Entreprise, actualités, résultats

Communiqués de presse, le 30 Mai 2020 - Nous sommes un groupe de 20 fabricants représentatifs de la filière de production lunetière française, soutenus par une large majorité de nos clients français et étrangers, soit plus de 40 marques, tous lunetiers reconnus internationalement pour la qualité de leurs produits. Nous agissons en dehors de toute organisation syndicale.

La crise sanitaire actuelle a permis de constater que la France a trop longtemps négligé son industrie, allant jusqu’à favoriser l’importation de produits fabriqués dans des pays aux valeurs sociales et environnementales très inférieures aux nôtres. Or, avoir une industrie nationale est une question de survie pour notre planète et notre économie. Pour que les services, les commerces et l’emploi continuent d’exister, il faut une industrie. Tous les pays qui ont essayé de se passer d’usines en reviennent. C’est en effet à ce niveau-là que nous avons la plus grande valeur ajoutée. 

Une donnée ne trompe pas : pour le même nombre de produits vendus, un distributeur produisant localement fera travailler quatre à cinq fois plus de personnes qu’un importateur sans usine.

Aujourd’hui la très grande majorité des français souhaite consommer des produits fabriqués en France. Pour leur permettre de le faire, seules 2 choses les en empêchent:

  • La certitude de l’origine du produit car le lieu de fabrication n’est pas une mention obligatoire en France et en Europe
  • Un pouvoir d’achat limité, particulièrement dans les prochains mois. Il est vrai en effet qu’une monture fabriquée en France peut être plus chère que certaines montures fabriquées dans un pays où les normes sociales et environnementales qui s’imposent aujourd’hui ne sont pas respectées.

C’est pourquoi nous avons décidé de lancer une campagne de communication afin d’informer les français et nos gouvernants sur la situation de notre filière. Nous souhaitons également mettre en avant des solutions concrètes qui ne coûteront rien au budget de l’Etat.

En effet, nous souhaitons que :

  • Le lieu de fabrication soit une mention obligatoire sur les montures. Ceci est un devoir de vérité vis-à-vis du consommateur. C’est déjà le cas aux USA et au Proche Orient.
  • Les complémentaires santé aient la possibilité de mieux rembourser une monture fabriquée en France. Aujourd’hui, elles remboursent indifféremment les montures avec un maximum de 100€ tous les 2 ans. A ce niveau, chez un opticien, il est impossible que le consommateur puisse acquérir une monture fabriquée en France sans un surcoût. Monter ce plafond de remboursement à 250€ permettrait à de nombreux français de pouvoir s’équiper d’une monture fabriquée sur le sol national, dans le respect des normes françaises et du savoir-faire qui est le nôtre. Certains produits de santé européens bénéficient déjà de ce type de mesure.

Le nombre d’emplois directs et indirects de l’ensemble de la filière française du fabricant de composants aux opticiens spécialisés peut être estimé à 10 000 personnes. Nous sommes persuadés que de telles mesures permettraient de doubler ce nombre.

Cette campagne commence par la publication d’un communiqué dans Le Figaro vendredi 29 mai.

Si vous souhaitez des axes de reportage variés selon les centres d’intérêts de vos lecteurs, merci de nous contacter par mail ou téléphone.

presse [at] lunettes-france [.] fr

Pierre Verrier (CEMO) : 06 31 07 07 39  Jean-François Lufeaux (SOLF production) : 06 08 96 70 86 

Communiqué de presse - Paris, 29 mai 2020 - Afin d’accompagner ses clients et apprenants lors de la pandémie, Learnlight a offert gratuitement son service d’autoformation interactif en ligne à tous les employés de ses clients existants et a lancé une série de webinars gratuits ouverts à tous autour de la transformation digitale.

L’ampleur de la crise du coronavirus a conduit Learnlight à mettre son expertise en formation professionnelle et en transformation digitale au service de ses clients et de leurs apprenants. Pour les aider à traverser cette période difficile, l’entreprise experte en formations linguistiques, interculturelles et en soft skills a immédiatement mis en place plusieurs initiatives.

