Connect with us

Technologie

Interview de l’exécutif : Melody Ayeli de Toyota sur le rôle important de l’ITAM

Published

on


Étant donné que peu de départements informatiques sont en mesure de repartir à zéro avec de nouvelles technologies, ils doivent invariablement faire face à une longue queue de l’informatique et des contrats hérités, dont certains peuvent être vieux de plusieurs années et obsolètes.

Souvent, ces systèmes et les contrats logiciels et matériels qui les sous-tendent, ont été développés pour répondre aux besoins des entreprises qui n’existent plus. Pour Melody Ayeli, propriétaire en chef du produit, responsable de la gestion des actifs informatiques et de la configuration chez Toyota Amérique du Nord, s’emparer de ces actifs logiciels et matériels est la première étape de tout programme de modernisation informatique.

Ayeli, qui a récemment pris la présidence du Forum ITAM, affirme que la gestion d’actifs informatiques (ITAM) a un rôle important à jouer dans la transformation numérique, et estime que sans une bonne gestion des actifs informatiques, les organisations peuvent jeter des sommes importantes de leur argent, tout en prenant des risques supplémentaires de sécurité, de conformité et de droit.

« Tout au long de ma carrière, j’ai été passionné par l’application de nouvelles technologies pour moderniser et apporter une valeur ajoutée à l’entreprise. Cet intérêt m’a amené à graviter vers l’ITAM. Les programmes ITAM peuvent apporter des contributions significatives à n’importe quelle organisation, mais la plupart ne parsent toujours pas de l’exploiter correctement ou de lui accorder l’attention qu’elle mérite au niveau exécutif », prévient-elle.

Optimisation des coûts

D’après l’expérience d’Ayeli, au cours des cinq dernières années, les dirigeants se sont principalement concentrés sur la conformité aux licences logicielles et les retombées du non-suivi des actifs informatiques correctement, ce qui coûte de l’argent et du temps aux entreprises. Mais le risque d’être sous-autorisé est devenu plus évident. « Des départements de l’ITAM ont été créés grâce à des licences de logiciels », ajoute-t-elle.

Les entreprises gaspillent généralement un tiers de leur budget logiciel entier parce qu’elles ont peu de surveillance sur les logiciels utilisés ou sur le nombre de licences logicielles et de quel type l’organisation a besoin.

« es programmes ITAM peuvent apporter des contributions significatives à n’importe quelle organisation, mais la plupart ne parsent toujours pas de l’exploiter correctement ou de lui accorder l’attention au niveau exécutif qu’elle mérit »

Melody Ayeli, Toyota Amérique du Nord

« Ou pouvez-vous imaginer une autre partie d’une entreprise où elle serait tolérée à gaspiller un tiers du budget? Une partie du problème est que ce risque et cette surdétempsation ne sont pas souvent prioritaires par les dirigeants et les rendent visibles aux bons niveaux de soutien de manière proactive, jusqu’à ce qu’ils soient contraints de s’y attaquer par des facteurs internes ou externes », explique-t-elle.

Il en va de même pour les ressources informatiques matérielles. Le problème ici, selon Ayeli, est que les organisations gardent souvent les actifs trop longtemps et ne les suivent pas correctement, introduisant le risque que les anciens matériels informatiques sortent inaperçus. Elle affirme que les entreprises sont également confrontées à des défis lorsqu’elles doivent mettre à niveau leurs systèmes.

La pandémie de coronavirus Covid-19 a mis en lumière la nécessité de suivre les ressources informatiques, dit Ayeli. Les dirigeants commencent à mieux comprendre les programmes itam, et étant donné que de nombreuses entreprises sont en mode de réduction des coûts suite à la levée des mesures de verrouillage, il est possible d’améliorer l’ITAM.

Soutien aux travailleurs à distance

Le suivi des actifs a été important pendant la pandémie pour permettre aux entreprises de comprendre la demande de leurs actifs informatiques et de planifier les perturbations de la chaîne d’approvisionnement. « Avec ITAM, vous pouvez examiner les exigences informatiques de l’entreprise et planifier cette demande à l’avance », dit-elle.

Avec une grande partie de la main-d’œuvre qui travaille encore à domicile, Ayeli dit qu’il ya une occasion de faire usage de l’ITAM pour soutenir les travailleurs à distance. Le phénomène du travail à domicile ne va pas disparaître de sitôt, dit-elle, avec « beaucoup d’entreprises qui choisissent d’avoir des employés qui travaillent à distance de façon permanente », ce qui signifie que les services informatiques doivent s’adapter.

Lorsque l’ITAM est combinée à de nouveaux processus interministériels, elle affirme qu’il est possible pour une organisation de suivre et de livrer des actifs informatiques à distance à chaque employé. Chez Toyota Amérique du Nord, elle affirme que ses équipes ont participé à la refonte de ces processus.

