Articles

La sécurité biométrique en hausse: protéger les données dans l'avenir de la cybercriminalité

.

Avec la cybercriminalité en hausse, la sécurité biométrique est devenue l’un des moyens les plus efficaces de protéger les données à l’avenir.

Sécurité biométrique : un aperçu

At the heart of biometric security lies a software-based authentication process. This involves the capture and digitization of biometric data, followed by comparison with a reference template stored in a secure database. The accuracy of the authentication process is determined by the quality of the biometric data captured, the robustness of the matching algorithm, and the security of the database.

Les avantages de la sécurité biométrique

La sécurité biométrique offre une sécurité supérieure à celle des mots de passe traditionnels. Les données biométriques sont intrinsèquement liées à l’utilisateur et ne peuvent pas être facilement usurpées ou volées. De plus, les données biométriques sont généralement plus difficiles à falsifier et à contrefaire que les mots de passe. Les systèmes biométriques peuvent également être configurés pour n’autoriser qu’un nombre limité d’essais avant de bloquer l’accès, ce qui réduit le risque de piratage.

Les systèmes biométriques peuvent également être configurés pour n’autoriser qu’un nombre limité d’essais avant de bloquer l’accès, ce qui réduit le risque de piratage. De plus, les systèmes biométriques sont généralement plus conviviaux que les mots de passe traditionnels car ils nécessitent moins d’interaction de l’utilisateur. Enfin, les systèmes biométriques peuvent être intégrés à des logiciels et des systèmes existants, ce qui permet aux entreprises de mettre en place des solutions de sécurité à moindre coût.

Logiciel de sécurité biométrique

Les systèmes de sécurité biométrique reposent sur un logiciel qui capture et numérise les données biométriques, puis les compare à un modèle de référence stocké dans une base de données sécurisée. La qualité des données biométriques capturées, la robustesse de l’algorithme de correspondance et la sécurité de la base de données déterminent la précision du processus d’authentification. Les logiciels de sécurité biométrique peuvent être intégrés à des systèmes existants pour offrir une protection supplémentaire contre les menaces informatiques.

Le logiciel de sécurité biométrique peut également être utilisé pour surveiller les activités des utilisateurs et détecter toute activité suspecte. Les logiciels peuvent également être configurés pour envoyer des alertes en cas de tentative d’accès non autorisée ou de modification non autorisée des données. Les logiciels de sécurité biométrique peuvent également être utilisés pour générer des rapports sur les activités des utilisateurs et pour surveiller leurs activités.

Enfin, les logiciels de sécurité biométrique peuvent être utilisés pour vérifier l’identité des utilisateurs à l’aide d’une variété de méthodes, telles que la reconnaissance faciale et vocale, l’empreinte digitale et la vérification des antécédents. Les logiciels peuvent également être configurés pour exiger une authentification multi-facteurs pour accorder l’accès aux applications et aux données sensibles.

En résumé, la sécurité biométrique est une solution prometteuse pour renforcer la sécurité des syst

Source de l’article sur DZONE

Que ce soit pour stocker vos données, collaborer avec vos employés, avec vos partenaires ou pour booster votre croissance, le cloud constitue une option plus sûre par rapport à un déploiement sur site.

La transformation digitale s’est largement accélérée ces dernières années, notamment avec le Covid, poussant les entreprises à adopter une dynamique plus souple et davantage en phase avec les nouveaux enjeux commerciaux et humains. Le cloud s’est donc révélé être un véritable facilitateur en termes d’agilité, d’ouverture à l’international, de croissance et depuis, le marché du cloud est en pleine expansion. Mais le passage au cloud-only peut effrayer, notamment à cause des questions de cybersécurité.

Cybersécurité, de quoi parlons-nous ?

Aucun système n’est infaillible, et avec toutes les actualités concernant les cyberattaques, la question de la cybersécurité est légitime. Selon une étude de l’assureur spécialisé Hiscox, de 2020 à 2021, la proportion des entreprises françaises ciblées par une cyber-attaque est passée de 38% à 43%.

Tous les types d’organisations, et ce, quelle que soit leur taille, sont exposés à des incidents de cybersécurité. Ces derniers peuvent avoir des degrés de gravité divers mais également être de différentes natures. Les entreprises peuvent être victimes de vol de données, de fraude ou encore d’espionnage, des cyberattaques, mais elles peuvent également subir des incidents internes, comme des perturbations au sein de leur service cloud.

Le vol des données est sans doute l’un des sujets les plus brûlants de l’actualité. Pourtant, après enquête, l’examen révèle le plus souvent que les informations piratées n’étaient pas stockées dans le cloud mais conservées sur site.