En premier, Learnlight a décidé d'offrir gratuitement à ses clients existants Digital Live, son service d'autoformation interactif en ligne, pendant toute la durée de la pandémie. Cette initiative a été très bien accueillie et adoptée par plus de 110 entreprises jusqu'à présent, ce qui a permis à plus de 13 000 employés de recevoir une formation continue en ligne pendant la quarantaine, de mars à aujourd’hui.

En tant que pionnier de l'apprentissage virtuel, Learnlight a également pu convertir 600 clients en parcours en présentiel vers des parcours à distance dans plus de 40 pays, assurant ainsi la continuité des parcours pour 75% des formateurs (soit plus de 14 600h de formation).             

Ensuite, grâce à plus de dix ans d'expérience dans la transformation digitale et à l’expertise de ses Coachs spécialisés, Learnlight a pu partager ses connaissances pour accompagner les entreprises qui ont dû soudainement passer au travail à distance. Dès le 17 mars, Learnlight a lancé une série de webinars internationaux gratuits en sept parties, qui a couvert les sujets suivants :

1.    Préparer vos employés au travail à distance

2.    Communiquer de manière efficace en cas de crise

3.    Gérer le changement en période d'incertitudes

4.    Gérer le stress dans des environnements en constante évolution

5.    Développer une pensée créative et critique lors du travail à distance

6.    Construire des équipes résilientes dans un environnement virtuel

7.    Créer de la structure dans de nouveaux environnements de travail

Pour Learnlight, la connexion humaine est plus importante que jamais en cette période de crise. La société a donc mis à disposition de ses clients et de leurs responsables RH, L&D et Gestion des Talents sa plateforme innovante et primée, qui permet aux apprenants de poursuivre sans effort leur formation, en restant engagés grâce à un apprentissage continu.

Benjamin Joseph, CEO et Cofondateur de Learnlight, précise : "Lorsque nous avons appris la nouvelle de la pandémie, nous nous sommes sentis obligés de soutenir nos clients. Certains venaient à peine de s'inscrire à certains de nos programmes, et d'autres faisaient de grands progrès avec nos solutions en présentiel. Comme nous proposons des solutions de formation en blended, il était logique de leur donner la possibilité a) d'essayer gratuitement notre service Digital Live et b) de migrer vers des programmes virtuels, afin de s'assurer que leurs employés continuent d’apprendre où et quand ils le souhaitent".

En tant qu'entreprise ayant une stratégie de croissance par acquisitions, Learnlight a su adapter à plusieurs reprises au fil des ans son business model, sa structure et ses équipes. C’est la raison pour laquelle elle se positionne en tant qu’expert dans le processus de transformation digitale car elle le met en œuvre en interne avec succès depuis des années. Learnlight est et continue d'être un partenaire de confiance de nombreuses entreprises dans leur transformation digitale.

 

A PROPOS DE LEARNLIGHT

Learnlight accompagne les grandes entreprises et organisations internationales dans leur développement à l’international à travers des formations linguistiques, interculturelles et en soft skills. Learnlight associe une technologie de pointe avec une formation dispensée par des formateurs experts pour doter les salariés des compétences dont ils ont besoin afin de réussir dans un environnement de plus en plus complexe et international. Learnlight offre actuellement des parcours de formation en blended - en virtuel et en présentiel - à plus de 1 500 clients, dont plus de 100 000 apprenants actifs dans plus de 150 pays.

 

Relations Presse

Charleen Parkes

Senior Marketing Manager

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

Communiqué de presse - Paris, le 26 mai 2020 - La méthode Revue des bonnes pratiques, Inventaire puis Cartographie permet un regard critique et incisif. Elle donne un objectif aux entreprises qui ne sont pas encore assez matures sur le sujet, tout en profitant des ressources déjà disponibles sur Internet.

