<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Richard HENNEBO, Auteur à iDNA</title>
	<atom:link href="https://www.idna.fr/author/rhennebo/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.idna.fr/author/rhennebo/</link>
	<description>iDNA, conseil en Cybersécurité, Datacenters, Cloud et Réseau</description>
	<lastBuildDate>Wed, 28 Jul 2021 11:40:04 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.idna.fr/wp-content/uploads/2019/08/cropped-idna_fav-32x32.png</url>
	<title>Richard HENNEBO, Auteur à iDNA</title>
	<link>https://www.idna.fr/author/rhennebo/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>LE ou LA Wifi ? On ne sait pas trop mais c&#8217;est déjà la version 6</title>
		<link>https://www.idna.fr/2021/03/03/le-ou-la-wifi-version-6/</link>
		
		<dc:creator><![CDATA[Richard HENNEBO]]></dc:creator>
		<pubDate>Wed, 03 Mar 2021 12:30:40 +0000</pubDate>
				<category><![CDATA[Réseaux]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=2428</guid>

					<description><![CDATA[<p>Comme vous l&#8217;aurez deviné, on ne va pas discuter ici de l&#8217;importance d&#8217;utiliser le pronom masculin ou féminin pour l&#8217;acronyme wifi, mais bien de cette « version 6 » qui chamboule tout &#8211; à commencer par sa nomenclature. Les puristes amateurs de l&#8217;apprentissage par cœur des références de RFC telles que les classiques 1145 ou 2549 (sacrés pigeons [&#8230;]</p>
<p>Cet article <a href="https://www.idna.fr/2021/03/03/le-ou-la-wifi-version-6/">LE ou LA Wifi ? On ne sait pas trop mais c&rsquo;est déjà la version 6</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme vous l&rsquo;aurez deviné, on ne va pas discuter ici de l&rsquo;importance d&rsquo;utiliser le pronom masculin ou féminin pour l&rsquo;acronyme wifi, mais bien de cette « version 6 » qui chamboule tout &#8211; à commencer par sa nomenclature.</p>
<p>Les puristes amateurs de l&rsquo;apprentissage par cœur des références de RFC telles que les classiques<span style="color: #00ccff;"><a href="https://fr.wikipedia.org/wiki/IP_over_Avian_Carriers"><span style="color: #3366ff;"> <strong><u>1145</u></strong></span></a> </span>ou 2549 (sacrés pigeons voyageurs !) déploreront que le terme « 802.11ax » ne soit pas mis en avant, mais la simplicité passe avant tout !</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Les nouveautés de la version 6</div>
</h2>
<p>Lancé en 2019 pour pallier les problèmes de latence et d&rsquo;interférences lorsqu&rsquo;un grand nombre de clients est connecté, son but est d&rsquo;offrir un haut débit (10 Gbps) et une latence faible. Alors pas de fausses joies, les 10 Gbps c’est la théorie, on l’a tous bien noté.</p>
<p>En pratique, les vitesses de transfert de données devraient cependant être environ quatre fois supérieures à la norme 802.11ac précédente (la version 5 du wifi).</p>
<p>Le « Wifi 6 » a donc pour principal objectif d&rsquo;apporter une meilleure connectivité dans les lieux d&rsquo;affluence (gare, aéroport, stade, etc.), et améliorer les cas d&rsquo;usage où le temps de réponse doit être court, comme les jeux vidéo, le streaming vidéo en 4K ou encore la réalité augmentée.</p>
<p>→Vous ne l&rsquo;avez peut-être pas vu passer, mais l&rsquo;US Open 2019 avait été couvert via cette utilisation du Wifi (en attendant la 5G). <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://wifinowglobal.com/news-and-blog/worlds-biggest-wi-fi-6-trial-tees-off-at-us-open-with-cisco-usga/"><strong><u>Voir plus d&rsquo;infos ici</u></strong></a></span><a href="https://wifinowglobal.com/news-and-blog/worlds-biggest-wi-fi-6-trial-tees-off-at-us-open-with-cisco-usga/">.</a></p>