Si des contrôles en interne sont effectués dans la plupart des entreprises, ils s’avèrent souvent insuffisants au vu des menaces existantes. La Global Digital Trust Insights 2022 révèle que seuls 40% des dirigeants comprennent parfaitement les risques liés à la cybercriminalité et à la protection de la vie privée de leurs tiers. L’étude démontre que les équipes dirigeantes actuelles peinent à déceler l’importance du sujet de la cybersécurité, une situation qui expose alors les entreprises à des risques accrus au regard de l’augmentation des cyberattaques.

Que ce soit pour stocker vos données, collaborer avec vos employés, avec vos partenaires ou pour booster votre croissance, le cloud constitue une option plus sûre par rapport à un déploiement sur site. Mais le degré de sécurité de votre système cloud dépend surtout de la manière dont il est déployé et de la personne chargée de sa gestion.

S’entourer d’experts, la meilleure des cybersécurités

La cybersécurité est bien plus qu’un simple sujet informatique et il semble aujourd’hui que le niveau de maturité des entreprises dans ce domaine soit encore trop faible.

Si la multiplication des cyberattaques et l’évolution des réglementations incitent les entreprises à prendre des mesures, les éléments développés ne protègent que partiellement des risques.

Il faut savoir que la cybersécurité s’acquiert en deux temps: aux prémices, au moment de la configuration puis tout au long de son utilisation, grâce à une surveillance continue.

Une configuration sécurisée est essentielle pour se protéger des cybercriminels, d’autant que lorsqu’elle est correctement déployée, il est bien plus facile de maintenir la conformité du système. Or, une seule erreur de configuration peut exposer les entreprises à une vulnérabilité et à des conséquences bien trop risquées pour être ignorées.

Il est donc essentiel de se faire accompagner par une société experte pour tirer profit des multiples avantages du cloud, et ce, en toute sécurité.

Lorsque nos clients choisissent de muter vers le cloud, c’est toute une équipe dédiée qui les amène sur les plateformes reconnues, sans qu’ils ne se risquent à faire des erreurs en configurant eux-mêmes leur système.

Et par la suite, être suivi par une société experte tout au long de son activité, c’est se garantir d’être entouré par un important écosystème qui s’assure de la sécurité d’infrastructure, du réseau, du système d’exploitation et de la base de données de manière transparente, et ce partout dans le monde.

L’objectif est clair, donner aux clients le plus haut niveau de fonctionnalité pour chaque fonction.

Grâce à une surveillance continue, la mise en place d’audits et l’élaboration de stratégies d’urgence, l’expertise du prestataire permet de mieux prédire, prévenir, détecter et réagir aux menaces. Ce choix, plus d’une centaine de nos clients l’ont déjà fait en France en 2021.

The post Cybersécurité, pierre angulaire de la mutation cloud appeared first on SAP France News.

Source de l’article sur sap.com

De nombreuses études (1) estiment que les organisations financières dédient plus de 50% de leur charge de travail à la collecte et l’analyse de données. C’est pourquoi l’automatisation est un outil à fort potentiel.

Avec la plateforme SAP S/4HANA, l’ERP nouvelle génération, SAP introduit un ensemble de techniques  permettant à la machine d’imiter une forme d’intelligence réelle, l’Intelligence Artificielle.

Les domaines d’application sont nombreux et peuvent être mis au service de la transformation de la fonction finance.

Le Machine Learning  pour optimiser la réconciliation bancaire

La réconciliation bancaire est un exemple de processus qui implique de nombreuses actions manuelles, notamment pour les flux d’encaissements :

  • des volumes importants de paiements à réconcilier manuellement malgré des règles prédéfinis,
  • des paiements sans références factures, des données de base incomplètes, des paiements avec écarts qui complexifient les actions de réconciliation,
  • des règles spécifiques à mettre en place en fonction des pays, des formats, des modes de paiements.

SAP introduit dans la suite SAP S/4HANA, une solution innovante basée sur du Machine Learning et permettant d’atteindre des taux d’automatisation proche de 97%.

La solution apprend des données et actions historiques, c’est-à-dire des répétitions (patterns) dans un ou plusieurs flux de données (extraits de comptes électroniques, avis de paiements, banques partenaires/sociétés,…) et en tire des prédictions de réconciliation en se basant sur des statistiques.

Les critères de réconciliation sont ainsi continuellement affinés et  les nouveaux cas, les exceptions, traités en autonomie. Les taux d’automatisation considérablement améliorés contribuent à réduire les coûts de déploiements et coûts opérationnels.

