux types de risque : le premier est légal et le deuxième concerne la perte des données. Pour ce qui est du premier, les institutions financières peuvent être attaquées pour manque de traçabilité. Quant au deuxième risque, il se traduit par un coût pour l’entreprise. Lors des dernières alertes, certaines grandes entreprises ont perdu des données. Fort heureusement, elles détenaient des copies physiques, ce qui leur a coûté in fine quelques jours de travail pour reconstituer toutes les données.</p>
<p><a href="https://upscri.be/a75d53/">https://upscri.be/a75d53/</a></p>
<p><strong>Comment éviter ces risques ?</strong></p>
<p>D’abord, il faut fondamentalement établir un plan d’action et non pas effectuer un achat. Il faut commencer par affecter un responsable sécurité, ce qu’on appelle dans notre jargon un RSI qui sera au cœur de la stratégie et son porte-drapeau. Il est le garant de la sécurité. Il aura notamment pour mission de faire de la veille ; j’entends bien technologique mais aussi en termes de vulnérabilités ou de failles. Il faut considérer le risque de pied en cap. Avant 2010, la Tunisie était exposée à un très faible risque de sécurité.</p>
<p>Aujourd’hui, le responsable risque est même censé prendre en considération les mouvements sociaux à répétition. En outre, les attaques sont de plus en plus virulentes et de plus en plus simples à réaliser. Aujourd’hui, un jeune de 14 ans est capable d’arrêter un achat en ligne. D’où l’importance de bien identifier les risques qui guettent l’entreprise. En Tunisie, généralement les entreprises focalisent sur l’audit technique pour ce qui est des réseaux et des équipements.</p>
<p>Il n’en reste pas moins que si on se positionne dans une démarche de sécurité de l’information — qu’elle soit en version papier ou digitale, on se rend compte que l’être humain est le vrai maillon faible. Il faut que l’entreprise arrive à assurer la sécurité de son personnel et la continuité de son activité.</p>
<p><strong>Concrètement, comment appréhendez-vous la sécurité?</strong></p>
<p>Fondamentalement, la sécurité est analysée selon trois axes : la confidentialité, l’intégrité et la disponibilité. C’est précisément cette dernière qui assure le plan de continuité de l’activité. L’entreprise doit alors être accompagnée par deux entités séparées : une entité d’audit qui identifie les failles et évalue les risques et une deuxième qui l’accompagne dans les actions qui ont émané du plan de sécurité.</p>
<p>La séparation des deux structures garantit une conformité aux bonnes pratiques afin que l’entreprise ne soit pas juge et partie. Le problème des entreprises tunisiennes est qu’elles procèdent à des actions ponctuelles. Généralement, des actions qui ne sont pas forcément liées à l’audit qui les a précédées. Le plus souvent, chacune de ces actions est réalisée par un fournisseur selon son approche personnelle. Résultat, l’ensemble manque de cohérence.</p>
<p><strong>A quel niveau intervient Adactim précisément ?</strong></p>
<p>Nous intervenons principalement dans l’accompagnement des clients, spécifiquement dans la réalisation des plans d’audit en termes d’implémentation de stratégie, de mise ne place de plan de continuité d’activité. Nous n’intervenons pas en amont justement pour ne pas être juge et partie.</p>
<p><strong>Est-ce que les fournisseurs de services s’adaptent aux nouvelles alertes ?</strong></p>
<p>Nous essayons d’abord de faire de la veille chez nous et de bénéficier des feedbacks de nos clients. En matière de sécurité, il y a certaines failles qui n’ont pas de correctifs, c’est-à-dire qu’il n’y a pas de solution en termes de veille. A ce titre, nous sommes en mesure d’assurer un échange d’informations pour aiguiser l’attention de l’ensemble de nos clients tout en respectant bien évidemment la confidentialité. Lors de l’attaque Wannacry, nous avons appelé tous nos clients, nous avons réussi à les protéger et à limiter l’impact de l’alerte.</p>
