losangeles

Si Google est évidemment connu pour son moteur de recherche sur internet, sa maison mère Alphabet multiplie les projets de recherche notamment en intelligence artificielle. Le dernier exemple mis en avant cette semaine par la firme de Mountain View montre que l’IA ne sert pas forcément qu’à pister nos comportements sur internet mais peut constituer une aide importante dans la lutte contre le réchauffement climatique, notamment dans les villes. Ainsi Google a signé un partenariat avec la ville de Los Angeles, vaste mégalopole en Californie – 4 millions d’habitants, plus de 1 300 km2 de superficie – pour cartographier la densité de la végétation dans la ville et identifier les quartiers qui ont besoin d’arbres pour lutter contre la chaleur… "C’est un nouvel outil puissant et nous sommes la première ville dans le pays à faire ça", s’est félicité le maire de Los Angeles, Eric Garcetti, en présentant le programme baptisé "Tree Canopy Lab" (Laboratoire de la canopée des arbres).

Savoir où planter les arbres

google

"Google utilise des avions pour collecter des images aériennes dans le monde entier afin d’améliorer Google Maps et Google Earth. Dans le Tree Canopy Lab, nous utilisons ces mêmes données d’imagerie, collectées principalement au printemps, en été et en automne pour estimer la couverture de la canopée des arbres dans la ville de Los Angeles", explique Google Lab.

En plus des données basées sur l’imagerie aérienne, le Tree Canopy Lab superpose des données publiques importées de sources externes (risque de chaleur, densité de la population, utilisation des sols..). Pour estimer la couverture forestière idéale, Google analyse les images en combinaison avec des modèles de surface numériques 3D pour générer un modèle de probabilité de végétation. En utilisant les données générées par le modèle, Google est ainsi capable de fournir une estimation de la couverture globale pour chaque zone de la ville. Tree Canopy Lab a déjà permis de montrer que plus de la moitié des habitants de Los Angeles vivent dans des zones où la canopée représente moins de 10 % de la surface et que 44 % d’entre eux sont exposés à des risques de chaleur extrême.

Tree Canopy Lab permet alors d’accélérer la prise de décision. Los Angeles, qui s’est fixé pour objectif de planter 90 000 arbres d’ici la fin de 2021 puis 20 000 chaque année va mieux cibler les lieux de plantation.

Google a d’ores et déjà annoncé que Tree Canopy Lab allait être étendu à "des centaines d’autres villes" dans le monde.

greenpeace


On connaissait Change.org ou Mesopinions comme plateformes de pétitions en ligne généralistes. L'ONG Greenpeace France innove et lance une plateforme de pétitions dédiée à l’environnement.

Greenpeace France lance en fait deux outils de mobilisation citoyenne afin de soutenir et faciliter les projets de lutte pour l'environnement : 

GreenVoice, une plateforme de pétitions en ligne dédiée à l'écologie dont l'objectif est de donner aux citoyennes et aux citoyens les moyens de s'organiser concrètement, collectivement et localement pour un monde plus juste et une société plus respectueuse de la nature. GreenVoice est ouverte à toutes celles et ceux qui souhaitent se mobiliser pour un projet au plus proche de leurs préoccupations et des enjeux locaux autour de la protection du climat et de la biodiversité, à travers l'un des douze thèmes proposés.

WeGreen, de son côté, est un réseau social dédié à l'environnement qui permet à ses membres de se rencontrer, de partager des informations et d'agir ensemble autour d'enjeux environnementaux. Sur WeGreen, l'actualité écologique est recensée localement et de nombreuses opportunités sont proposées pour découvrir les mobilisations en cours près de chez soi.

Ces deux plateformes sont également ouvertes aux associations et collectifs qui souhaitent monter des campagnes et mobiliser le public autour de problématiques environnementales. Elles sont respectueuses des données qui ne sont ni vendues ni échangées, et traitées par des flux sécurisés, indique l'ONG.

S'organiser pour ne pas revenir au monde d'avant

"Pour beaucoup, la crise sanitaire a renforcé le sentiment que notre modèle économique et nos modes de vie doivent changer en profondeur pour préserver le climat et notre avenir. Nous souhaitons accompagner cette prise de conscience en proposant au public des outils pour prendre les rênes de ce changement à son niveau, fédérer le plus grand nombre autour d'initiatives concrètes et briser l'isolement. Alors que la plupart des responsables économiques et politiques, notamment le gouvernement, cherchent à tout prix à préserver le monde d'avant destructeur pour l'environnement, nous incitons les citoyen·nes à s'organiser et agir concrètement pour la planète en mettant à leur disposition des outils, mais aussi une expertise que Greenpeace a développée depuis près de cinquante ans", explique Laurence Veyne, directrice adjointe du programme de Greenpeace France

 

gate22

Le reconfinement mais aussi la pandémie de Covid-19 nous obligent à repenser la façon dont nous abordons la culture. Et dans cette réflexion, le numérique joue évidemment un rôle crucial car il permet de maintenir l’accès à des contenus culturels pour le plus grand nombre lorsque nos déplacements sont empêchés. La réflexion peut-elle aller au-delà ? Les musées, par exemple, peuvent-ils devenir virtuels ?

C’est dans ce contexte que l’artiste toulousaine Nataliya Velykanova, fondatrice et directrice artistique de Gate 22, porte le projet de création d’un "Musée d’Arts et Design Numériques en réalité virtuelle". Gate 22 est un projet de musée nouvelle génération. Il sera basé sur la communauté, à l’écoute de ses publics, et deviendra une plateforme dynamique de création et de partage de contenu.