L’analyse prédictive pour améliorer la prise de décision

L’évolution constante des modèles économiques  impose aux directions financières de gagner en efficacité et en agilité. Elles doivent anticiper les impacts sur les revenus, la profitabilité, l’affectation des ressources afin d’orienter la stratégie de l’entreprise.

La plateforme SAP S/4HANA embarque des scénarios d’analyses prédictives permettant d’établir des prévisions de chiffre d’affaires très fiables via des algorithmes se basant sur des données actuelles et historiques, internes et externes à l’organisation tel que le pipeline des ventes, les tendances du marché, l’évolution du PIB d’un pays, etc.

Ces prédictions effectuées en temps réel alimentent le processus de planification budgétaire et sont déclinées à tous les niveaux de l’organisation où des ajustements peuvent être effectués.

A cela s’ajoutent des outils de simulation permettant de visualiser l’impact des choix stratégiques tel que les changements d’organisation, le développement de nouveaux produits, etc.

Lutter contre la fraude et la cybercriminalité

La crise sanitaire et économique inédite que nous vivons ouvre aux fraudeurs de nouvelles failles pour parvenir à leurs fins. De nombreuses attaques n’étant jamais identifiées, il est impossible de déterminer avec précision les pertes pour les entreprises. En 2020, d’après l’ACFE Report to the Nations (2), la fraude et la cybercriminalité ont causées des pertes estimées à plus de 3 Milliards € dans 125 pays  (~5% du chiffre d’affaires des entreprises concernées, avec une moyenne de 415 K€ par attaque en Europe).

Avec SAP S/4HANA, SAP propose des solutions pour contrôler des volumes importants de transactions, identifier en temps réel les menaces et transactions frauduleuses et ainsi limiter les risques de pertes financières.

L’Intelligence Artificielle émet des recommandations permettant d’affiner continuellement les règles de contrôle et l’identification de nouveaux schémas de fraude sur la base de données historiques internes comme externes. Les taux d’efficacité dans la détection des anomalies et des fraudes se trouvent considérablement améliorés.

Au-delà des multiples scénarios disponibles en standard, SAP complète son offre SAP S/4HANA par une plateforme d’innovations dans le cloud (Business Technology Platform) qui permet de développer des applications et extensions autour du cœur SAP S/4HANA.

À travers la Business Technology Platform, les départements financiers ont accès aux technologies innovantes tel que le Machine Learning, l’analyse prédictive, les chatbots ou encore la Blockchain, à partir desquelles ils peuvent imaginer de nouveaux cas d’usages.


(1) A future that works: Automation, employment and productivity, Mckinsey&Company

(2) Report to the Nations, ACFE

The post L’Intelligence Artificielle pour accélérer vos processus financiers appeared first on SAP France News.

Source de l’article sur sap.com

Les services secrets ukrainiens annoncent avoir détecté et bloqué une infection par le malware VPNFilter, qui visait une usine de traitement de l’eau basée en Ukraine. Le renseignement ukrainien accuse la Russie d’être derrière cette opération.
Source de l’article sur ZDNet

Dans une étude menée par IBM en collaboration avec l’institut Ponemon, les chercheurs tentent d’évaluer le coût moyen des attaques informatique sur l’année passée. En moyenne, celui-ci s’élève à 3,87 millions de dollars, bien que certaines attaques puissent coûter bien plus cher.
Source de l’article sur ZDNet

Les petites et moyennes entreprises (PME) sont devenues une cible facile, lucrative et croissante pour les cyberattaquants…. L’article COMMENT SÉCURISER LES PETITES ET MOYENNES ENTREPRISES (PME) ? est apparu en premier sur Data Security Breach .

Source : Comment SéCuriser Les Petites Et Moyennes Entreprises (Pme) ?

Un cybercriminel est parvenu à prendre le contrôle d’un développeur de module pour le gestionnaire de paquet JavaScript npm et à injecter du code malveillant au sein de ceux-ci. Le malware lui permet notamment de récupérer des mots de passe et identifiants d’accès à npm.
Source de l’article sur ZDNet

« Ce n’est certainement pas quelque chose que vous voulez découvrir dans un magasin RDP clandestin russe » avertissent les chercheurs.
Source de l’article sur ZDNet

Le Japon a condamné pour la première fois l’auteur d’un cryptojacking. L’homme de 24 ans écope d’une condamnation, même s’il n’a gagné que 45 dollars en minant illégalement de la cryptomonnaie grâce à Coinhive.
Source de l’article sur ZDNet

Une faille au sein de Chrome découverte en début d’année est de nouveau exploitable dans le navigateur. Celle-ci permet de paralyser le navigateur de l’utilisateur. Elle est également présente dans d’autres navigateurs tels que Firefox et Opera.
Source de l’article sur ZDNet