Un Besoin ? Un projet ? Contactez-nous !
tél. : 01 85 45 00 08 ou contact@itnco.fr

Blog

IBM rachète Red Hat : l’Open Source au premier plan

IBM a conclu le 28 octobre un accord visant à acquérir Red Hat, le spécialiste de l’open source pour l’entreprise, pour 34 milliards de dollars. Il s’agit de la deuxième plus importante acquisition de l’histoire de l’informatique, derrière la fusion entre Dell et EMC (à 67 milliards de dollars) de 2016. L’acquisition devrait se conclure au second semestre 2019. En 2012, Red Hat avait été la première entreprise à fournir des logiciels et services autour de l’open source à dépasser le milliard de dollars de revenus.

IBM veut devenir le numéro 1 du Cloud Hybride

IBM était déjà assez actif dans le monde de l’open source, mais cette acquisition vient considérablement renforcer sa position. Elle survient aussi peu après l’envoi d’un signal fort par Microsoft, qui a racheté GitHub en juin dernier et vient de libérer 60 000 de ses brevets. “Big Blue” explique ce rachat par son désir de renforcer son offre de cloud hybride (mélange de serveurs internes et d’externalisation dans le cloud). Red Hat rejoindra ce groupe au sein d’IBM, mais en conservant une certaine indépendance. Sa distribution Linux éponyme ne risque donc pas de disparaître.

Ginni Rometty, la dirigeante d’IBM, a déclaré dans un communiqué que “la plupart des entreprises n’en sont qu’à 20% de leur voyage vers le cloud.” Elle dit vouloir accélérer cette transition. Il faut dire qu’IBM, qui a pourtant tout misé sur le cloud, est loin de dominer ce marché face à Amazon, Microsoft et Google. De son côté, Jim Whitehurst, le président et CEO de Red Hat, a indiqué que cet accord va permettre à ses solutions d’atteindre beaucoup plus de clients. Les deux entreprises se sont par ailleurs engagées à continuer de contribuer à la communauté du logiciel libre, même s’il reste à voir dans quelle mesure cela va se vérifier.

RGPD : Les bonnes pratiques pour les TPE/PME

Le règlement général sur la protection des données (RGPD) renforce les droits des citoyens européens sur la maîtrise de leurs données personnelles.

Qu’est-ce qu’une donnée personnelle ?

Une donnée personnelle est une information concernant une personne physique identifiée ou identifiable (directement ou indirectement) : nom, prénom, photo, email, localisation, numéro de téléphone, de Sécurité sociale, adresse IP… Les éléments propres à son identité physique, physiologique, psychique, génétique, économique, sociale ou culturelle sont également des données personnelles. En France, c’est la loi Informatique et Libertés, modifiée récemment pour être alignée avec le RGPD, qui s’applique en matière de protection des données.

Quelles conséquences pour les TPE/PME ?

Avec le déploiement du RGPD en Europe, les entreprises doivent relever un double défi : rassurer leurs clients sur l’utilisation de leurs données personnelles et optimiser la gestion de ces données pour préserver leur activité économique. La mise en place du RGPD au sein des petites entreprises est une mission délicate, en raison du coût et des ressources employées. Les TPE sont tout autant concernées que les grandes entreprises. Même si votre entreprise n’est pas spécialisée dans le digital, elle exploite certainement des données : les fichiers de votre personnel ou votre fichier client par exemple. Les adresses mail professionnelles sont des données personnelles et sont soumises elles aussi au règlement européen. Attention également aux données issues des réponses à un questionnaire non anonyme.

Afin de vous faciliter la tâche et d’économiser du temps, vous pouvez faire appel à un consultant extérieur, qui vous aidera à être conforme au règlement. Respecter les directives du RGPD a de nombreux avantages. Cela vous permet :

  • de renforcer la confiance que vous portent vos clients ;
  • d’optimiser vos processus internes et de formaliser vos pratiques ;
  • d’améliorer la sécurité de vos données ;
  • d’avoir une vision d’ensemble de vos données et de leurs traitements pour savoir si ils sont rentables et si les efforts que vous déployez pour les collecter sont nécessaires.