 

La menace Cyber était déjà présente avant la crise Covid-19, elle l’est encore aujourd’hui et elle continuera de se développer par la suite. De nombreuses entreprises ont déjà pu s’armer et s’organiser en conséquence. Cependant, les équipes d’Akerva, Cabinet de Conseil en Cybersécurité et Management des Risques, constatent au quotidien que ce n’est pas encore suffisamment généralisé, indépendamment de la taille ou du budget des structures auditées.

Afin de continuer à faire circuler l’information sans trop paraphraser ou s’approprier le travail de la communauté sécurité, Akerva délivre quelques bonnes pratiques et conseils pour contrôler la surface d’attaque.

Akerva revient sur ces conseils sur son blog, dans une version complète et documentée, avec de nombreux liens vers les ressources utiles. Quelques points clés sont repris ci-dessous.

 

Tout d’abord accompagner les utilisateurs

Si ce n’est pas encore fait, il convient de sensibiliser les utilisateurs via un simple mail ou encore via son extranet d’entreprise s’il est déjà à disposition et qu’il a déjà fait l’objet d’une revue de sécurité. Cette sensibilisation servira encore après la crise.

Parmi les conseils prodigués aux utilisateurs par Akerva :

  • Se méfier du phishing en étant vigilants sur les demandes téléphoniques inhabituelles et en ne cliquant pas sur les liens des mails reçus si on n’est pas sûr de l’émetteur et de la légitimité de l’échange. Même quand les liens fournis semblent fiables ou que l’interlocuteur est connu, il faut rester vigilant sur la cohérence de la demande ou du type d’information.
  • Limiter l’accès aux sites Web qui ne semblent pas sérieux ou ne correspondent pas aux habitudes professionnelles (même si généralement un outil de filtrage Web est fourni par l’entreprise).
  • Ne pas installer de logiciels sans l’approbation (ou l’intervention) de l’équipe support de l’entreprise et utiliser uniquement les moyens de communication officiellement mis à disposition.
  • Même si le matériel fourni est « chiffré », toujours s’assurer de ne pas le laisser sans surveillance et ne pas tenter d’enlever les mécanismes de protection en place même si « c’est plus pratique ».
  • Ne pas envoyer de données confidentielles en clair dans les mails. Toujours utiliser les outils informatiques fournis par l’entreprise. Si on ne dispose pas d’outil dédié en ligne fourni par l’équipe informatique pour ce type d’échanges à risque, préférer l’utilisation d’outils comme 7-zip ou Zed avec l’envoi d’un mot de passe robuste par SMS.
  • Ne pas utiliser de clés USB ou médias amovibles sur la machine professionnelle et si possible s’assurer qu’au moins un antivirus à jour est activé et qu’un firewall est actif.
  • Ne jamais donner ses identifiants même quand l’interlocuteur prétend faire partie du service informatique.
  • Remonter les anomalies ou doutes aux équipes informatiques de l’entreprise via la boîte mail ou l’outil dédié mis à disposition.

Il est toujours bon de rappeler ces bonnes pratiques aux équipes techniques pour gagner du temps et éviter les erreurs en période de crise. Cela permet également de s’approprier différents réflexes techniques qui, même s’ils ne sont pas implémentés tout de suite, permettront d’orienter les conceptions ou évolutions d’architecture en cours et ainsi d’anticiper la suite.

Après avoir « prévenu » les utilisateurs et s’être imprégné (ou réimprégné) des bonnes pratiques, Akerva recommande aux entreprises de construire un plan d’action.

 

Reprendre le contrôle sur la surface d’attaque

Inventaire

Comme le rappellent les techniques de survie, il ne faut pas prendre le risque de créer un suraccident. En premier lieu, il ne faut pas laisser des tiers accéder au SI dans « l’urgence de la crise » sans s’assurer que les bonnes pratiques de base sont appliquées.

