10.jpg

Exodata, le blog

Là où vont ceux qui veulent devenir plus performants

L'auto-ubérisation de la profession comptable

on 2 nov. 2016 By | Leslie Barbin | 0 Comments |
UBERISATION (nf)  : changement rapide des rapports de force grâce au numérique Au carrefour de l'économie du partage, de l'innovation numérique, de la recherche de compétitivité et de la volonté d'indépendance des Français, ce phénomène est une lame de fond qui va petit à petit impacter tous les secteurs de l'économie traditionnelle des services, y compris l'expertise-comptable.
Read More

Le changement de direction du SI vers les données

on 4 oct. 2016 By | Laurent Fontaine | 0 Comments | DSI
Architecture : Le système d'information, qui s'est organisé depuis son origine autour des fonctions, est en train de basculer progressivement vers les données. Cette inversion des pôles change déjà beaucoup de choses. Il est donc temps de se poser la question de la nouvelle boussole à utiliser pour trouver le Nord.
Read More

Les mauvaises habitudes en cybersécurité, quelles sont-elles ?

on 3 oct. 2016 By | Leslie Barbin | 0 Comments | sécurité best practices
Alors que 82 % des organisations constatent une progression de l’industrie de la sécurité informatique dans la lutte contre les cybermenaces, cette prise de conscience est entamée par des pratiques sécuritaires volontairement nuisibles dans des domaines sensibles comme la sécurité des comptes à privilèges, l’accès à distance de fournisseurs tiers et le cloud, selon les résultats d'une étude internationale commissionnée et publiée par CyberArk. La 10e enquête annuelle internationale « Threat Landscape Report » sur le paysage des menaces avancées 2016 de CyberArk, porte sur « la cybersécurité : hier, aujourd'hui et demain ». Ce rapport examine si les entreprises internationales ont appris et appliqué les leçons sur les cyberattaques, et comment leurs priorités en termes de sécurité et de prises de décisions sont influencées. Il en ressort que, malgré les campagnes de sensibilisation, les mauvaises pratiques de sécurité sont toujours présentes. L’importante médiatisation des cyberattaques a renforcé la prise de conscience actuelle sur la nécessité d’une cybersécurité renforcée. Toutefois, puisque les bonnes pratiques en termes de protection ne sont pas pour autant renforcées, les progrès des entreprises dans ce domaine sont directement impactés. 79 % des entreprises interrogées indiquent avoir tiré des leçons des principales cyberattaques et avoir mis en place les actions nécessaires pour améliorer leur sécurité contre 76 % en France. 67 % pensent qu’à l’heure actuelle leurs PDG ou membres du conseil d’administration assurent une direction claire en matière de cybersécurité, contre 57 % en 2015. Cette prise de conscience a engendré plusieurs actions majeures :
Read More

Initier leur transformation digitale : 9 entreprises de la grande distribution sur 10 sous pression

on 30 sept. 2016 By | Leslie Barbin | 0 Comments |
Les technologies numériques transforment à la fois la demande des consommateurs et la dynamique concurrentielle sur le marché des biens de grande consommation, modifiant radicalement le mode d’achat. Si nombre d’entreprises du secteur de la grande distribution considèrent la transformation digitale comme vitale, la définition de la stratégie, sa planification et son implémentation prennent davantage de temps que souhaité. Résultat : 93 % des entreprises de la grande distribution sont sous pression pour initier leur transformation digitale. Tel est le constat dressé par Progress, qui vient de présenter les conclusions de son étude consacrée à la transformation digitale dans le secteur de la grande distribution et des produits de grande consommation (Fast-Moving Consumer Goods). Les entreprises dans le déni 60 % des personnes interrogées admettent que dans une large mesure, leur entreprise est dans le déni quant à la nécessité de mettre en place une stratégie de transformation digitale. Alors que 93 % des personnes interrogées estiment disposer de moins de deux ans pour implémenter les changements nécessaires avant que leur entreprise n’en subisse les conséquences financières et concurentielles, 60 % craignent qu’il ne soit déjà trop tard et 33 % n’ont pour l’instant pas clairement défini de stratégie digitale. Parmi celles-ci, 53 % sont convaincues de l’importance de ce virage, mais n’ont pas encore pris la moindre mesure dans ce sens. Enfin, 49 % admettent disposer d’une visibilité limitée d’à peine quelques mois.
Read More

Que faire en cas de mail frauduleux ?