Compte tenu de la connaissance des systèmes informatiques capturés dans ITAM, Ayeli croit qu’il est possible de travailler aux côtés de la gestion de la configuration. « e n’est pas fait aussi largement, mais fondamentalement, à un niveau élevé, il fournit un moyen de comprendre la relation entre les actifs et les données stockées dans une base de données de gestion de configuration [CMDB]», dit-elle.

Dans l’expérience d’Ayeli, il existe de nombreux cas où les personnes de différents groupes doivent comprendre la relation entre le matériel informatique et les ressources logicielles, et comment les flux de données, tels que l’intégration entre les serveurs.

« Ces sont toutes des choses sur lesquelles l’équipe itam a l’expérience de se concentrer. Lorsqu’ITAM est séparé de l’équipe de configuration, chacun peut travailler sur des composants des mêmes processus et peut finir par travailler en silos », souligne-t-elle.

De même, Ayeli dit qu’il ya un chevauchement entre certaines des fonctions ITAM et la sécurité informatique effectuer. Ils impliquent tous deux des processus pour découvrir tous les points d’extrémité d’une organisation, et les deux ont une compréhension de ce que le logiciel et le matériel a été déployé et quelles versions de logiciels sont utilisées. « La sécurité fera la même fonction de découverte qu’ITAM, ce qui reproduit l’effort », dit-elle.

Dans l’ensemble, Ayeli estime qu’ILAM a l’occasion de devenir une organisation-cadre pour d’autres fonctions informatiques, de donner une approche holistique de la gestion informatique. « La découverte, l’analyse et la compréhension des risques informatiques peuvent tous être au même endroit, ce qui signifie que l’équipe de direction informatique a une meilleure compréhension de ce qui se passe », dit-elle.

En tant que présidente du Forum ITAM, Ayeli dit qu’elle aimerait voir un espace où les organisations d’utilisateurs peuvent collaborer. « À l’heure actuelle, c’est plus ponctuel parce qu’il n’y a pas d’endroit où les utilisateurs peuvent se réunir pour partager des idées et parler de pratiques efficaces », dit-elle. C’est le rôle qu’elle voit pour le Forum ITAM.

Continue Reading
Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Technologie

La banque Challenger voit une croissance énorme pendant la pandémie

Published

on


La banque challenger Starling, basée sur les applications, a connu une forte augmentation de son nombre de clients d’affaires et de détail au cours des neuf derniers mois, malgré la période touchée par l’épidémie de Covide-19.

Son succès est un autre exemple d’une fintech établie, avec une offre diversifiée, naviguant avec succès dans le ralentissement provoqué par la pandémie.

En novembre de l’année dernière, Starling avait 926 000 comptes bancaires de détail, 82 000 comptes bancaires d’entreprise et détenait environ 1 milliard de livres sterling de crédits. Mais selon une lettre adressée aux investisseurs par la fondatrice et PDG de la banque, Anne Boden, elle fournit désormais plus de 1,25 million de comptes courants, 200 000 comptes d’entreprises pme (petites et petites entreprises de taille metum) et détient plus de 3 milliards d’euros de dépôts.

« Dans toute notre gamme, nous ajoutons un nouveau compte toutes les 35 secondes », a écrit Boden.

Elle a dit que le titulaire moyen d’un compte de détail a un solde d’environ 1 500 euros, tandis que pour les pme clientes, il s’agit de plus de 15 000 euros.

La banque a réalisé une perte de 53,6 millions d’euros en 2019, soit le double de celle de 2018, mais prévoit de atteindre le seuil de rentabilité à la fin de cette année et d’être rentable l’année prochaine. Le chiffre d’affaires de Starling s’est élevé à environ 24 millions d’euros en 2019, mais il devrait atteindre 80 millions d’euros pour l’exercice en cours.

Après avoir pris un premier coup de Covid-19, l’entreprise a rebondi. Malgré l’urgence du coronavirus qui a entraîné une baisse des revenus des interchanges pendant plusieurs semaines, les volumes de cartes sont revenus aux niveaux d’avant le verrouillage », a déclaré M. Boden.

« Cela, combiné à nos prêts et à notre croissance dans d’autres secteurs de l’entreprise, a entraîné une augmentation significative de notre taux d’exécution annualisé du chiffre d’affaires, qui s’élève maintenant à 80 millions d’euros. »

Starling a augmenté ses effectifs de 352 depuis novembre et a ajouté 147 personnes depuis le début du lockdown. Elle compte aujourd’hui un peu moins de 1 000 employés.

M. Boden a déclaré que même si la banque n’aurait pas pu être préparée à tous les défis posés par la pandémie, elle était, et est toujours, « préparée au changement ».