<p><strong>Ces systèmes de sécurité sont-ils adaptés aux PME ?</strong></p>
<p>Bien évidemment, la sécurité est en relation avec le risque. Un individu rationnel accepte le risque si la valeur de son traitement est supérieure au risque lui-même. Le budget est alors aligné sur le risque qu’encourt l’entreprise. Il faut que le responsable de l’entreprise soit conscient de la valeur du risque et du risque lui-même et que ceci justifie l’investissement.</p>
<p><strong>Comment expliquez-vous cette relative indifférence des entreprises ?</strong></p>
<p>Le manquement se situe d’abord au niveau réglementaire. Bien que nous soyons précurseurs en la matière, les lois n’ont pas évolué depuis. A dire vrai, les lois existantes ne prévoient aucune structure pour exiger l’application des décrets-lois et pour sanctionner. Et pour preuve, plusieurs structures étatiques n’appliquent pas l’audit annuel.</p>
<p>Les banques, elles-mêmes qui sont assujetties à Bâle 1 et prochainement à Bâle 2 ne l’appliquent qu’à un faible pourcentage. A ce propos, la Banque centrale n’a-t-elle pas le bras long pour auditer les banques en matière de sécurité grâce à des structures spécialisées de la sécurité informatique ? Il est clair que dans certaines situations, la sanction s’impose pour que les responsables réalisent que cette loi est dans leur propre intérêt.</p>
<p><strong>Vous exportez en Afrique, comment évaluez-vous le marché africain ?</strong></p>
<p>Tout à fait, 50% de notre chiffre d’affaires sur l’activité sécurité se fait à l’étranger, principalement en Afrique. Nous prenons acte tous les jours que le marché africain évolue très bien. Ce qui n’est pas pour nous déplaire car ils font confiance aux prestataires nord-africains. Malheureusement, la Tunisie n’est pas aussi présente que le Maroc.</p>
<p>De notre côté, on arrive à tracer notre voie et à traiter avec des clients matures et exigeants. Ils savent ce qu’ils veulent faire, ce qui fait que les projets soient très précis et très intéressants. La bonne nouvelle c’est qu’ils nous évaluent uniquement sur nos compétences et notre savoir-faire. De ce fait, nous sommes concurrentiels par rapport à des profils européens. Dans le domaine financier, leurs besoins sont assez sophistiqués car leurs banques sont en relation directe avec les banques internationales.</p>
<p><strong>Avez-vous un message pour la fin ?</strong></p>
<p>Je dirais aux directeurs généraux d’essayer de prendre conscience du risque encouru par l’entreprise et de s’approcher des responsables de sécurité. Autrement, ils ne peuvent pas évaluer le risque qu’ils encourent. A l’évidence, le challenge des responsables de sécurité est de présenter les vrais risques moyennant des tableaux de bord pour permettre aux premiers responsables de saisir s’il est intéressant d’investir dans la sécurité. Une fois les risques sont bien explicités et justifiés, les directeurs généraux déploient le budget nécessaire car ils seront les premiers impactés , ne serait-ce que le risque de perte de données.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/08/15/securite-informatique-lurgence-dune-structure-de-sanctions/">Sécurité informatique: l’urgence d’une structure de sanctions</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Entreprise: l’impératif de sécurité</title>
		<link>https://managers.tn/2018/08/09/entreprise-limperatif-de-securite/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Thu, 09 Aug 2018 17:00:05 +0000</pubDate>
				<category><![CDATA[Eco]]></category>
		<category><![CDATA[Executives]]></category>
		<category><![CDATA[Managers]]></category>
		<category><![CDATA[Informatique]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/index.php/2018/08/09/entreprise-limperatif-de-securite/</guid>