Comme on ne peut pas efficacement protéger ce que l’on ne connaît pas, Akerva conseille de :

  • Dresser un inventaire rapide et simple des adresses IP publiques exposées qui appartiennent à l’entrerise et/ou hébergent ses services.
  • Compléter cette liste avec les portails Web le cas échéant et les applicatifs Métier de tout type eux-aussi exposés sur Internet, en faisant apparaître les interactions ou tunnels avec des tiers, notamment les accès de maintenance ou de support aux utilisateurs.
  • Associer à cet inventaire « théorique » les composants du SI qui constituent ces chaînes de services et les mesures de protection qui vont avec afin de les comparer aux bonnes pratiques.
  • Lister les exigences clés permet d’avoir une vue d’ensemble de son niveau de maturité et ainsi prendre conscience des principaux risques décrits dans les guides.

Il faut, en cible, avoir un inventaire plutôt technique associé à au moins une cinquantaine de bonnes pratiques et un statut : traiténon traiténon applicable et à faire.

En complément, pour préparer son inventaire, le guide d’élaboration en 5 étapes Cartographie du système d’information, est disponible sur le site de l’Agence Nationale de la Sécurité des Systèmes d’Information : https://www.ssi.gouv.fr/uploads/2018/11/guide-cartographie-systeme-information-anssi-pa-046.pdf

Une fois cet inventaire réalisé, il est utile de s’inscrire aux bulletins de sécurité et autres news spécialisées (CERT-FR, CVE Details, Microsoft Technical Security Notifications…) afin d’être informé rapidement lors de la publication d’une faille majeure pour ces mêmes composants. Cela est valable pour les composants d’infrastructure mais aussi pour les périmètres Web ou les services généraux hébergés par des tiers.

 

S’assurer que les postes nomades et téléphones sont sous contrôle

Sans pouvoir être exhaustif, Akerva rappelle quelques étapes importantes :

  • S’assurer que l’on permet aux utilisateurs de bien séparer leurs activités personnelles des activités professionnelles (aussi bien pour respecter les bonnes pratiques RGPD que pour garantir l’étanchéité entre les deux environnements techniques).
  • Utiliser si possible pour les postes de travail « nomades », des solutions dites « End Point », « XDR », ou encore « MDM » pour les mobiles.
  • Ces solutions, selon les modules proposés, contribuent à :
    • Contrôler les supports amovibles particulièrement dangereux ;
    • Filtrer les sites Web accessibles ;
    • Isoler le PC portable du réseau domestique ou d’un WiFi illégitime avant et pendant sa connexion au réseau de l’entreprise ;
    • Challenger le niveau de mise à jour et de sécurité du poste ;
    • Avoir potentiellement la main sur l’équipement en cas de vol ou incident majeur de sécurité.
  • Prévoir un mécanisme d’accès VPN à l’entreprise avec authentification forte (TOTP, SmartToken…) et, idéalement, uniquement des flux autorisés pour initialiser le tunnel avant d’accéder aux services de l’entreprise (pas de connexion à Internet en direct en parallèle de l’accès au SI de l’entreprise).
  • Ne pas oublier également les mécanismes de chiffrement pour les PC portables (avec code PIN au démarrage, puce TPM récente, BitLocker ou équivalent) et les mobiles (chiffrement natif avec mot de passe Android/iOS).
  • Proscrire les droits « administrateurs » pour les comptes utilisés au quotidien sur les systèmes, même quand « c’est plus pratique » (toute exécution de code malveillant aurait, de fait, des droits généralement critiques sur le système).

Cartographie

Une cartographie technique de la surface d’attaque externe permet de s’assurer qu’il n’y a pas de services ou mécanismes illégitimes exposés sur Internet au regard de ce qui a déjà été inventorié. Cela inclut notamment les services Web, services d’infrastructure et autres « préprod » ou « recettes » à risque, qu’il faut garder sous contrôle et généralement ne pas exposer directement au public. A cela s’ajoute également les services « que l’on va bientôt enlever » ou qui « n’auraient pas dû être là » ou encore « je crois qu’on s’en sert encore » ou « c’est quand même plus pratique » – alias Shadow IT mais pas que.