Il sera interactif, les visiteurs devenant de véritables acteurs de leur expérience et non plus de simples spectateurs. Enfin, "il sera vraiment omniprésent et inclusif, grâce à son implantation dans le monde physique, digital et virtuel, offrant un accès 24 heures sur 24 et 7 jours sur 7 à son contenu", précise Gate 22, qui a déjà concocté une exposition baptisée "Introspexion". La découverte de ces contenus numériques se fera avec ou sans casque de réalité virtuelle (de type Oculus) depuis chez soi et promet l’expérience étonnante d’entrer dans les œuvres.

Pour l’heure, le musée, soutenu par l’association La Mêlée qui fédère les acteurs du numérique en Occitanie, en est au stade du projet et a récemment lancé une campagne de financement participatif. En une semaine, 20 % des 7 000 € nécessaires ont été collectés, preuve que les arts numériques trouvent leur public. De bon augure pour la suite.

Plus d’infos sur bit.ly/gate22.

 

Mineral

En Occitanie quand on parle robot et agriculture, on pense tout de suite à l’entreprise Naïo Technologies. Fondée en 2011 par deux ingénieurs en robotique, Gaëtan Séverac et Aymeric Barthes, la société, dont l’ambition est de fournir des outils autonomes au service des agriculteurs, maraîchers et producteurs, a depuis fait du chemin.

Plusieurs robots sont à son catalogue : Oz, destiné aux maraîchers diversifiés, Dino pour le désherbage des légumes en planches ou Ted, pour la viticulture. À ce jour, Naïo Technologies a commercialisé près de 150 robots dans le monde.

Dans ce domaine en plein développement, un acteur de poids va faire son entrée : Google, le géant du moteur de recherche sur internet. La société de Moutain View a confié à sa filiale Project X, qui travaille sur tous les projets novateurs, de créer un robot "Mineral". Son rôle sera toutefois très différent de celui des robots toulousains puisqu’il ne s’agira pas de travailler les cultures mais de recueillir des données sur l’état des plantes et des sols.

Récolter des données

"Les pratiques agricoles modernes se concentrent sur la culture de quelques cultures connues pour avoir des rendements élevés. Mais un système agricole optimisé pour la productivité et la simplicité comporte des risques. La culture intensive de seulement quelques variétés de plantes rend notre approvisionnement alimentaire vulnérable aux ravageurs, aux maladies et au changement climatique. Au fil du temps, il épuise également le sol de nutriments et de minéraux, réduit la diversité du microbiome du sol et diminue la capacité du sol à stocker le carbone", explique Google, qui souligne que "sur les 30 000 espèces végétales comestibles connues, moins de 1 % sont cultivées pour l’alimentation humaine." D’où l’objectif du robot Mineral : "aider à construire un système alimentaire plus durable, résilient et productif."

mineral


Google a alors rencontré des sélectionneurs et cultivateurs en Argentine, au Canada, aux États-Unis et en Afrique du Sud. "Même s’ils utilisent des outils numériques tels que des capteurs, des feuilles de calcul et des GPS, leurs données sont soit cloisonnées, soit ne représentent pas pleinement la complexité de l’agriculture", estime Google, qui développe des logiciels et matériels pour avoir un maximum de données. Pour les premiers, pas mal d’intelligence artificielle et pour les seconds, un robot autonome bardé de capteurs qui va analyser les plantes et le sol. En combinant les images recueillies par le robot et des données d’images satellites, météorologiques, etc., Mineral peut ainsi déterminer exactement le besoin individuel de la plante, ce qui permet éviter de traiter un champ entier par exemple.

 

internet


Harold Li
Par Harold Li, Vice-Président, ExpressVPN


Il y a un peu plus de 50 ans, le 29 octobre 1969 plus précisément, le premier lien ARPANET (qui sera plus tard connu sous le nom d'Internet) voyait le jour. Ce premier réseau de transfert a contribué à jeter les bases de l'Internet moderne, un outil qui allait révolutionner la communication mondiale.

Aujourd'hui, Internet fait partie intégrante de la vie de milliards de personnes et s'est répandu plus largement que quiconque n’aurait pu l'imaginer. Mais récemment, plusieurs restrictions numériques et des menaces à la liberté d’expression en ligne ont fait leur apparition. Comment en sommes-nous arrivés là ?

De la théorie à la pratique 

Le premier document conceptuel qui théorisait des réseaux informatiques communiquant entre eux a été rédigé par J.C.R. Licklider du MIT en août 1962. Ce document constituait le cadre théorique dont l'internet avait besoin pour démarrer. En effet, il proposait une vision d'un réseau mondial interconnecté avec de multiples points d'accès afin que toute personne sur le réseau puisse accéder à une quantité infinie de données et d'applications.

Mais c'est à Tim Berners-Lee, alors ingénieur informatique au CERN, que l’on doit l’introduction d’Internet dans la sphère publique. Il lui a été demandé de résoudre un problème unique pour faciliter le travail des scientifiques du monde entier qui venaient travailler au CERN. Ces derniers rencontraient beaucoup de difficultés pour partager des informations et des données. Les ordinateurs fonctionnant avec des systèmes plus complexes les uns que les autres donnaient du fil à retordre aux chercheurs. Ils devaient parfois apprendre les programmes de chaque ordinateur pour récupérer quelques informations. Berners-Lee a donc, en 1990, codé le premier site internet au monde. La suite, tout le monde la connaît !

La multiplication des usages et des réglementations

La démocratisation d’Internet en a fait changer les usages continuellement et de manière très rapide au cours des 30 dernières années.

Des secteurs entiers ont été bousculés comme l’industrie musicale ou encore le commerce, obligeant les professionnels à revoir leurs modèles commerciaux.