<p>Mais pas seulement ! La zone de couverture a également été augmentée et permet désormais d’atteindre jusqu&rsquo;à 200 mètres (attention tout de même aux différents obstacles tels que des murs ou autres, qui vont modifier le rayonnement et donc la portée). Ceci, couplé à la capacité d&rsquo;accueil d&rsquo;un plus grand nombre de clients, devrait permettre à terme de diminuer le nombre de points d&rsquo;accès à déployer pour une zone donnée.</p>
<p>Enfin, cette nouvelle norme permet une sécurisation renforcée via le protocole WPA3 qui permet l&rsquo;utilisation d’une clé de chiffrement de 128 bits (192 pour la partie Entreprise) ainsi que le protocole Forward Secrecy. Je ne vais pas trop m&rsquo;étendre sur cette partie ici, mais <span style="text-decoration: line-through;"> </span>nous pourrons y revenir dans un autre billet (toujours sur votre blog préféré !).</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Et concrètement, comment on augmente les performances ?</div>
</h2>
<p>Et bien principalement grâce à ces deux protocoles :</p>
<h3 style="text-align: left;"><strong>L’OFDMA</strong>(Orthogonal Frequency Division Multiple Access)</h3>
<p>L’OFDMA est une technique d’encodage du signal qui permet de diviser chaque canal de fréquence en plusieurs sous-canaux.</p>
<p>Les interférences entre les sous-canaux de fréquence adjacente sont réduites grâce à l’encodage dit Orthogonal. Cette technique d’encodage a été développé pour les systèmes de téléphonie mobile 4G.</p>
<p>L&rsquo;OFDMA permet de répartir sur un grand nombre de sous-porteuses les données numériques que l&rsquo;on veut transmettre.</p>
<p>Cela induit pour un débit global donné, un débit binaire beaucoup plus faible sur chacun des canaux de transmission.</p>
<p>Cette fonctionnalité permet à votre routeur et à vos appareils d’utiliser votre bande passante plus efficacement, en réduisant la durée entre les transmissions de données.</p>
<p>Par conséquent, il y a davantage de bande passante disponible pour les autres appareils.</p>
<h3 style="text-align: left;"><strong>Le Mu-MIMO</strong>(Multi-Utilisateur Multiple-Input Multiple-Output)</h3>
<p>Déjà largement utilisé dans la version 5 du wifi, le MU-MIMO ne pouvait gérer au maximum que quatre clients, ce qui veut dire qu&rsquo;un point d&rsquo;accès ou un routeur sans fil ne pouvaient envoyer simultanément des données qu&rsquo;à quatre appareils à la fois.</p>
<p>Avec cette nouvelle norme 802.11ax, un groupe MU-MIMO peut désormais comporter jusqu&rsquo;à huit clients. Cette capacité devrait permettre d&rsquo;accélérer les connexions et d&rsquo;augmenter le débit.</p>
<p>Dans les faits, si les routeurs pouvaient déjà envoyer des informations à plusieurs appareils à la fois, ils ne pouvaient par contre pas recevoir toutes les réponses en même temps. C’est également sur ce point que le WiFi 6 entre en jeu.</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Le Wifi au service de l'IOT</div>
</h2>
<p>Comme évoqué <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.idna.fr/2020/10/13/les-technologies-reseaux-au-service-de-liot/"><strong><u>dans un autre sujet relatif à l&rsquo;IOT</u></strong></a></span>, l’une des principales problématiques liées à l&rsquo;utilisation du Wifi était sa forte consommation en énergie.</p>
<p>Avec cette nouvelle version, le capteur Wifi ne devient actif que lorsqu&rsquo;il émet ou doit recevoir une transmission de données, puis se remet en sommeil. Cela a pour effet de réduire grandement la consommation des batteries des objets connectés.</p>
<h3 style="text-align: left;"><strong>Les objectifs de la « Wi-Fi Alliance »</strong></h3>
<p>Pour commencer, la Wi-Fi Alliance favorise l&rsquo;adoption et l&rsquo;évolution du wifi à l&rsquo;échelle mondiale grâce à la défense du spectre et à une collaboration à l&rsquo;échelle de l&rsquo;industrie.</p>
<p>L&rsquo;objectif premier est de garantir aux utilisateurs l&rsquo;interopérabilité, la sécurité et la fiabilité qu&rsquo;ils attendent de ce type de connectivité.</p>