Le faire dans cet ordre (Revue des bonnes pratiquesInventaire puis Cartographie) permet d’avoir un regard plus critique et incisif sur les services illégitimes qui sont remontés par cette cartographie.

Après avoir fait une première cartographie du Système d’Information exposé sur Internet, il est possible de faire le « tri » en identifiant les différents types de services remontés par le scan nmap, notamment ceux qui hébergent des applicatifs Web. Même si on arrive à réduire la surface d’attaque générale via les étapes précédentes, la protection des applicatifs (Web, mais pas que) reste un sujet dense qui nécessite un travail de fond.

Quelques objectifs clés qui permettent d’avancer sur le sujet :

  • Le durcissement du socle technique hébergeant les applicatifs.
  • Le respect des bonnes pratiques OWASP/CWE dans le cycle de développement (notamment le fait d’avoir des fonctions ou classes factorisées dédiées à la sécurité, des mécanismes d’authentification avancée, une protection avancée des sessions, des entrées/sorties de fichiers ou d’APIs sous contrôle, des frameworks bien configurés, etc).
  • Un cloisonnement réseau pertinent en fonction des rôles des composants et de la criticité des données manipulées (aka cloisonnement vertical et horizontal, voire même de la micro-segmentation).
  • Une politique de gestion des comptes (services et utilisateurs) avec une granularité fine et une volonté de contrôler les escalades de privilèges et mécanismes de « pivoting » après compromission éventuelle d’un composant (aka « mouvement latéral »).
  • Les scans de vulnérabilités : ils sont nécessaires et complémentaires des Tests d’Intrusion et des opérations Red Team, sans toutefois pouvoir les remplacer.

Une fois ces quelques conseils délivrés, Akerva rappelle qu’il convient de travailler sur la durée pour pouvoir maintenir une démarche d’amélioration continue et limiter les impacts en cas d’intrusion. Les bonnes pratiques organisationnelles et les référentiels associés (analyses de risques, dossiers de sécurité, politiques, procédures, processus, PCA/PRA, SMSI, normes et frameworks de sécurité…) restent par conséquent indispensables et font partie du dispositif complet.

 

À propos d’Akerva

Acteur de référence, Akerva est un cabinet de conseil spécialisé en cybersécurité et management des risques qui accompagne les grandes entreprises et les administrations dans leur stratégie de protection numérique.

Akerva assiste les DSI et les RSSI dans leur volonté d’allier innovation, avance concurrentielle et cybersécurité.

De la protection du système d’information à la protection des systèmes industriels et des objets connectés, Akerva se positionne comme le partenaire incontournable de l’entreprise de demain.

En intégrant les enjeux de la cybersécurité au centre de la stratégie des organisations, Akerva s’affirme comme l’un des leaders du marché de la cybersécurité.

Communiqué de presse, le 28 Mai 2020 - Avec le nouveau système d'interphone vidéo IP de DoorBird, le contrôle d'accès est possible grâce aux scanners de doigts ekey. L'interphone intelligent D2101FV EKEY a été équipée à cet effet d'une petite pièce factice, à la place de laquelle le lecteur d'empreintes digitales ekey Home FS UP I est installé ultérieurement. Les visiteurs et les propriétaires peuvent utiliser toutes les fonctions du système d'interphone immédiatement après l'installation et ouvrir les portes via une application ou un porte-clés RFID. Une fois le module ekey installé, l'accès peut également être accordé par empreinte digitale.

Contrôle d'accès par empreinte digitale avec DoorBird et ekey

Le système d'interphone intelligent pour porte en acier inoxydable est produit par Bird Home Automation à Berlin. Le spécialiste établi de la communication de porte intelligente a installé des composants de haute qualité dans la clé D2101FV EKEY, notamment une caméra vidéo IP avec un objectif grand angle et une fonction de vision nocturne, un haut-parleur avec suppression de l'écho et du bruit, un capteur de mouvement configurable et un lecteur RFID. Grâce à l'interface API ouverte, l´interphone DoorBird peut être intégrée dans des systèmes de domotique et de gestion des bâtiments tiers.