					<description><![CDATA[<p>Sécuriser des masses de données est un enjeu de taille pour les entreprises. Une obligation, plutôt qu’un choix. C’est dans ce sens que la Bourse de Tunis a organisé en partenariat avec la fondation Konrad Adenauer Stiftungun une conférence sur le management de la sécurité de l’information dans l’entreprise intitulée « Pas de sécurité, plus d’entreprise ». [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/08/09/entreprise-limperatif-de-securite/">Entreprise: l’impératif de sécurité</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure>
<p><a href="https://lemanager.tn/le-manager-weekly-lessentiel-de-l-actu-business-dans-votre-bo%C3%AEte-e-mail-342fb3e4254" data-href="https://lemanager.tn/le-manager-weekly-lessentiel-de-l-actu-business-dans-votre-bo%C3%AEte-e-mail-342fb3e4254" data-action="image-link" data-action-observe-only="true"><img decoding="async" data-image-id="1*Osu8ZaGanekbGrVuQ-XlTw.png" data-width="728" data-height="90" src="https://www.lemanager.tn/wp-content/uploads/2018/12/85f7e-1osu8zaganekbgrvuq-xltw.png"></a><br />
</figure>
<p><em>Sécuriser des masses de données est un enjeu de taille pour les entreprises. Une obligation, plutôt qu’un choix. C’est dans ce sens que la Bourse de Tunis a organisé en partenariat avec la fondation Konrad Adenauer Stiftungun une conférence sur le management de la sécurité de l’information dans l’entreprise intitulée « Pas de sécurité, plus d’entreprise ».</em></p>
<figure class="wp-caption">
<p><img decoding="async" data-image-id="0*-WuS9dtRGDKVI3w0" data-width="6016" data-height="4016" src="https://cdn-images-1.medium.com/max/1000/0*-WuS9dtRGDKVI3w0"><figcaption class="wp-caption-text">La technologie est aussi bien une opportunité qu’une menace — Photo by <a href="https://unsplash.com/@cdr6934?utm_source=medium&amp;utm_medium=referral" data-href="https://unsplash.com/@cdr6934?utm_source=medium&amp;utm_medium=referral" target="_blank">Chris Ried</a> on <a href="https://unsplash.com?utm_source=medium&amp;utm_medium=referral" data-href="https://unsplash.com?utm_source=medium&amp;utm_medium=referral" target="_blank">Unsplash</a></figcaption></figure>
<p>Durant cette dernière décennie, les hackers initialement joueurs sont réellement montés en compétences pour se livrer à des attaques sophistiquées. Plus récemment l’année 2017, et probablement l’année 2018, les cybercrimes visent aussi bien les actifs informationnels que les process de l’entreprise. La nécessité de mettre en place une gouvernance d’un système d’information impliquant les décideurs n’est plus à démontrer. « Il faut plus qu’une mise en place d’une structure mais adopter une démarche réelle avec des revues et des rapports périodiques», a déclaré Elyes Khémiri, auditeur en sécurité informatique certifié par l’ANSI.</p>
<p>Se basant sur une étude établie entre 2005 et 2010, il avance que 40% des 40 institutions sondées (15 banques et 25 organismes entre intermédiaires, assurances, leasing et sociétés cotées) possèdent un manuel de sécurité formel qui est appliqué. Il atteste que le plus important est d’établir une évaluation périodique et des audits de conformité et d’implémentation du manuel de sécurité.</p>
<p>« Pour la norme ISO 27001, Il ne suffit pas de disposer d’un manuel de sécurité, il faut qu’il soit approuvé par le comité de sécurité et le comité stratégique, c’est à dire les organes décisionnels de l’entreprise », insiste –t-il. Il est important pour Elyes Khemiri de se situer par rapport à la norme ISO 27002 pour identifier la possibilité de rattrapage, bref évaluer combien sera long le chemin !</p>
<p><a href="https://upscri.be/a75d53/">https://upscri.be/a75d53/</a></p>
<h4><strong>Sécuriser quoi ?</strong></h4>
<p>L’information est indéniablement l’intrant des décisions, sa sécurité est alors un outil stratégique dans l’entreprise. La sécurité de l’information doit garantir tous les supports qui hébergent l’information qu’ils soient matériels, progiciels, base de données, application métier ou même le comportement de l’utilisateur.</p>