C’est donc une contrainte qui pourra donc devenir une opportunité pour votre entreprise et son image auprès de vos clients. Selon plusieurs sondages de l’IFOP, 77 % des Français pensent que la transparence des entreprises dans l’utilisation de leurs données personnelles entrera à l’avenir dans leurs critères d’achat1. De plus, 81% disent être attentifs au traitement qui est fait de leurs données 2.

Les données que vous collectez font partie intégrante de votre activité économique : elles doivent être de plus en plus structurées, car leur quantité doit être limitée :« Les données doivent être adéquates, pertinentes et limitées à ce qui est nécessaire au regard des finalités », précise l’article 5 du RGPD.

C’est ce que l’on appelle le principe de minimisation des données. Vous devez donc faire le tri et effacer les données personnelles « non-obligatoires ». Il vous est possible de nommer un salarié qui se chargera de cette tâche si vous ne souhaitez pas faire appel à un prestataire extérieur.

Mise en garde de la CNIL

En revanche, si vous souhaitez faire appel à un prestataire extérieur, sachez que la CNIL met en garde contre les tentatives d’arnaques de faux “experts RGPD”, dont les TPE sont les premières victimes. Si vous souhaitez être conseillé, vous pouvez contacter la CNIL au 01 53 73 22 22.
La CNIL met aussi à votre disposition plusieurs fiches pratiques rappelant les bases de la protection des données, sur son site www.cnil.fr

Pour rappel, le non-respect du RGPD peut engendrer une amende allant de 2 à 4 % de votre chiffre d’affaires. De quoi être attentif à ces obligations… 

1 Étude de l’IFOP, février 2018 
2 Enquête de l’IFOP, mai 2018

RGPD : Quels risques pour les petites entreprises ?

Rares sont les petites et moyennes entreprises ayant entamé les démarches pour être en règle avec le règlement général sur la protection des données (RGPD) . Devant la complexité des textes, les difficultés d’applications et de contrôle, certains dirigeants estiment qu’il est urgent d’attendre . Mais, concrètement, que risque les entreprises en cas de non-conformité avec le RGPD ?

Des sanctions possibles pour TOUTES les entreprises, TPE/PME comprises

D’une manière générale, ce sont les petites entreprises qui risquent de négliger le RGPD car elles ne se sentent pas vraiment concernées. Pourtant, comme les autres, les TPE/PME disposent de données, plus ou moins sensibles, se rapportant à des personnes physiques identifiées ou identifiables (ne serait-ce que celles de leurs salariés !). Le RGPD concerne en effet les entreprises de toute taille, localisées ou non en Europe, du moment qu’elles possèdent et traitent des données personnelles relatives à un citoyen européen…

Pour toutes, le risque de sanction est bien réel : si un de vos clients, prospects ou concurrents adresse une plainte à la CNIL, cette dernière aura l’obligation d’effectuer un contrôle. Cela peut donc arriver plus vite qu’on ne le croit ! Et les sanctions liées à une exploitation illégale des données seront très sévères : les amendes prévues peuvent atteindre 4% du chiffre d’affaires annuel.

Du coup, même si dans la réalité il n’y a que très peu de chance que vous soyez contrôlés, il est préférable de se mettre en conformité le plus rapidement possible ! Car sans parler de sanction financière, une non-conformité peut tout de même vous nuire…

Retrouvez le guide pratique de la CNIL dédié au TPE/PME (PDF)

Failles Meltdown et Spectre : Quels risques pour mon entreprise ?

La semaine dernière, des chercheurs en sécurité de Google ont rendu publiques deux vulnérabilités présentes sur la quasi-totalité des processeurs modernes livrés depuis 1995, qui pourraient permettre aux attaquants de dérober des mots de passe, des clés de chiffrement et d’autres informations sensibles.