Des communautés en ligne se sont créées, faisant fi des frontières nationales, sous la forme de sites tels que MySpace, MSN ou encore Skyblog. Le pouvoir s’est progressivement déplacé, arrachant le contrôle de l’information aux grandes institutions gouvernementales ou encore des médias traditionnels. C’est alors que la censure sur Internet a fait son apparition.

Les prémices de la censure en ligne sont apparues en 1996 sous la forme du Communications Degency Act par le gouvernement américain. Plus tard, le Digital Millenium Copyright Act (DMCA) a été adopté en 1998. Une loi similaire de directive européenne sur les droits d’auteur a vu le jour en 2001. Très certainement bien intentionnées, ces lois ont fait l’objet de nombreuses critiques en raison de leur terminologie vague et trompeuse. L’Electronic Frontier Foundation, en particulier, affirmait que la DMCA entravait la liberté d’expression, bloquait la recherche scientifique, entravait la concurrence et l’innovation et interférait avec les lois autour de l’intrusion informatique.

Au fil du temps, la censure sur Internet est devenue beaucoup plus présente et complexe. Aujourd’hui, des gouvernements à travers le monde mettent en place des frontières numériques, restreignent l’accès aux contenus et entravent véritablement la liberté d’expression.

Le futur d’Internet à travers la confidentialité et la sécurité

L’utilisation d’Internet a connu une croissance massive si l’on considère que seule une poignée d’utilisateurs y avait accès en 1990. Cependant, pour que ce taux de pénétration soit total, un long chemin reste à parcourir. Avec plus de 40 % de la population mondiale hors ligne, les décennies à venir seront axées sur l'extension de l'accès à l'internet à des régions éloignées, grâce à des satellites et des ballons stratosphériques pour faciliter les connexions, notamment dans certaines parties du continent africain.

En 2016, les Nations Unies ont condamné les perturbations intentionnelles de l’Internet, tout en obligeant les gouvernement à investir dans les infrastructures à larges bandes mobiles et fixes, en faisant de l’accès pour tous un élément clé des politiques de développement durable.

Les pays où le taux de pénétration d’Internet est élevé sont susceptibles d'assister à une nouvelle prolifération d'appareils connectés. Le lancement de la 5G, bien que très controversé, devrait accélérer cette tendance dans les mois et les années à venir.

Mais finalement, l’avenir d’Internet est directement lié à la manière aux questions relatives à la vie privée et la sécurité.

Le grand public est de plus en plus conscient et ressent de la frustration dans la façon dont les gouvernements et les grandes entreprises suivent et utilisent leurs activités et données en ligne, bien souvent sans leur autorisation. En outre, les actualités récentes nous rappellent à quel point les risques sont grands sur Internet. Les cyberattaques et autres violations de données ne font que s’accroître.

La situation a tellement empiré que Tim Berners-Lee a lui-même fondé la World Wide Web Foundation en 2009 pour sauver Internet d’une très probable dystopie numérique. Parmi ses objectifs figurent le renforcement de la protection de la vie privée en ligne, la dissuasion des mesures de répression gouvernementales sur le web, tout en veillant à ce que tous les habitants de la planète aient accès à l'internet.

Selon Berners-Lee, il est de la responsabilité morale de chacun de sauver Internet. Si des réglementations comme la RGPD sont utiles, l'avenir de la protection de la vie privée et de la sécurité sur Internet n’est pas uniquement entre les mains des gouvernements et des entreprises. Il est primordial d’agir collectivement en tant qu'individus, prendre des mesures de son propre chef et exiger des précautions nécessaires pour protéger les informations personnelles des internautes.

Pour ce faire, il convient de vérifier tous les paramètres de confidentialité des appareils utilisés, mais aussi d’éteindre les micros et les caméras des applications et appareils lorsqu'ils ne sont pas utilisés. Il est aussi important d’en informer les personnes les moins habiles avec les nouvelles technologies.

Les entreprises quant à elles, doivent impérativement concevoir des plateformes et des solutions technologiques qui auront tout d’abord l’ambition de protéger la vie privée et la sécurité des utilisateurs. Y réfléchir après coup n’est pas une démarche assez ambitieuse.

Ce sont bien évidemment des premières étapes autour d’une véritable prise de conscience de l’importance de la vie privée dans la sphère numérique.

Il est possible aujourd’hui de façonner l’avenir d’Internet grâce à certaines mesures et précautions qui peuvent changer la donne.


 

team


Par Benoit Grunemwald, expert en cybersécurité chez ESET France

Ce mois d’octobre voit l’arrivée du Mois européen de la cybersécurité (ECSM), et compte tenu des événements de cette année, cette campagne revêt une importante sans précédent. Bien sûr, la sensibilisation à l’importance de la cybersécurité a toujours été une priorité absolue, mais cette année, les cybermenaces ont connu une forte recrudescence avec les cybercriminels cherchant à tirer profit de la peur et de l’incertitude causées par la crise de COVID-19.

La crise a accéléré la digitalisation de notre quotidien, offrant aux escrocs davantage de possibilités de cibler des victimes potentielles parmi les particuliers et les entreprises. Par conséquent, il n’a jamais été aussi crucial de veiller à ce que chacun soit sensibilisé à sa sécurité en ligne.

L’ECSM est une campagne annuelle menée par l’Agence européenne pour la cybersécurité (ENISA) et la Commission européenne, qui se déroule tout au long du mois d’octobre depuis 2012.  Elle est consacrée à la promotion de la cybersécurité auprès des citoyens et des entreprises dans toute l’Europe, en communiquant des informations actualisées sur la sécurité en ligne, des conseils d’experts et les meilleures pratiques.