<p>En outre, l&rsquo;engagement de la Wi-Fi Alliance à étendre l&rsquo;utilisation et la disponibilité du wifi s&rsquo;accompagne d&rsquo;une volonté de fournir la meilleure expérience utilisateur possible.</p>
<h3 style="text-align: left;"><strong>L’expérience utilisateur</strong></h3>
<p>L’objectif de la fonctionnalité « Wi-Fi Easy Connect » est de réduire la complexité et d’améliorer l&rsquo;expérience de l&rsquo;utilisateur final en matière de connexion des appareils aux réseaux, tout en intégrant les normes de sécurité les plus strictes.</p>
<p>Avec cette fonction « Wi-Fi Easy Connect », le propriétaire d&rsquo;un réseau choisit un appareil comme point central de configuration (c’est l’équivalent d’un contrôleur wifi, si l’on peut dire). Il s&rsquo;agit généralement d&rsquo;un appareil doté d&rsquo;une interface graphique (ou GUI), comme un smartphone ou une tablette, mais il peut s&rsquo;agir de n&rsquo;importe quel appareil capable de scanner un QR-code ou une balise NFC, et d&rsquo;exécuter le protocole développé par la Wi-Fi Alliance.</p>
<p>L&rsquo;appareil choisi est considéré comme un configurateur et tous les autres appareils sont inscrits. L&rsquo;utilisateur établit une connexion sécurisée avec un dispositif inscrit en scannant le QR-code spécifique au dispositif. Le protocole s&rsquo;exécute alors et fournit automatiquement à l&rsquo;utilisateur les informations d&rsquo;identification nécessaires pour accéder au réseau.</p>
<p>Ah … On me dit dans l’oreillette que le WPS (Wi-Fi Protected Setup) faisait déjà le travail … Alors oui effectivement, la roue n’a pas été réinventée ici non plus ! L’accent est mis sur la simplicité d’utilisation car, de même que lorsque je veux piloter ma télévision avec une télécommande, je n’ai aucune envie de me lever pour appuyer sur un bouton de ma box afin d’autoriser la connexion de mon équipement wifi : je scanne mon QR-code et ça doit marcher tout seul !</p>
<h2 style="text-align: left;"><div class="title-idna text-left">
	Pour conclure</div>
</h2>
<p>Avec le wifi 6, nous allons finalement pouvoir atteindre les performances promises par la version 802.11ad (ou WiGig, ce qui vous parlera peut-être plus ?) qui n’a jamais percé du fait de sa faible portée.</p>
<p>La sécurité a également été revue mais il est à noter qu’à ce jour rien ne protège contre les principales catégories de menaces connues des réseaux wifi comme:</p>
<ul>
<li>L&rsquo;attaque Evil Twin</li>
<li>Les réseaux mal configurés</li>
<li>Les points d&rsquo;accès et/ou clients illicites</li>
</ul>
<p>&nbsp;</p>
<p>N’oubliez donc pas de sensibiliser <strong><u>régulièrement</u></strong> vos utilisateurs et administrateurs afin de les rendre vigilants face à ces problématiques qui, rappelons-le, peuvent être à l’origine de nombreux déboires et lourdes pertes pour les entreprises. De plus, n’hésitez pas à nous contacter pour tout complément d’information <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" />!</p>
<p>ps: moi je dis le wifi</p>
<h2 style="text-align: left;">Nous contacter</h2>
[contact-form-7]
<p>&nbsp;</p>
<p>Cet article <a href="https://www.idna.fr/2021/03/03/le-ou-la-wifi-version-6/">LE ou LA Wifi ? On ne sait pas trop mais c&rsquo;est déjà la version 6</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>« Zero Trust », la bonne résolution post-confinement ?</title>
		<link>https://www.idna.fr/2020/09/15/zero-trust-en-2020/</link>
		
		<dc:creator><![CDATA[Richard HENNEBO]]></dc:creator>
		<pubDate>Tue, 15 Sep 2020 09:27:18 +0000</pubDate>
				<category><![CDATA[Cybersecurité]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=1633</guid>

					<description><![CDATA[<p>Ce n&#8217;est un secret pour personne, la cyber-criminalité a été particulièrement onéreuse pour les entreprises en 2019, qui ont vu le coût moyen des incidents (ou cyber-attaques) passer de 3 M€ à 4,6 M€. Entre les ransomware, virus, malwares, chevaux de Troie (trojans) et diverses campagnes de phishing, il y a fort à faire pour [&#8230;]</p>