Les techniques d’exploitation, baptisées Meltdown et Spectre, tirent toutes deux parti de « l’exécution spéculative » afin d’accéder à la mémoire privilégiée – y compris la mémoire du kernel – à partir d’un processus moins privilégié (tel qu’une application malveillante). Un exploit réussi de l’une ou l’autre des techniques garantirait aux attaquants l’accès à des informations privées telles que des mots de passe et des clés de chiffrement.

L’exécution spéculative

Afin de mieux comprendre comment pourrait se dérouler une attaque potentielle, il faut d’abord comprendre ce qu’est « l’exécution spéculative ». Il s’agit d’une fonctionnalité (et non d’un bug, comme le veut un notoire trait d’esprit informatique) qui a été employée dans les processeurs pendant des dizaines d’années en vue d’améliorer la vitesse, en lançant simultanément de multiples instructions sur la base de « suppositions ».

Avec pour objectif d’améliorer les performances, le processeur a été conçu pour prédire quel chemin d’une branche est le plus susceptible d’être suivi, et l’exécution spéculative se poursuivra sur ce chemin, de manière spéculative, même avant que la branche soit terminée. Si la supposition est erronée, l’exécution est interrompue et rejetée. Si la supposition est exacte, l’exécution tire parti de l’avance ainsi acquise et continue sur ce chemin. Le processus dans son ensemble est censé être invisible pour le logiciel. Toutefois, comme l’ont prouvé les chercheurs de Google, ce n’est pas tout à fait le cas.

Exploitation de Meltdown et de Spectre

Des deux attaques, celle exploitant la technique Meltdown a le plus de chances de réussir. Elle permet d’autoriser un processus utilisateur, choisi par le pirate, à lire la mémoire du kernel et à exfiltrer des mots de passe, des clés de chiffrement et d’autres données privées. Pour autant, Spectre n’est pas non plus inoffensive.

Comme Meltdown, une attaque exploitant la méthode Spectre peut rendre disponibles des éléments de la mémoire du kernel à des processus utilisateurs en profitant d’une latence causée par un contrôle de validité lors d’un appel d’accès à la mémoire.

Toutefois, contrairement à Meltdown – qui nécessiterait qu’un malware soit exécuté sur l’appareil pour être exploitée – Spectre pourrait être exploitée en JavaScript dans un navigateur Internet.

Comment se protéger contre les attaques potentielles

Depuis la découverte de ces vulnérabilités, les géants de la technologie Intel, Microsoft, Apple et Google, ainsi que les développeurs de Linux, se sont empressés de déployer des correctifs – ou, au moins, de publier des articles dans leur base de connaissance comportant des instructions visant à atténuer les risques et à se tenir au courant des mises à jour.

Les versions 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 et 3.2.97 du kernel Linux peuvent être corrigées grâce à une courte visite sur le site Kernel.org.

Les utilisateurs d’Apple doivent savoir qu’iOS 11.2, macOS 10.13.2, tvOS 11.2 et watchOS ne requièrent pas de mesures d’atténuation pour Meltdown. En revanche, la technique Spectre affecte tous les produits Mac et iOS et nécessitera des correctifs. L’entreprise, basée à Cupertino, promet de « les publier dans les mises à jour à venir d’iOS, de macOS, de tvOS et de watchOS ».

Le populaire navigateur Internet Firefox a déjà bénéficié de correctifs contre Spectre et Meltdown. La version 57.0.4 de Mozilla Firefox inclut des mesures d’atténuation pour les deux vulnérabilités.

Google a promis un correctif pour les utilisateurs de Chrome plus tard dans le mois, dans le cadre du déploiement prévu de Chrome 64.

En ce qui concerne l’écosystème Microsoft Windows, les choses sont un peu plus compliquées, en effet Intel a indiqué que les mises à jour pour la gestion de ses processeurs permettant de les mettre à l’abri des vulnérabilités Spectre et Meltodown provoquent des redémarrages intempestifs. Pire : des baisses de performance affectant les systèmes pour datacenters allant jusqu’à 25% ont été constatées.

De nouvelles versions de ces patchs devraient être disponibles prochainement, mêmes si certains spécialistes annoncent qu’il faudra des années avant de pouvoir colmater totalement ces failles.