Le lecteur de doigts ekey est l'une des principales solutions d'accès d´empreintes digitales dans le monde. Avec le module intégré ekey Home FS UP I, la société autrichienne ekey biometric systems propose un lecteur d'empreintes digitales fonctionnant de manière indépendante qui peut être acheté séparément et installé à tout moment dans le système d'interphone DoorBird D2101FV EKEY.

 

À propos de Bird Home Automation

Le groupe Bird Home Automation développe, produit et commercialise des systèmes d'interphonie vidéo IP de haute qualité dans le monde entier sous la marque "DoorBird". Le siège social et l'usine de production de la société sont situés à Berlin, en Allemagne. Un autre bureau se trouve à San Francisco, aux États-Unis. "DoorBird“ est synonyme de design exclusif associé à la technologie IP la plus innovante dans le domaine de l‘interphonie. Nos produits sont fabriqués en Allemagne selon les plus hauts standards de qualité à partir de métaux résistants à la corrosion. Vous trouverez de plus amples informations sur www.doorbird.fr.

 

À propos de ekey biometric systems

ekey a débuté en 2002 et est aujourd'hui le numéro 1 européen des solutions d'accès par empreintes digitales. Avec ses scanners de doigts pour portes, portails, systèmes d'alarme et enregistrement du temps, ekey propose une large gamme de produits. Le siège de la société est situé à Linz, en Autriche. L'entreprise emploie actuellement 100 personnes sur ses cinq sites en Autriche, en Allemagne, au Liechtenstein/Suisse, en Italie et en Slovénie et exporte ses produits dans plus de 70 pays. Le système de gestion de la qualité de l'entreprise est certifié selon la norme EN ISO 9001:2015.

 

>> A lire également : Bird Home Automation enregistre un bilan annuel positif

Communiqués de presse, le 21 Mai 2020 - Bonne nouvelle pour les utilisateurs actifs d’Instagram et des logiciels Combin souhaitant faire passer leurs comptes à un niveau supérieur !

L’outil d’audit Instagram qui occupera le rôle du conseiller perso pour chaque utilisateur intéressé au développement de son compte - InstaCheck - fournira des recommandations professionnelles exclusives et personnalisées sur la façon de le faire.

 

Comment InstaCheck fonctionne?

  • Demandez un audit du compte sur le site;
  • Remplissez un simple formulaire;
  • Attendez la réception de votre rapport individuel;
  • Profitez des résultats d’une analyse complète de vos nom d’utilisateur, biographie, photo du profil, esthétique, contenu, hashtags+légendes utilisées, marquage et taux d’engagement sur Insta;
  • Définissez vos avantages et vos défauts et suivez des recommandations d’InstaCheck sur l’amélioration ou la modification du compte.

 

Qui a besoin d’InstaCheck?

Les utilisateurs habituels d’Insta qui ne veulent plus passer des heures, des jours et des mois sans compréhension de ce qui fonctionne vraiment pour le développement de leurs comptes Insta.

 

Les influenceurs qui désirent améliorer leur flux, leur marquage et attirer plus d’abonnés et d’annonceurs.

 

Les entrepreneurs souhaitant s’assurer que leur instrument de marketing en ligne - la page Instagram de leur produit est vraiment attrayante pour la clientèle potentielle.

 

Quand commencer?

Commencez dès maintenant en vous rendant sur la page web d’InstaCheck et en optant pour l’un des deux forfaits disponibles: n’attendez plus pour prendre connaissance avec vos avantages et vos points faibles sur Insta.

logo communique presse footer

Suivez-nous !

Suivez communique-de-presse.com sur Twitter afin d'être informé de toutes les actualités.Retrouvez tous les communiqués de presse diffusés et nos actualités sur notre page facebook.Rejoignez communique-de-presse.com sur LinkedInFlux RSS de toutes les catégories de communique-de-presse.com