« À l’époque, nous mettions la touche finale à une liste de nouveaux produits pour les petites entreprises, y compris les produits de prêt », a-t-elle dit. « Alors, lorsque le confinement a commencé et que les propriétaires de petites entreprises ont eu besoin d’aide d’urgence, nous avons pu passer à l’action. »

Starling a massivement augmenté ses prêts dans le cadre du programme de prêts d’interruption d’activité coronavirus soutenu par le gouvernement et le programme de prêts de rebond, a déclaré Boden. « Depuis la fin de notre exercice financier en novembre 2019, notre performance a été solide. Le plus grand développement a été la croissance extraordinaire de notre portefeuille de prêts de moins de £ 100m à plus de £ 1 milliard. »

Starling Bank a été conçu par Boden, un banquier ayant une formation en informatique. Il vise à utiliser la technologie moderne pour rendre les opérations bancaires aussi pratiques que possible, tout en permettant aux clients de bénéficier des données qu’ils génèrent dans leur vie quotidienne.

Continue Reading

Technologie

Capital One frappé d’une amende de 80 millions de dollars par les régulateurs américains sur 2019 violation de données

Published

on


Capital One doit prendre des mesures pour remédier aux lacunes de son plan d’exploitation des risques cloud après avoir été frappée d’une amende de 80 millions de dollars pour une atteinte aux données en 2019 qui a touché 106 millions de clients aux États-Unis et au Canada.

Une ordonnance de consentement émise par le Bureau du contrôleur de la monnaie (OCC) du département du Trésor américain a déclaré que la société s’était livrée à des « pratiques dangereuses et malsaines, y compris celles relatives à la sécurité de l’information » et qu’elle n’avait pas « établi de processus efficaces d’évaluation des risques » avant de migrer ses systèmes informatiques vers le cloud.

Cela aurait ouvert la voie à un tiers non autorisé pour accéder aux numéros de sécurité sociale de 140 000 clients de la société de carte de crédit, plus les coordonnées bancaires de 80.000 personnes.

L’ordonnance de consentement a déclaré : « Vers 2015, la banque n’a pas établi d’évaluation efficace des risques traitées avant la migration de ses opérations de technologie de l’information vers l’environnement d’exploitation du cloud, y compris la conception et la mise en œuvre appropriées de certains contrôles de sécurité du réseau, des contrôles adéquats de prévention des pertes de données et la mise en service efficace des alertes.

« L’audit interne de la banque n’a pas permis d’identifier de nombreuses faiblesses et lacunes en matière de contrôle dans l’environnement opérationnel dans le cloud. »

De plus, les « faiblesses » qui ont été relevées au cours de la vérification interne n’ont pas été signalées efficacement ou mises en évidence à la haute direction, soit le conseil n’a pas pris de « mesures efficaces » à leur égard, ajoute l’ordonnance.

“[The company] pratiques dangereuses et malsaines qui faisaient partie d’un modèle d’inconduite », a-t-il déclaré.

Toutefois, le document reconnaît que « la banque a commencé à prendre les mesures correctives identifiées et s’est engagée à fournir des ressources pour remédier aux lacunes ».

Comme indiqué précédemment par Computer Weekly, l’auteur présumé du piratage était l’ancien ingénieur logiciel Amazon Web Services Paige Thompson, qui a été arrêté en lien avec la violation en Juillet 2019.

Dans une déclaration à l’époque, Capital One a déclaré qu’il avait reçu l’assurance du FBI qu’aucune des données consultées n’avait été utilisée pour commettre une fraude ou partagée par les responsables de la violation.

Thompson doit subir son procès en février 2021, après avoir déjà plaidé non coupable à toutes les accusations.

Dans une déclaration distincte, le CCO a déclaré que sa décision d’émettre les 80 millions de dollars était une réponse directe à la séquence des événements qui se sont déroulés, ainsi qu’à l’incapacité de Capital One à régler ces questions en temps opportun.

« En prenant cette mesure, l’OCC a examiné de façon positive les efforts de notification et d’assainissement des clients de la banque », a déclaré l’OCC dans son communiqué.

« Bien que l’OCC encourage l’innovation responsable dans toutes les banques qu’il supervise, une saine gestion des risques et des contrôles internes sont essentiels pour s’assurer que les opérations bancaires restent sûres et saines et protègent adéquatement leurs clients », a-t-il ajouté. « Le CCO a conclu que les lacunes constatées constituaient des pratiques dangereuses ou malsaines. »

Computer Weekly a contacté Capital One pour obtenir des commentaires sur cette histoire, et un porte-parole de l’entreprise a dit que depuis la violation de la société a investi des « ressources supplémentaires importantes » dans le resserrement de ses cyberdéfenses, et a fait des « progrès substantiels » dans la réponse aux préoccupations exprimées par les régulateurs ci-dessus.