on 8 sept. 2016 By | Leslie Barbin | 0 Comments | sécurité
Le phishing (ou « hameçonnage ») est une technique d'escroquerie par Internet de plus en plus utilisée par les pirates informatiques pour voler des données personnelles telles que : votre nom et votre adresse, votre numéro de compte bancaire, vos identifiants de connexion Internet à des sites bancaires ou à des sites marchands... vos identifiants et mots de passe de messagerie etc ... Pour obtenir ces informations, les pirates envoient un courriel frauduleux qui semble provenir de l'Administration, d'une banque ou d'une société reconnue (opérateur téléphonique, opérateur d'énergie, site de e-commerce, etc.). Comment reconnaître un mail frauduleux ? L'adresse mail de l'expéditeur reprend le nom de l'organisme ou de la société dont l'identité est usurpée mais comporte souvent des anomalies (incohérences dans le logo, le texte, fautes d'orthographe, etc).  Le contenu du mail n'est pas personnalisé. Le corps du message peut contenir une image à la place du texte pour empêcher la détection du mail par les filtres de courrier indésirable. Le courriel vous invite dans un délai assez court : à répondre directement au mail en fournissant des données personnelles,  à cliquer sur un lien afin de compléter un formulaire,  ou à ouvrir une pièce jointe. Dans l'email frauduleux type, les prétextes souvent mis en avant sont les suivants : une mise à jour de vos données personnelles, la désactivation imminente de votre compte, une récompense ou une remise. Vous risquez ainsi de communiquer des informations à des escrocs et d'infecter votre ordinateur avec un virus qui captera tout ce que vous tapez sur votre clavier pour l'envoyer à l'escroc. Sachez qu'un site de phishing n'est jamais sécurisé alors que la plupart des sites Internet de banques ou de sociétés de e-commerce le sont. Pour reconnaître un site Internet sécurisé, regardez si : un icône représentant un cadenas est situé dans la barre d'état de votre navigateur, l'adresse URL du site est précédée de « https:// » au lieu de « http:// ». Si ces conditions sont réunies, vous êtes sur un site Internet sécurisé.   Source : https://www.paypalobjects.com/webstatic/fr_FR/mktg/securitycenter/reconnaitre-les-emails-frauduleux.jpg Quelles sont les précautions à prendre après avoir reçu un mail frauduleux ? Si vous avez reçu un mail suspect : ne répondez pas au mail, signalez le mail frauduleux et l'infraction dont vous avez été victime aux autorités compétentes sur la plate-forme Internet www.internet-signalement.gouv.fr ne cliquez sur aucun lien contenu dans le mail ainsi que les pièces jointes, détruisez le mail, mettez à jour le système de protection de votre ordinateur (antivirus, pare-feu, logiciel anti-espion). Si vous avez un doute, téléphonez directement à l'organisme ou à la société en question avant de répondre au mail. Si vous avez déjà répondu à un mail frauduleux : prévenez l'organisme dont l'identité a été usurpée et modifiez les mots de passe transmis par inadvertance ; consultez vos relevés de compte bancaire et assurez-vous qu'aucun montant n'a été prélevé de façon irrégulière. Dans le cas contraire, contactez immédiatement votre banque afin de faire opposition. Être attentif aux détails des mails ( domaines, destinataires, objet, signature ... ) est la clé de votre sécurité sur internet.
Read More

Comprendre la différence entre un PRA et un PCA

on 2 sept. 2016 By | Maxime de Tourtier | 0 Comments | PRA PCA
Le Journal Le Monde titrait il y a une semaine : « Delta Airlines : le trafic reprend progressivement après une gigantesque panne informatique ». Comment est-il pensable qu’une panne informatique stoppe totalement toute l’activité d’une entreprise pendant plusieurs heures et pénalise des dizaines de milliers de clients sinon en admettant que désormais l’informatique est la pierre d’angle de tout le fonctionnement de nos entreprises ? Si tel est le cas, alors nous devons tous connaître la signification des acronymes PRA et PCA !
Read More

Un phénomène rare et impressionnant aura lieu jeudi 1er septembre 2016 sur l’île où est née Exodata !

on 31 août 2016 By | Maxime de Tourtier | 0 Comments |
Ce jeudi 1er septembre 2016, l’île de la Réunion où se trouve le siège d’Exodata (un peu de chauvinisme ne nuit pas) sera le théâtre d’un phénomène rare et impressionnant : une éclipse annulaire de Soleil. La Lune occultera alors 95% du disque solaire !
Read More

Le cloud arrive massivement dans les TPE/PME françaises

on 6 juin 2016 By | Laurent Fontaine | 0 Comments | cloud cloud computing PME
2016 devrait voir le pourcentage de PME françaises qui utilisent des outils de cloud dépasser les 90%. Et cela touche toutes les briques métiers utilisées par ces entreprises : CRM, Solutions RH, ERP, BI... Un récent rapport du cabinet de recherche IDC affirme que le cloud computing est désormais adopté dans la plupart des TPE et PME françaises. Et cela continue en 2016. 78% des PME françaises mentionnaient utiliser des outils de cloud computing en 2015. Cette proportion doit monter à 92% pour cette année explique IDC.
Read More

L'Informatique comme vecteur de performance de votre PME 5 étapes clés

on 30 mai 2016 By | Maxime de Tourtier | 1 Comment |
Exodata vous livre ici 5 étapes clés pour y parvenir quelle que soit votre taille, quel que soit votre métier. Etape n°1 : Confiez votre vache à un professionnel, concentrez vous sur votre coeur de métier De quoi parle-t-on ? Si je voulais m’assurer que vous compreniez de quel type de rupture je parle, je vous dirais : « Pourquoi voulez-vous acheter une vache quand vous pouvez avoir du lait livré chez vous chaque matin ? ».
Read More

Messagerie collaborative : Les 9 règles pour réduire les risques d’attaques avec demande de rançons !

on 1 mars 2016 By | Maxime de Tourtier | 0 Comments | zimbra messagerie virus sécurité best practices
Le CERT-FR émettait un bulletin d’alerte le 21 décembre dernier, remis à jour le 15 janvier de cette année, à propos de TeslaCrypt, un crytpolocker qui sévit durement au niveau national. Voici les consignes que nous avons transmises à nos clients, chez Exodata, et que nous partageons avec vous. Notre partenaire historique, Opensphere, spécialiste de la cybersécurité, met en garde suite à un nombre exceptionnellement important d’interventions en ce début d’année.
Read More