L’ECSM vise à promouvoir l’importance de la sécurité de l’information, en insistant sur les mesures simples qui peuvent être prises pour protéger les données personnelles, financières et professionnelles. Ce mois est consacré à la sensibilisation, au changement des comportements et à l’accès à des ressources, afin d’éduquer les gens sur la manière de se protéger en ligne.

Cette année, la devise officielle de l’ECSM est « Réfléchissez avant de cliquer », soulignant l’importance d’être informé sur les bonnes pratiques d’hygiène en ligne consistant à identifier et éviter les cybermenaces. La campagne de ce mois-ci comporte deux thèmes. Le premier, sur les « compétences digitales », a pour objectif de fournir aux participants des informations sur des questions de vie privée, telles que la protection des données personnelles et le cyberharcèlement. Le second thème, sur les « cyberescroqueries », permettra de communiquer des informations sur les cybermenaces actuelles et potentielles telles que l’hameçonnage, l’usurpation de la messagerie professionnelle, et la fraude aux achats en ligne.

Des centaines d’activités se dérouleront dans toute l’Europe pour promouvoir la sécurité digitale et l’hygiène en ligne, notamment des conférences, des ateliers, des sessions de formation, des webinaires, des présentations et bien d’autres encore. L’ENISA et ses partenaires publieront également des rapports, et fourniront des conseils d’experts sur une variété de sujets liés à la cybersécurité.

Vous souhaitez vous impliquer ? Rendez-vous sur le site web de l’ECSM pour découvrir toutes les activités et tous les événements qui se tiendront en Europe, et participer à la campagne de sensibilisation à la cybersécurité.

 

stopcovid

Décidément, Jean Castex a du mal avec l’application de traçage de cas contacts StopCovid. Après avoir benoîtement avoué sur France 2 qu’il n’avait pas téléchargé sur son smartphone l’application dont le gouvernement vantait l’utilité, le Premier ministre a annoncé ce lundi 12 octobre sur FranceInfo qu’il allait y avoir une nouvelle version de… TéléCovid le 22 octobre prochain. Gentiment moqué, les réseaux sociaux ont fait un rapprochement avec le Minitel, succès français mais échec international.

En tout cas, l’annonce d’une nouvelle version de l’application est plutôt une bonne nouvelle tant la version actuelle n’a pas rempli ses objectifs. Installée plus de 2,6 millions de fois depuis début juin – soit très loin des chiffres du Royaume-Uni (16 millions) et de l’Allemagne (18 millions) – StopCovid n’a envoyé que… 472 notifications de potentiels cas contacts après que 7 969 personnes se sont déclarés positives…

La colère d'Emmanuel Macron

Un vrai fiasco qui aurait déclenché récemment une colère froide du chef de l’Etat.Soit on arrête tout, soit on change tout, aurait en substance ordonné Emmanuel Macron à ses ministres, Olivier Veran (Santé) et Cédric O (Numérque) en tête.Il faut dire que le coût de StopCovid pèse aussi dans la balance : entre 200 et 300 000 euros mensuels.

"Le gouvernement, le président de la République, ont demandé à travailler sur une nouvelle version qui sera officiellement lancée le 22 octobre et donc à ce moment-là je la téléchargerai", a indiqué Jean Castex lundi. Cédric O avait admis la semaine passée devant le Sénat que l’application marchait "mal". "Si nous voulons relancer l’application, nous avons besoin de trouver des relais et des alliés. Si les professions médicales estiment que c’est utile, alors elles doivent le dire", avait-il insisté, notant "le manque de confiance" dont souffre la parole politique. Une nouvelle société doit remplacer fin octobre le français CapGemini qui travaillait jusqu’alors gratuitement comme chef de projet. Elle sera désignée via une procédure d’appel d’offres, et le plafond mensuel de dépenses liées à l’application augmentera, de 100 000 euros aujourd’hui à "probablement autour de 200 000 euros", a indiqué Cédric O.

Incompatibilité européenne

Reste à savoir comment fonctionnera la nouvelle StopCovid. Au nom de la souveraineté numérique, la version actuelle est un système centralisé (Robert, créé par l’Inria), c’est-à-dire que les contacts des personnes croisées sont stockés dans un serveur central. La solution commune proposée par Google et Apple est au contraire décentralisée, c’est-à-dire que les contacts sont stockés dans le téléphone. Plusieurs pays européens ont opté pour la solution des deux géants d’internet, ce qui leur permet de faire dialoguer leurs applications entre elles. StopCovid est, elle, restée isolée… La France changera-t-elle de philosophie ? En juin, la Norvège, qui utilisait une application centralisée, Smittestopp, y a mis fin. Elle a depuis adopté le système Google-Apple…

Selon des indiscrétions qui ont fuité hier, la nouvelle application ne s’appellerait pas TéléCovid mais AlerteCovid… et conserverait le protocole Robert. La nouvelle application pourrait aussi être une alternative aux cahiers de rappel, introduits pour les restaurants dans les zones d’alerte maximale.

hospital


Philippe Rondel
Par Philippe Rondel, cyber évangéliste  chez Check Point Software Technologies France

 Au début de la pandémie, certains groupes de cybercriminels avaient promis qu'ils n’attaqueraient pas les hôpitaux à l’aide de logiciels rançonneurs. Il s'agit notamment des groupes qui utilisent les logiciels rançonneurs Maze et DoppelPaymer. Aujourd'hui, six mois plus tard, il semble que toutes ces promesses se soient envolées, car les groupes Maze et DoppelPaymer sont tous deux soupçonnés d'être à l'origine des attaques actuelles contre des hôpitaux et des cliniques. Faire confiance à des cybercriminels n'a jamais été une option et cela devrait être maintenant clair pour tous, quel que soit le logiciel rançonneur au cœur d'une attaque. Les hôpitaux sont et resteront des cibles intéressantes, en particulier avec la récente législation allemande Krankenhauszukunftsgesetz concernant la numérisation des hôpitaux.