<p>Cet article <a href="https://www.idna.fr/2020/09/15/zero-trust-en-2020/">« Zero Trust », la bonne résolution post-confinement ?</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><p>Ce n&rsquo;est un secret pour personne, la cyber-criminalité a été particulièrement onéreuse pour les entreprises en 2019, qui ont vu le coût moyen des incidents (ou cyber-attaques) passer de 3 M€ à 4,6 M€. Entre les ransomware, virus, malwares, chevaux de Troie (trojans) et diverses campagnes de phishing, il y a fort à faire pour nos équipes en charge de la sécurité qui doivent désormais freiner des attaques qui gagnent en fréquence mais surtout en sophistication.</p>
<p>Ces phénomènes ont d&rsquo;ailleurs été fortement surexploités durant cette période de confinement avec la sur-utilisation des réseaux sociaux et autres moyens de travail à distance.</p>
<p>Afin de résoudre ces problèmes, une nouvelle stratégie &#8211; initiée par Forrester Research depuis quelques années &#8211; commence à se répandre et prend de l&rsquo;ampleur :</p>
<div class="title-idna text-left">
	Le « Zero Trust »</div>

<p>L&rsquo;idée est simple et peut se résumer en reprenant la célèbre citation de Pierre CORNEILLE :</p>
<blockquote><p><em>« Le trop de confiance attire le danger »</em></p></blockquote>
<p>Et comment cela se traduit-il concrètement ? Il faut partir du principe que chaque connexion ou accès, qu&rsquo;il(elle) soit interne ou externe à votre réseau d&rsquo;entreprise, ne doit être accordé(e) que s&rsquo;il ou elle est légitime et a donc été vérifié(e) (et quelle meilleure façon pour vérifier la légitimité d&rsquo;une demande que de regarder la documentation produite ? Car bien entendu cette documentation est utile &#8211; <span style="text-decoration: underline;"><a href="https://www.idna.fr/2017/10/30/votre-documentation/">comme évoqué lors d&rsquo;une précédente publication</a></span>).</p>
<p>&nbsp;</p>
<div class="title-idna text-left">
	Et comment mettre en place une telle stratégie ? 3 axes principaux à aborder :</div>

<h3 style="text-align: left;"><span style="text-decoration: underline;">La sécurité physique</span></h3>
<p>La sécurité physique reste aujourd&rsquo;hui la première barrière contre les attaques. Et c&rsquo;est bien normal car que nous soyons sur une infrastructure on-premise ou cloud (public comme privé), les données et informations à protéger sont toutes localisées sur ces points stratégiques. Il convient donc de permettre une restriction des accès sur le personnel habilité à intervenir, que ce soit réalisé en interne si tout est géré localement, ou via votre provider cloud (CSP) si les services sont externalisés.</p>
<p>Mais ce n&rsquo;est pas suffisant, une surveillance de l&rsquo;état des composants est également de mise pour garantir, en plus de la disponibilité des ressources, le niveau de sécurité nécessaire au bon fonctionnement des installations. Nous retrouverons ici les diverses problématiques soulevées par l&rsquo;alimentation, le refroidissement, la suppression des incendies ou même celles liées aux environnements plus industriels tels que les GTB/GTC/GTE.</p>
<h3 style="text-align: left;"><span style="text-decoration: underline;">La sécurité logique</span></h3>
<p>La sécurité logique est un point majeur à prendre en compte, de plus en plus complexe à adresser du fait de l&rsquo;évolution des typologies d&rsquo;attaques mais surtout car il est nécessaire de traiter plusieurs aspects techniques/organisationnels que sont le réseau, le stockage, les hyperviseurs (et la virtualisation de manière générale) et surtout la partie applicative.</p>