Lancement de Creation Micro-Entreprise .fr !

C’est avec une immense fierté que nous lançons l’offre Packs Création Micro-Entreprise

Pourquoi cette offre ?

Nombreuses sont les personnes (salariées ou non) à souhaiter développer une activité qui leur correspond, à leur image.

Mais ces personnes pensent généralement ne pas être capables ou compétents pour se lancer.

C’est là que nous intervenons !

  1. Nous identifions ensemble vos besoins (conseils d’ordre administratifs, marketing ou techniques).
  2. Nos équipes vous proposent une prestation d’accompagnement en phase avec vos besoins
  3. Nous vous accompagnons dans la création de votre micro-entreprise.
  4. Vous démarrez votre activité avec un maximum d’atouts de votre côté !

Pour qui ?

En recherche d’emploi, en activité : peu importe la situation !

Désormais, il est possible de mettre en lumière sa passion et ses compétences et d’en tirer des bénéfices, autant humains que financiers.

Pourquoi maintenant ?

La période estivale est souvent une période de remise en question professionnelle. Le statut de micro-entrepreneur permet de se lancer en douceur dans l’entrepreneuriat.

Alors, si vous profitiez de cette période pour réfléchir à toutes les idées qui trottent dans votre tête depuis des années ?

Et si ces idées se transformaient en projet ?

Nous proposons 3 formules à destination des futurs créateurs, ainsi que des services complémentaires :

Pack Création Express : Accompagnement à la création de la micro entreprise, Création Site Internet Vitrine (Nom de domaine, hébergement + maintenance inclus), mails (jusqu’à 10)

Pack Création Standard : Pack Création Express +  Logo, Création de 3 comptes réseaux sociaux, Outil CRM de Gestion Clientèle (base client, devis, factures, gestion comptable, …).

Pack Création Sur Mesure : Pack Standard + Site sur Mesure, Suite  Office365 (Mails/ 50go + Suite Office 2016) et et des outils permettant l’optimisation du référencement de votre activité.

Rendez-vous sur http://creationmicroentreprise.fr ou contactez-nous directement !

Charte d’utilisation des moyens informatiques et des outils numériques

L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) vient de mettre à disposition un guide d’utilisation des moyens informatiques et des outils numériques.

Ce guide à destination des petites et moyennes entreprises (PME) et des entreprises de taille intermédiaire (ETI) accompagne l’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques. 8 points clés pour saisir l’opportunité d’accompagner efficacement la transition numérique des entreprises face à l’augmentation croissante de la menace.

Lire l’article sur le site de l’Agence Nationale de la Sécurité des Systèmes d’Information

Télécharger le guide

Ubuntu débarque dans le Windows Store

L’année dernière, lors de sa convention annuelle du Build 2016, Microsoft avait surpris le monde entier en annonçant la possibilité d’installer le célèbre shell Bash (Bourne-Again SHell) sur les machines tournant sous Windows 10. Il ne s’agissait pas de virtualisation ni d’un container, mais bel et bien d’un environnement Ubuntu (couche de compatibilité) permettant l’exécution de programmes Linux sous Windows (binaires au format ELF).

1000 organisations adhérentes à la Fondation Linux

Mille adhérents, tel est le cap que devrait dépasser la Fondation Linux cette année si l’on en croit son directeur exécutif Jim Zemlin. S’exprimant à l’occasion de l’Open Source Leadership Summit en février dernier, le dirigeant a expliqué que les objectifs de la fondation n’avaient pas changé : créer un écosystème durable pour la technologie open source à travers une bonne gouvernance et l’innovation, rapporte Linux.com.

Rançongiciel : Payer ou non la rançon ?

La diffusion de rançongiciels (ransomware) s’est fortement accélérée ces dernières années. Environ 40% des emails de spam en 2016 contenaient un ransomware, selon une récente étude d’IBM Security. L’explication est simple : ce modèle fonctionne, près de 70% des entreprises victimes interrogées par IBM ont payé les pirates pour récupérer leurs données.