Les logiciels rançonneurs ne font pas partie du top 3 des menaces ciblant les hôpitaux

Les chercheurs de Check Point ont compilé pour une étude les méthodes et les cibles d'attaque les plus importantes. Par exemple, 70 % des hôpitaux allemands ont été attaqués via une vulnérabilité d'exécution de code à distance. Dans presque le même nombre de cas, des données et des informations ont été exfiltrées et publiées. Dans 58 % des cas, l'authentification qui était effectivement requise a pu être contournée. Il n'y a que peu de chiffres disponibles sur l'utilisation actuelle des logiciels rançonneurs, car la dernière enquête date d’avant la pandémie. Des extracteurs de cryptomonnaie, des botnets et des voleurs d’information ont été découverts dans les réseaux. Le cas décrit au début ainsi que d’autres exemples de l'année dernière soulignent cependant que les logiciels malveillants sont un outil que les cybercriminels utilisent volontiers contre les hôpitaux. Bien que cette forme de menace fasse sans cesse la une des journaux, d'autres menaces telles que les extracteurs de cryptomonnaie, les botnets et autres sont beaucoup plus fréquentes, comme le montrent les chiffres ci-dessus.

Selon un rapport de Slate, plus de 1 000 organismes de santé ont été attaqués par des logiciels rançonneurs aux États-Unis depuis 2016. Le coût total de ces attaques dépasse 157 millions de dollars. En 2017, des dizaines d'hôpitaux et de cabinets médicaux britanniques ont été visés par WannaCry, et en 2019, un certain nombre d'hôpitaux américains ont été contraints de refuser des patients en raison d'attaques de logiciels rançonneurs. Même dans les hôpitaux tchèques, les cas de chantage augmentent, comme l'a montré celui de l'hôpital de Benešov au début de l'année.

Les attaques par logiciel rançonneur sont de plus en plus sophistiquées et perfectionnées. Les cybercriminels menacent de révéler des informations sensibles stockées dans les systèmes chiffrés, et les logiciels rançonneurs sont souvent associés à d'autres techniques de menace, comme dans le cas de l'hôpital de Benešov, où le logiciel rançonneur ryuk est entré dans les systèmes informatiques via le botnet Emotet. De même, le botnet Phorpiex, par exemple, diffuse le logiciel rançonneur Avaddon.

Des logiciels rançonneurs sous forme de services sont également proposés de plus en plus fréquemment, de sorte que même des attaquants inexpérimentés et sans connaissances techniques peuvent mener des attaques. En cas de réussite, ils versent une partie de la rançon aux auteurs. Cette méthode constitue par exemple entre 30 et 40 % des bénéfices du logiciel rançonneur GandCrab. En 2018, GandCrab a infecté plus de 50 000 ordinateurs en seulement deux mois et a rapporté aux agresseurs jusqu'à 600 000 dollars de rançon.

Plus d’appareils à l’avenir et des exigences de protection plus élevées

L'avenir dans les hôpitaux s'oriente clairement vers l'utilisation accrue d'appareils en réseau via l'Internet des objets (IdO). Grâce aux communications intelligentes et automatisées entre différents systèmes et dispositifs, les employés, les médecins et le personnel infirmier pourront encore mieux veiller au bien-être physique des patients et surveiller les groupes à risque. En même temps, cette communication numérique génère également davantage de données, c'est-à-dire des proies potentielles pour les cybercriminels. De même, l'augmentation du nombre de dispositifs et de points de connexion individuels à Internet signifie également que les systèmes ont besoin de niveaux de protection plus étendus et plus élevés. Des concepts de sécurité complets doivent être mis en place pour ces nouvelles infrastructures afin d'empêcher les infractions de pirates. 

Conclusion : comment se protéger contre les logiciels rançonneurs et autres ?

Les hôpitaux doivent protéger les fichiers importants et utiliser des sauvegardes automatiques sur les appareils de leurs employés. Les exploitants de logiciels rançonneurs essaient souvent d'infiltrer les entreprises via des emails de phishing ou de spam, c'est pourquoi une formation de sensibilisation à la sécurité peut être utile. Si les employés soupçonnent des activités inhabituelles, ils doivent le signaler immédiatement aux équipes de sécurité, tout comme ils doivent signaler leurs propres erreurs. Un clic ou un téléchargement malheureux doivent être signalés immédiatement au département informatique et, au mieux, aux experts en sécurité informatique. Pour éviter qu'une menace potentielle ne se propage de manière incontrôlée sur le réseau, il est nécessaire de segmenter et de veiller à ce que les employés n'ont accès qu'aux données dont ils ont réellement besoin. Les hôpitaux devraient également déployer des solutions de sécurité complètes, avec des technologies préventives telles que l'extraction et l'émulation des menaces. Tous les systèmes, dispositifs et applications doivent également être constamment actualisés. Seule une combinaison de toutes ces mesures peut contribuer à réduire les risques.

Les étudiants doivent comprendre que leur profil LinkedIn ne peut être qu’une simple copie de leur CV. PixabayCC BY

Par Géraldine Galindo, ESCP Business School

« Avez-vous un compte LinkedIn ? » À chaque fois qu’on leur pose cette question, au début de cours sur le « Personal Branding » que nous animons à l’ESCP Business School, 100 % des étudiants lèvent la main. Mais lorsqu’on les interroge sur la manière dont ils utilisent ce réseau social, leurs réponses convergent vers ce type de propos : « je sais que je dois y être mais je ne sais pas comment agir et m’en servir réellement ».