<p>Celui-ci peut avoir la latitude de changer ou de révéler l’information. « Même l’imprimante est un actif informationnel, auquel il faut lui attribuer un mot de passe, sans oublier l’importance de mettre en place une politique de gestion des supports amovibles » a précisé Mourad Ouerdiane, auditeur tierce partie ISO 27001 AFNOR. Il souligne que tous les risques afférents à la triade de la sécurité de l’information à savoir la confidentialité, la disponibilité et l’intégrité doivent être gérés. Jamais anéantis mais atténués. Et d’ajouter que « 75% des attaques ont été effectuées par le personnel de l’entreprise, notamment ceux qui disposent des codes d’accès ».</p>
<p>Il a affirmé l’importance de garder la traçabilité. « Il est primordial de mettre en place des dispositions de back office. Ainsi toute les opérations sont tracées pour anticiper et remédier en cas de besoin ». Ne se limitant pas qu’aux attaques et risques techniques, la sécurité a fondamentalement un aspect managérial. Il faut planifier l’objectif de sécurité, vérifier l’efficacité des procédures, engager des améliorations en cas de défaillances, disposer d’un plan de continuité d’activité en perpétuel amélioration.</p>
<p>C’est un processus continu qui doit être piloté par la direction générale. la certification n’est pas un produit, c’est un processus continu, un fonctionnement au quotidien »a témoigné Kais Zangar de la SFBT.</p>
<h4><strong>Des retombées business dites-vous ?</strong></h4>
<p>Sécuriser ces données c’est déjà un objectif en soi, d’après Mourad Ouerdiane. A cet effet, il convient d’abord d’identifier les risques associés et de les hiérarchiser en fonction de leur impact. Revient ensuite au responsable d’accepter ou de transférer le risque. C’est dire que l’information auquelle est rattaché ce risque peut provenir d’un client. La sécuriser revient à renforcer la confiance du client, améliorer la relation et l’image de marque de la société. la sécurité peut se révéler un argument commercial.</p>
<p>Pour abonder dans le même sens, Kais Zangar affirme à travers un retour sur l’expérience de la certification ISO 27001 de la SFBT que celle –ci dénote une bonne gouvernance et une anticipation par rapport aux risques liés à la transformation digitale œuvrant à forte allure. La certification est en quelque sorte une garantie pour ne pas baisser la cadence et être en situation de vigilance continue. Le résultat s’est vite ressenti sur les relations qu’ils détiennent avec leurs parties prenantes.</p>
<p>Zangar a également affirmé que suite à la démarche de certification, la SFBT a pu réaliser des économies de coûts. Entre 2013 et 2017, la consommation d’internet a chuté de 86% et les incidents de sécurité du système d’information ont baissé de 92%.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/08/09/entreprise-limperatif-de-securite/">Entreprise: l’impératif de sécurité</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La cybersécurité sous la loupe</title>
		<link>https://managers.tn/2018/07/13/la-cybersecurite-sous-la-loupe/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Fri, 13 Jul 2018 12:44:45 +0000</pubDate>
				<category><![CDATA[Executives]]></category>
		<category><![CDATA[Managers]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Informatique]]></category>
		<category><![CDATA[Piratage]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/index.php/2018/07/13/la-cybersecurite-sous-la-loupe/</guid>