« La protection de l’information de nos clients est essentielle à notre rôle d’institution financière. Les contrôles que nous avons mis en place avant l’incident de l’année dernière nous ont permis de sécuriser nos données avant que les informations des clients puissent être utilisées ou diffusées et ont aidé les autorités à arrêter rapidement le pirate informatique.,” le porte-parole a ajouté.

« Nous apprécions la reconnaissance par nos organismes de réglementation de nos efforts positifs de notification et d’assainissement des clients, et nous restons déterminés à travailler en étroite collaboration avec eux pour nous assurer que nous respectons les normes de protection les plus élevées pour nos clients. »

Continue Reading

Technologie

Les clients de Virgin Media ciblés dans twitter phish

Published

on


Les clients de Virgin Media qui tentent de contacter le compte Twitter officiel de l’entreprise au sujet du support technique et des problèmes de large bande sont victimes d’un fraudeur relativement peu sophistiqué se faisant passer pour le fournisseur de services Internet (FAI) et de phishing pour les détails de compte et de carte de crédit.

Le compte @virgneimedia a rejoint Twitter en mars 2020 et n’a amassé que 36 abonnés. Il a dupliqué l’en-tête officiel @virginmedia et la biographie et ne semble que pour retweeter le contenu officiel de Virgin Media.

Cependant, depuis au moins une quinzaine de jours, le faux compte contacte les clients de Virgin Media via leurs messages directs Twitter (DMS)

Plusieurs captures d’écran de l’escroquerie postée sur Twitter par plus de clients de Virgin Media aux yeux d’aigle montrent que le titulaire du compte tente de phish pour leurs détails de carte de crédit.

Le compte demande d’abord le nom complet et le numéro de compte associé à l’utilisateur, afin qu’il puisse vous aider. Un DM de suivi se lit comme suit : « Avant de procéder, à des fins de sécurité de votre compte [sic] s’il vous plaît confirmer le numéro de la carte, la date d’expiration, csc et le nom du titulaire de la carte qui est lié à votre compte, si vous n’avez pas de lien actuellement, il peut être n’importe quelle carte enregistrée sous votre adresse à domicile, qui serait suffisant pour passer un contrôle de sécurité. »

On ne sait pas combien de clients Virgin Media peuvent avoir eu leur compte ou des données financières compromises par le compte escroquerie. Le vrai Virgin Media a répondu à un certain nombre de ses clients qui ont signalé le compte escroquerie, en disant qu’il l’a signalé à Twitter. Cependant, le faux compte était toujours actif dans l’après-midi du vendredi 7 août.

Un porte-parole de Virgin Media a déclaré: « Virgin Media prend la sécurité de ses clients très au sérieux. Si des clients reçoivent des appels, des messages ou toute autre forme de contact sur les médias sociaux, nous les exhortons à ne pas s’engager. Ils devraient signaler l’incident à Action Fraud ou à la plate-forme de médias sociaux respective.

Ces derniers mois ont vu une augmentation significative et soutenue des attaques de phishing, et les organisations de médias telles que Virgin Media sont particulièrement à risque, du moins en partie parce que les détails de compte pour ces services peuvent aller chercher des montants importants lorsqu’ils sont vendus sur le dark web. Les numéros de carte de crédit valides et d’autres données financières sont également très recherchés.

Kelvin Murray, chercheur principal sur les menaces chez Webroot, a déclaré : « Les noms de famille sont souvent usurpés avec des escroqueries par hameçonnage parce que c’est un moyen assez simple et facile pour les attaquants de cibler un grand nombre d’individus.

« Malheureusement, ces menaces ne font que devenir plus sophistiquées et l’utilisation de services publics populaires de streaming permet aux cybercriminels d’apparaître plus crédibles, et il suffit d’un seul clic pour mettre les utilisateurs en danger. »

Se défendre contre le phishing est souvent aussi simple que d’être attentif à l’échec le plus notable de cette escroquerie particulière – la faute d’orthographe de Virgin Media. Il est également intéressant de noter que les services à la clientèle légitimes virgin media ne contacteront jamais les utilisateurs demandant leurs coordonnées de carte de crédit via les médias sociaux, ou, d’ailleurs, e-mail.

Le National Cyber Security Centre (NCSC) du Royaume-Uni offre une gamme de conseils sur la protection contre les tentatives d’hameçonnage, auxquels on peut accéder en ligne. Les personnes qui ont reçu un courriel d’hameçonnage sont également encouragées à le transmettre à la boîte de réception de rapports récemment établie par le NCSC. Virgin Media exploite également un service de reporting, auquel les utilisateurs peuvent accéder via un hub de sécurité central.

Continue Reading

Trending