<p>Nous pourrons également parler <span style="text-decoration: underline;">micro-segmentation</span>, ce terme qui fait un peu peur car très consommateur en termes de temps de configuration et donc de charge, pour atteindre une sécurité homogène et assurer le bon fonctionnement de chaque composant. Mais cela constitue une réelle barrière contre la propagation des intrusions, empêchant pour beaucoup le déplacement latéral d&rsquo;un attaquant ayant réussi à pénétrer les premiers niveaux de protection d&rsquo;un SI.</p>
<p>Avec le développement des méthodes agiles en termes de conduite de projet, il faut aller vite et être flexible pour permettre de tenir les délais imposés. Mais cela ne doit pas se faire au détriment de la politique et des bonnes pratiques de sécurité dictées par le RSI/RSSI. Un travail de maintien et de mise à jour des différentes politiques d&rsquo;habilitations/accréditation doit se faire dès lors que des composants, processus ou des personnes sont ajoutés ou retirés de l&rsquo;équation.</p>
<h3 style="text-align: left;"><span style="text-decoration: underline;">Les process d&rsquo;entreprise</span></h3>
<p>Nous allons ici insister sur la politique de sécurité à mettre en oeuvre, car c&rsquo;est elle qui permettra aux équipes de bien comprendre les attentes pour chaque périmètre. Il convient donc que les responsables puissent dispenser des informations claires et compréhensibles en vue d&rsquo;obtenir une cohérence sur chaque aspect technique précédemment cité.</p>
<p>Mais allons plus loin ! Si l&rsquo;on souhaite assurer que l&rsquo;implémentation de ces sécurités se fasse de manière correcte, cela nécessite que les équipes soient formées, compétentes et si possible expérimentées. Nous pourrons ainsi commencer à adresser les aspects liés au plan de formation de nos équipes, incluant pourquoi pas la sensibilisation sur des techniques permettant aux développeurs de produire leur code applicatif de manière sécurisée.</p>
<p>Et surtout, ne pas se reposer sur ses acquis ! Nous obligeant ainsi à revoir de manière périodique et régulière les accès et accréditations déjà émis, à réaliser des tests d&rsquo;intrusion ou des pentests applicatifs pour garantir que de nouvelles failles ou vulnérabilités ne pourraient pas subvenir, à surveiller l&rsquo;application des mises à jour des composants de notre SI pour garantir leur maintien en conditions opérationnelles et surtout en conditions de sécurité (MCO / MCS).</p>
<p>&nbsp;</p>
<div class="title-idna text-left">
	Et du coup maintenant, que fait-on ?</div>

<p>La bonne nouvelle c&rsquo;est que la plupart des sujets cités ci-dessus sont déjà adressés chez vous, au moins en partie ! Pas besoin donc de prévoir l&rsquo;acquisition de nouvelles solutions souvent coûteuses, assurez-vous simplement que :</p>
<ul>
<li>Les solutions en place soient bien paramétrées, afin d&rsquo;assurer le service pour lequel vous les avez acquises (<a href="https://www.idna.fr/2018/10/15/cyber-securite-et-si-on-arretait-dacheter-et-que-lon-configurait/">un bon article sur le sujet ici d&rsquo;ailleurs</a>)</li>
<li>Les processus clairs sont définis et appliqués &#8211; et leur application est suivie !</li>
</ul>
<p>[/vc_column_text][/vc_column][/vc_row]</p>
</div><p>Cet article <a href="https://www.idna.fr/2020/09/15/zero-trust-en-2020/">« Zero Trust », la bonne résolution post-confinement ?</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>iDNA se prend au jeu !</title>
		<link>https://www.idna.fr/2018/10/08/idna-se-prend-au-jeu/</link>
		
		<dc:creator><![CDATA[Richard HENNEBO]]></dc:creator>
		<pubDate>Mon, 08 Oct 2018 05:02:26 +0000</pubDate>
				<category><![CDATA[Inside iDNA]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=180</guid>

					<description><![CDATA[<p>Récemment, nous avons rencontré Cédric, créateur d’un jeu de société, qui cherchait des volontaires pour l’aider à le tester et à l’améliorer…</p>
<p>Cet article <a href="https://www.idna.fr/2018/10/08/idna-se-prend-au-jeu/">iDNA se prend au jeu !</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  article_header" >