					<description><![CDATA[<p>Autrefois tête d’affiche du village planétaire interconnecté, l’internet se transforme en un champ de bataille à … connexion ouverte. Et il est temps de paniquer. Tard, un après-midi de juin 1903, plus de 300 personnes se sont entassées au Royal Academy of Sciences à Londres. L’occasion ? Une démonstration du tout nouveau système sécurisé de communication sans [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/07/13/la-cybersecurite-sous-la-loupe/">La cybersécurité sous la loupe</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span>A</span><em>utrefois tête d’affiche du village planétaire interconnecté, l’internet se transforme en un champ de bataille à … connexion ouverte. Et il est temps de paniquer.</em></p>
<figure>
<p><img decoding="async" data-image-id="1*45pujJopNEwRNgdTqTPrDQ.jpeg" data-width="2560" data-height="1920" src="https://www.lemanager.tn/wp-content/uploads/2018/12/4b42d-145pujjopnewrngdtqtprdq.jpeg"><br />
</figure>
<p>Tard, un après-midi de juin 1903, plus de 300 personnes se sont entassées au Royal Academy of Sciences à Londres. L’occasion ? Une démonstration du tout nouveau système sécurisé de communication sans fil à longue portée. Guglielmo Marconi, son inventeur, installé 480 km plus loin, devait leur transmettre un mot. Sauf qu’à défaut du mot de Marconi, ils ont eu droit à un message criblé de jurons. Le spectacle avait été “piraté” par un concurrent !</p>
<h4><strong>Que veut dire attaque?</strong></h4>
<p>Durant les 114 ans qui nous séparent de l’incident de 1903, les cyberattaques n’ont cessé de gagner en sophistication, en diversité et en envergure. Néanmoins, deux types sortent du lot. Le ransomware (logiciel de rançon, logiciel rançonneur) et le DoS attack (Attaque par déni de service).</p>
<p>Le premier a 28 ans, né en 1989 le ransomware est un logiciel informatique malveillant, qui prend en otage vos données. Il les chiffre et bloque les fichiers contenus sur votre ordinateur et demande une rançon en échange, seule une clé serait capable de les déchiffrer. Apparus dans un premier temps en Russie, les ransomwares se sont répandus dans le monde entier, et principalement aux Etats-Unis, en Australie et en Allemagne.</p>
<p>Bien souvent, le ransomware s’infiltre sous la forme d’un ver informatique, à travers un fichier téléchargé ou reçu par email et chiffre les données et fichiers de la victime. La finalité est d‘extorquer une somme d’argent à payer le plus souvent par monnaie virtuelle pour éviter toute trace. Si vous êtes touché par le ransomware deux solutions s’offrent alors à vous : soit vous payez la rançon, soit vous avez la possibilité de restaurer vos données depuis une sauvegarde tout en sachant que dans les deux cas vous n’avez aucune garantie concernant la récupération de la totalité du système. En vérité, seuls 0.3% de ceux qui sont attaqués paient la rançon.</p>
<p>Le dernier qui a fait parler de lui est bel et bien WannaCry qui a eu lieu au mois de mai 2017. Cette cyberattaque est considérée comme le plus grand piratage à rançon de l’histoire d’Internet, l’office européen des polices Europol l’a qualifié « d’un niveau sans précédent ». Ainsi on compte plus de 300 000 ordinateurs touchés, dans plus de 150 pays principalement en Inde, aux États-Unis et en Russie.</p>
<p>Pour restaurer l’accès à leurs fichiers, les victimes devraient payer 300 dollars. Qui est alors cet insidieux géniteur?L’agence américaine de sécurité! En août 2016, Shadow Brokers, un groupe obscur de hackers, a annoncé qu’il a réussi à pirater Equation Group, un autre groupe de hackers ― qui serait opéré par la NSA ― connu pour ses attaques ultra-sophistiquées (dont Stuxnet, visant les centrifugeuses iraniennes d’enrichissement d’uranium).</p>
<p>Le butin ? Une riche mine d’outils de piratage et d’informations sur des failles logicielles exploitables. Le 14 avril 2017, une petite sélection (300 Mo) de cette collection a été publiée sur Internet―dont les outils qui ont donné naissance, moins d’un mois plus tard, à WannaCry.</p>
<p>De son côté le DoS, (Attaque par déni de service) est porté directement à partir de l’ordinateur du hacker et ne met pas d’autres ordinateurs en cause. Le cybercriminel inonde un serveur ou un site web de demandes au point de ne plus être à même de les traiter.</p>