Pourquoi ces étudiants, pourtant souvent addicts à Facebook et à Instagram, semblent-ils entretenir une relation circonspecte avec ce réseau social, et ce, alors même que les recherches soulignent les effets positifs de l’usage de LinkedIn sur la carrière ? (Davis et al).

Plusieurs hypothèses peuvent être avancées pour expliquer leur posture paradoxale.

Apparaître plus que paraître

Force est de constater que de nombreux étudiants se sentent obligés d’être présents sur LinkedIn mais ne savent pas exactement pourquoi. Leur présence sur Facebook, Instagram et plus récemment TikTok, est devenue pour eux « une norme implicite de rigueur » où ils exposent plutôt facilement des « métaphorisations » d’eux (selon les propos de De Rigail, 2013). Ils ont ainsi pris l’habitude de prendre part à des « mondanités numériques » qu’ils ont sélectionnées, pour entretenir ou élargir leurs liens amicaux, ou tout simplement se montrer et être vus.

Loin de ces visées personnelles, LinkedIn correspond plus pour eux à une norme sociale développée par d’autres, à laquelle ils doivent adhérer pour prétendre développer leurs réseaux professionnels, et qu’ils ont souvent du mal à identifier et à choisir.

Si les étudiants ont pris l’habitude de parler d’eux sur les réseaux sociaux, ils ont ainsi souvent plus de facilités à montrer leur identité personnelle que leur identité professionnelle. Leurs photos, leurs participations à des événements et leurs passions sont exposées plus facilement que leurs parcours et leurs réalisations. Le « paraître », parfois assorti d’artifices ou de projections de soi, tend ainsi à être une démarche plus aisée pour ces jeunes adultes, que d’« apparaître » à l’aide de faits et de réalisations aux yeux d’une nouvelle sphère professionnelle.

L’enjeu de LinkedIn est d’élargir leur réseau au-delà de leur cercle rapproché de connaissances. Mais les jeunes s’arrêtent parfois à cette étape, n’osant pas solliciter des personnes plus expérimentées. Ils peinent à dynamiser leur profil, par leurs activités, par des réactions ou des posts. Beaucoup s’estiment peu légitimes à relayer de l’information, à réagir aux activités des autres et à créer de l’information.

LinkedIn offre quatre types de potentialités à ses membres :

  • la visibilité

  • la persistance (en récupérant les posts)

  • l’édition de contenu

  • l’association entre les personnes.

Beaucoup d’étudiants se contentent d’exploiter le potentiel de visibilité, a minima, en renseignant les rubriques avec des copier-coller de leurs CV, et donc en restant une ombre sur LinkedIn avec le sentiment du devoir accompli. Ils passent alors à côté des opportunités offertes par ce réseau social qui compte 700 millions d’inscrits dans le monde et 20 millions de membres en France (soit 64 % de la population active).

Les étudiants ont dès lors à (re)penser leur présence sur LinkedIn, et ce, en suivant trois objectifs.

Se différencier

Le premier objectif est d’inciter les jeunes à enrichir leur identité déclarative pour se différencier. Les étudiants doivent comprendre que leur profil LinkedIn ne peut être qu’une simple copie de leur CV. Ils doivent sortir d’une logique de substitution pour aller vers une vision de complémentarité entre ces deux outils. Il s’agit d’en dire plus et de donner envie d’en savoir plus encore.

Cela passe en premier lieu par des actions assez simples. La partie « infos » n’est souvent pas ou trop peu renseignée et n’attire pas l’attention de potentiels recruteurs. Au cours de formations que l’on pourrait considérer comme génériques, certains choix de spécialisations ou des réalisations (mémoires, projets…) permettent de différencier un étudiant d’un autre, d’estimer son potentiel et ses centres d’intérêt.

De nombreuses rubriques sont aussi pertinentes et sous-utilisées par les étudiants comme les investissements dans des associations, les réalisations, les appartenances à des groupes et le suivi de personnes ou organisations. C’est donc un travail à mener avec les étudiants, pour les amener d’abord à identifier dans leurs parcours ce qu’ils pourraient mettre en valeur.

Dynamiser son profil

Le challenge est ensuite de ne pas se contenter de ce travail déclaratif. L’enjeu pour les étudiants est d’oser passer à une utilisation active du réseau social : nouer de nouveaux contacts, poster des informations sur leurs sujets d’intérêts professionnels et participer à des groupes.

Cette mise en action a un préalable incontournable pour eux : savoir pourquoi et pour quoi initier et développer ces démarches, afin d’aller vers une posture active. La cohérence de ces activités doit donc être pensée pour asseoir leur crédibilité numérique. Cela signifie donc sortir de leur spontanéité habituelle sur les réseaux sociaux pour penser son activité et ses finalités.

Gérer sa réputation

Le nombre de personnes dans le réseau est un indicateur certes, mais insuffisant si l’on aspire à être repéré. La diversité des membres de son réseau (organisations, postes, formations) indique aussi le capital social que peut et pourrait avoir un étudiant, futur salarié demain. Plus encore, le nombre de personnes ayant lu, réagi et commenté les posts représente un outil clef pour mesurer l’audience de leur marque personnelle et surtout son évolution.

Il existe des outils, comme Shield ou Social Selling Index, qui permettent de mesurer les effets de l’activité sur LinkedIn. Ces outils inscrivent la démarche, au-delà des mesures quantitatives, dans une perspective dynamique et non statique.

En définitive, LinkedIn permet de donner et de dépasser la première impression que l’on peut avoir sur un individu. Il donne une épaisseur numérique à une personne à travers les trois facettes de sa personnalité : déclarative, agissante et calculée.