		<div class="wpb_wrapper">
			<p style="text-align: center;">Récemment, nous avons rencontré Cédric, créateur d’un jeu de société, qui cherchait<br />
des volontaires pour l’aider à le tester et à l’améliorer. Comment refuser une si<br />
belle occasion de s’amuser tout en étant utiles ?</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	Le but du jeu</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Le but du jeu est de reprendre un journal de presse qui vivote et a bien du mal à décoller, parce que l’équipe en place n’a pas su correctement en gérer les priorités, les contraintes, et les ralentissements.</p>
<p>Concrètement, nous avons fait 2 équipes de 5 personnes qui devaient s’organiser pour que le journal paraisse dans les temps, tout en assurant certaines conditions sine qua non : pour chaque numéro, la publication de 4 actualités, 2 reportages etc.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="795" height="437" src="https://www.idna.fr/wp-content/uploads/2019/07/asset-1.png" class="vc_single_image-img attachment-full" alt="" title="asset-1" srcset="https://www.idna.fr/wp-content/uploads/2019/07/asset-1.png 795w, https://www.idna.fr/wp-content/uploads/2019/07/asset-1-300x165.png 300w, https://www.idna.fr/wp-content/uploads/2019/07/asset-1-768x422.png 768w" sizes="(max-width: 795px) 100vw, 795px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	Retours d’expérience</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Rapidement, deux points importants se sont dégagés :</p>
<ul>
<li>il fallait à la fois gérer l’urgence de la publication à court terme, et préparer les jours suivants, car le journal devait paraitre<br />
également sur la durée. Ou comment prendre en compte les limites et les contraintes d’un projet.</li>
<li>il était impossible de gérer tous ensemble chaque étape de publication, car nous devions publier chaque numéro en 5<br />
minutes. Il a donc fallu apprendre à faire confiance aux autres, et attribuer une responsabilité à chacun, sans que les autres<br />
interviennent (délégation, confiance) : l’approvisionnment en missions de départ, la phase d’étude de ces missions, puis leur<br />
réalisation et leur validation. Sachant qu’il était interdit d’alimenter les premières étapes, tant que la validation finale n’était<br />
pas réussie (gestion des dépendances).</li>
</ul>
<p>Point positif, le jeu dure suffisamment longtemps pour que l’on parvienne à comprendre ses erreurs et améliorer sa stratégie d’un tour à l’autre.</p>
<p>De plus, au fur et à mesure, la stratégie des 2 équipes s’est clairement différenciée : dans l’une, un leader s’est naturellement dégagé (alors qu’il est arrivé en cours de route, bravo à lui pour la très grande capacité d’adaptation !). Mais la contrainte de temps imposant réellement de se faire confiance, il a dû rapidement attribuer un rôle précis à chacun. Dans l’autre équipe pas vraiment de leader, et une stratégie moins marquée.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="title-idna text-left">
	Un jeu très intéressant, à la fois challengeant et prenant !</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>A l’arrivée, 2 équipes avec 2 modes de fonctionnement distincts, et forcément une seule gagnante ! Conclusion : le collectif ne fonctionne pas sans leadership et le collaboratif a ses limites, surtout s’il ne repose pas sur un management clair et suffisamment directif.</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Cet article <a href="https://www.idna.fr/2018/10/08/idna-se-prend-au-jeu/">iDNA se prend au jeu !</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La fiabilisation des applications web</title>
		<link>https://www.idna.fr/2018/02/08/la-fiabilisation-des-applications-web/</link>
		
		<dc:creator><![CDATA[Richard HENNEBO]]></dc:creator>