<p>Le service est donc ainsi interrompu. L’objectif d’une attaque par déni de service (attaque DDoS) est de bloquer un serveur ou d’empêcher l’accès à un site web. Pour cela, un hacker doit saturer un service ou le suspendre. Ce type d’attaque concerne la plupart du temps des sites web et ne comporte donc en règle générale pas de vol ni de manipulation de données. Pour le hacker, il s’agit tout simplement d’empêcher les utilisateurs légitimes d’accéder à un site web, si bien qu’il leur sera par exemple impossible d’utiliser pendant un certain temps les services d’e-banking.</p>
<h4><strong>Des menaces plutôt juteuses</strong></h4>
<p>Le phénomène n’arrête pas d’étonner et les idées ne manquent pas: début septembre 2017, le crédit bureau américain Equifax a annoncé qu’il a été piraté : les données personnelles de 143 millions de clients — soit environ un Américain sur deux — ont été volées ! Au fil des années, les pirates se sont fait des ennemis au point que, d’après Forbes, l’industrie de cybersécurité a crû à 75 milliards de dollars en 2015 et devrait atteindre les 170 milliards de dollars en 2020.</p>
<p>Et pourtant, les experts insistent : aucun système n’est sécurisé à 100%. Tous ces antivirus et firewalls ne sauraient se substituer à la vigilance et au bon sens. En effet, les hackers, dont le travail peut être assimilé à de l’art plus qu’à de la science, n’ont de cesse de développer de nouvelles techniques pour contourner les mesures de sécurité. L’arrivée des pirates soutenus par les gouvernements a empiré la situation, avec l’apparition de malwares d’une sophistication sans précédent.</p>
<h4><strong>Quand l’outil porte la menace !</strong></h4>
<p>Autrefois, les experts de sécurité informatique recommandaient de ne télécharger les logiciels qu’à partir de leurs sites officiels, afin d’éviter les copies infectées par des virus. Aujourd’hui, hélas, ce n’est plus suffisant. De plus en plus sophistiqués, les pirates sont désormais capables d’attaquer la supply-chain digitale, et de planter leurs malwares dans les copies officielles des logiciels !</p>
<p>Début septembre 2017, une version installée sur 2.27 millions de PC du très fameux CCleaner s’est avérée contaminée: un malware y était implanté et pourrait permettre aux pirates d’accéder librement aux machines infectées. Il s’agit bel et bien d’une version officielle téléchargée sur le site officiel de l’éditeur ! Cerise sur le gâteau : CCleaner appartient à Avast, l’éditeur de l’antivirus éponyme.</p>
<p>D’ailleurs, si nous installons des solutions antivirales, c’est pour protéger nos machines des malwares. La mauvaise surprise est qu’en dépit de leur utilité, la plupart des antivirus (Kaspersky, Symantec, Norton, Avast, Eset, McAfee, …) souffrent de failles de sécurité à travers lesquelles les pirates ne manquent pas de s’infiltrer pour voler des données. Pour Tavis Ormandy, un expert et chercheur en sécurité informatique chez Google, “les antivirus causent plus de problèmes qu’ils n’en résolvent”.</p>
<p>À titre d’exemple, des vulnérabilités de sévérité élevée ont été découvertes dans 25 produits Symantec (dont 8 de sa filiale Norton). S’ils sont exploités, ces bugs pourraient offrir aux hackers un contrôle total sur les ordinateurs et les serveurs qui les hébergent — scénario cauchemardesque à l’extrême.</p>
<p>Cet article vous a fait tellement peur que vous ne voulez plus vous approcher d’internet, au point d’être disposé à aller vivre dans une caverne, comme au bon vieux temps des Néandertaliens ? Rassurez-vous, ce n’est que la pointe de l’iceberg et notre dossier ne fait que commencer. Attachez vos ceintures !</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/07/13/la-cybersecurite-sous-la-loupe/">La cybersécurité sous la loupe</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