Comme le disait le philosophe Alain, « le secret de l’action, c’est de s’y mettre ». Concernant LinkedIn, cette étape d’activation du profil, que tout étudiant a souvent bien consciencieusement construite, est donc cruciale pour leur insertion professionnelle. Leur reste cependant le choix de penser leurs particularités, d’inventer leurs propres manières d’utiliser les fonctionnalités du réseau social et de s’adapter aux contextes professionnels auxquels ils aspirent.

LinkedIn n’agrège donc pas que des contraintes mais peut aussi être vu comme un espace de liberté pour permettre à ces jeunes de montrer qui ils sont, ou pourraient être, dans une sphère professionnelle. À condition de les y accompagner.The Conversation

Géraldine Galindo, Professeur, ESCP Business School Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

greenIT

Le numérique, dont les outils et services ont largement permis aux Français de franchir l’épreuve du confinement, est souvent critiqué pour son empreinte environnementale. Un numérique vert, responsable et durable, est-il dès lors possible ? La question ne date pas d’hier puisque le Green IT Day en est à sa sixième édition, qui se déroule ce mercredi à la Cité de l’Économie et des Métiers de Demain de Montpellier.

Organisé par Digital 113, en partenariat avec la CCI Occitanie, Agri Sud-Ouest, AquaValley, Derbi, l’Ademe, la Cité de l’Économie et des Métiers de Demain, et grâce au soutien d’entreprises sponsors comme EDF ou ISIA, le Green IT Day vise à informer et mettre en valeur les solutions numériques de start-up, PME, grands groupes et du monde académique de la recherche.

"Au service de la transition énergétique"

"Il a aussi pour ambition d’accélérer la prise de conscience des impacts environnementaux du numérique dans les entreprises et d’apporter des pistes de réflexion/des solutions concrètes pour y remédier", expliquent les organisateurs. "Le numérique de demain doit être plus fort, il doit être un accélérateur de diversité et il se doit d’être responsable et au service de la transition écologique. Aujourd’hui plus que jamais, Digital 113, au travers de ses actions et du The Green IT Day défend un numérique éthique et solidaire", explique Emmanuel Mouton, président de Digtal 113.

La journée s’ouvrira par une table ronde sur le thème : "Le numérique responsable est-il un vecteur de résilience ?" (diffusée en direct sur YouTube).

Huit ateliers thématiques seront organisés l’après-midi sur la sobriété numérique, la transition énergétique, l’usage des objets connectés dans la transition numérique et énergétique des bâtiments ou la cybersécurité.

Plus d’information : bit.ly/GreenITD

5G
Que va changer la 5G ? Jack Sloop / Unsplash CC BY

Par Valery Michaux, Neoma Business School

Entre le 20 septembre et le 30 septembre 2020 seront lancées en France les enchères sur les fréquences de la 5G. Entre enthousiasme et crainte, les tensions entre les promoteurs et les détracteurs sont fortes. La 5G peut-elle être une révolution, à court, moyen, long terme ?

La 5G en quelques mots

La 5G est la cinquième génération en matière de réseau de téléphonie mobile. Elle repose sur une technologie cellulaire à haut débit. Il s’agit d’une norme internationale sur laquelle tout le monde s’est accordé. Elle permettra d’offrir un service « sans couture » à l’échelle planétaire.

Stricto sensu, la 5G apporte une amélioration d’un facteur 10 par rapport à la 4G, tant pour le débit que pour le temps de latence. Le débit concerne la quantité de données. Le temps de latence désigne la rapidité de transit d’une donnée entre le moment où elle est envoyée et celui où elle est reçue. Débit et latence vont permettre une instantanéité des échanges. Dans un premier temps, on pourra faire ce que l’on fait aujourd’hui avec son smartphone, mais beaucoup plus rapidement.

Temps de latence en fonction des usages potentiels. CIGREF, CC BY-NC

Le moteur majeur du développement de la 5G restera au démarrage les limites de la 4G et les problèmes d’encombrement de la bande passante auxquels nous faisons déjà face. Néanmoins, ce sont les nouveaux usages potentiels qu’elle rend possibles qui vont dans un second temps servir de locomotive. En effet, la 5G offre une capacité à connecter un nombre croissant d’objets aux humains et d’objets ensemble. On annonce 1 million d’objets connectés au km². La 5G représente une « potentialité » technologique… ce qui ne dit rien de ce qui peut réellement se passer. Par exemple, en 2013, on prévoyait 50 milliards d’objets connectés en 2020, mais fin 2019, on avait seulement 7,6 milliards d’objets connectés, si on exclut les ordinateurs et les smartphones.

De la difficulté à appréhender l’influence future des technologies

Quand on cherche à appréhender l’impact d’une technologie, on surestime les changements induits à court terme en se laissant influencer par des effets de mode. On nous annonce depuis quelques années que la blockchain révolutionnerait la finance. On attend toujours.

Mais si on surestime la vitesse de diffusion des innovations à court terme, on sous-estime par contre les transformations induites par les technologies à plus long terme – c’est le paradoxe relevé par Bill Gates. Les bouleversements induits peuvent être très profonds au sein de la société.

2010-2020 : 4G, une réelle révolution sociétale

Pour mieux comprendre la dynamique de la révolution 5G, il est indispensable de comprendre la dynamique des quatre révolutions télécoms précédentes : 1G, 2G avec EDGE et GSM, 3G et 4G constituent des révolutions très lentes. La 3G, qui a émergé au niveau recherche dans les années 1990, a fait l’objet de premières offres commerciales en 2001 un peu partout dans le monde. Elle a pris une bonne quinzaine d’années pour arriver à son apogée, période durant laquelle le monde bascule du téléphone filaire au smartphone.