		<pubDate>Thu, 08 Feb 2018 05:51:19 +0000</pubDate>
				<category><![CDATA[Cybersecurité]]></category>
		<guid isPermaLink="false">https://www.idna.fr/?p=159</guid>

					<description><![CDATA[<p>Suite au lancement de son offre permettant de simuler des attaques DDoS, iDNA Services va plus loin afin de trouver des solutions pour s’en prémunir et propose tout un panel de</p>
<p>Cet article <a href="https://www.idna.fr/2018/02/08/la-fiabilisation-des-applications-web/">La fiabilisation des applications web</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  article_header" >
		<div class="wpb_wrapper">
			<p style="text-align: center;">Suite au lancement de son offre permettant de simuler [des attaques DDoS](https://blog.idna.fr/2017/08/28/idna-lance-une-offre-de-tests-ddos/), iDNA Services va plus loin afin de trouver des solutions pour s&rsquo;en prémunir et propose tout un panel de scans de vulnérabilité visant à auditer jusqu&rsquo;à vos applications web.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Aujourd’hui, les applications web s’utilisent au quotidien, aussi bien de façon professionnelle que personnelle.</p>
<p>Chaque entreprise se doit d’être visible sur Internet via différents moyens de communication, tels qu’un site institutionnel ou un blog, mais ces applications web peuvent même être au coeur du business des entreprises comme pour les plateformes de vente en ligne ou les services de voyage par exemple.</p>
<p>L&rsquo;un des avantages majeurs de ces applications web est leur accessibilité car elles ne nécessitent qu’un navigateur web (client léger) pour fonctionner. *A contrario*, cette facilité d’accès est aussi leur point faible : elles sont exposées aux attaques des hackers, ou toute autre personne mal intentionnée, qui ne cherchent plus seulement à en tirer un profit mais peuvent simplement être motivés par le défi que cela peut représenter.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1080" height="810" src="https://www.idna.fr/wp-content/uploads/2019/07/photo-1504639725590-34d0984388bd.jpeg" class="vc_single_image-img attachment-full" alt="" title="photo-1504639725590-34d0984388bd" srcset="https://www.idna.fr/wp-content/uploads/2019/07/photo-1504639725590-34d0984388bd.jpeg 1080w, https://www.idna.fr/wp-content/uploads/2019/07/photo-1504639725590-34d0984388bd-300x225.jpeg 300w, https://www.idna.fr/wp-content/uploads/2019/07/photo-1504639725590-34d0984388bd-768x576.jpeg 768w, https://www.idna.fr/wp-content/uploads/2019/07/photo-1504639725590-34d0984388bd-1024x768.jpeg 1024w" sizes="(max-width: 1080px) 100vw, 1080px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Assurer la sécurisation d’une application web : un métier à part entière<br />
De nouvelles failles de sécurité sont découvertes chaque jour, et assurer une veille constante représente un réel défi tellement l’évolution du web est rapide :il faut des années d’expérience, de recherche, de documentation, et de veille avec un travail quotidien.</p>
<p>C’est en tant que <strong>« passionnés »</strong> que les consultants iDNA se positionnent sur ce domaine. S&rsquo;appuyant sur les solutions techniques des leaders du marché afin de proposer des mesures de sécurité et une rémédiation à mettre en œuvre, afin d&rsquo;atteindre vos objectifs et garantir que vos services seront rendus dans les meilleures conditions.</p>
<p>Car non contents d’auditer et de proposer des solutions pour fiabiliser vos applications, ils se mettent en quatre jusque sur leur temps libre afin de tester tout ce qui se fait sur le marché … **Et cela leur réussit !**</p>

		</div>
	</div>
</div></div></div></div>
</div><p>Cet article <a href="https://www.idna.fr/2018/02/08/la-fiabilisation-des-applications-web/">La fiabilisation des applications web</a> est apparu en premier sur <a href="https://www.idna.fr">iDNA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