De même, les premières offres commerciales de la 4G apparaissent entre 2009 et 2011, après 10 ans de recherche. À cette époque, l’iPhone était sorti il y a à peine 3 ans et Apple nous initiait à un tout nouvel objet : la tablette. On n’avait encore jamais entendu parler d’Uber, lancé en 2009, de Airbnb lancé en 2008 ou de Netflix qui était tout juste en train de tester le streaming. 10 ans après, on mesure la distance avec ces années 2010 et les profondes transformations de notre paysage quotidien. La 4G a été une vraie révolution sociétale. Il n’est donc pas exclu que la 5G puisse bouleverser aussi notre quotidien en seulement 10 ans.

En réalité, les transformations observables aujourd’hui ne sont pas dues seulement à la 4G, mais à la convergence de la 4G, du streaming, du cloud et du wifi. D’une part, cette convergence a révolutionné notre façon de nous informer, d’acheter, d’échanger, de regarder la télévision. D’autre part, elle a rendu la « révolution cloud » possible : le secteur informatique dans les entreprises s’est renouvelé complètement avec de nouvelles manières de stocker et d’analyser les données. Une simple PME de 20 personnes peut « louer » aujourd’hui une intelligence artificielle pour quelques heures en fonction de ses besoins.

2025-2035 : la 5 G, une nouvelle phase de la mutation digitale

La 5G, elle, a émergé dans la recherche au milieu des années 2010. Il existe déjà quelques offres commerciales dans quelques pays, souvent d’ailleurs à l’échelle seulement d’un quartier restreint : États-Unis, Corée du Sud, Chine, Espagne, Italie, Allemagne, Royaume-Uni et Suisse. En dehors de quelques expérimentations, en France, on en est simplement aujourd’hui à la négociation des fréquences avec les opérateurs pour une ouverture commerciale à la fin de l’année 2020 voire au début de l’année 2021.

Néanmoins, les opérateurs télécoms installent plutôt une 4G+ qu’une « vraie 5G » en continuant à utiliser le cœur des réseaux 4G tout en ajoutant petit à petit des antennes 5G. Les nouveaux smartphones 5G pourront bénéficier de cette première avancée dès cette année. Les opérateurs n’annoncent la « vraie 5G », ou 5 G Standalone, avec une infrastructure réseau dédiée, qu’à l’horizon 2023-2025. En effet, les investissements nécessaires sont colossaux. L’apogée de la 5G est donc plutôt pour 2035, sauf accélération inattendue. Il est d’ailleurs possible que la 4G et la 5G cohabitent encore un bon moment. La 5G permettra de faire converger les autres réseaux et jouera le rôle d’un réseau des réseaux.

La 6G émerge déjà dans le monde de la recherche, mais il faudra compter au moins une dizaine d’années pour un démarrage.

Comme pour la 4 G, ce n’est pas la 5 G qui va révolutionner le monde, mais une convergence technologique qui va d’abord se faire sentir dans les entreprises : le « cloud distribué », ou edge computing, c’est-à-dire le stockage et l’analyse des données au plus proche de l’utilisation et des besoins, l’intelligence artificielle, la réalité augmentée et la réalité virtuelle (qui étaient bloquées par les débits limités de la 4 G), la robotisation ainsi que l’industrie des objets connectés. Toutes ces technologies vont se nourrir les unes des autres progressivement pour amplifier les potentialités de la transformation digitale.

Potentiellement, cette convergence pourrait apporter des solutions innovantes dans les domaines de la santé, de l’énergie, de la production industrielle, de la sécurité publique, de la mobilité comme de la formation et de l’entertainment entre autres. La course entre les acteurs a déjà commencé comme l’illustre la guerre économique qui entoure Huawei.

Quels freins à la 5G ?

En prospective, pour appréhender les transformations futures, il faut non seulement s’intéresser à la dynamique que peuvent créer les nouveaux usages, mais aussi aux facteurs qui peuvent freiner l’adoption des nouvelles technologies. Le frein majeur au développement de la 5G sera sociétal. Des craintes d’un nouvel ordre sont apparues avec la révolution 4 G, et elles sont en train de s’amplifier avec l’arrivée de la 5G.

Encore plus qu’aujourd’hui, on pourra tout connaître en permanence de nos faits et gestes tant en tant que citoyens, usagers, patients ou consommateurs. Quelles limites voudrons-nous donner à cette intrusion potentielle continue dans nos vies privées ? Les débats ne font que commencer, portés par des associations et des collectifs qui dénoncent une future société de surveillance. Corollaire à cette connexion permanente, les risques de cybersécurité, de cybercrimes et de cyberterrorisme risquent d’être décuplés. Les défaillances techniques peuvent aussi avoir des répercussions plus fortes étant donné le nombre d’objets connectés possibles.

Les dangers pour la santé font également polémiques. La 5G utilise des ondes à haute fréquence qui sont très locales. Les antennes vont donc se multiplier. Pour l’instant, les études ne démontrent ni un effet nocif ni un effet inoffensif. Mais pour prendre un temps de recul, 180 scientifiques et médecins de 37 pays différents ont déjà demandé à l’Union européenne un moratoire. Des régions en France comme la Corse ou des élus de grandes villes en font autant.

Enfin, la 5G est-elle « meilleure » ou « pire » pour la planète que la 4G ? Aujourd’hui, nombreux sont ceux qui tirent la sonnette d’alarme sur la pollution digitale énergivore qui se développe. La 5G est potentiellement meilleure, car elle correspond à des rayonnements ciblés sur mesure contrairement à la 4G qui diffuse son rayonnement en continu sur un ensemble géographique. Elle serait également plus économe en énergie. Néanmoins, de nombreux experts sont prudents : l’explosion potentielle des usages et des objets connectés peut très bien limiter ces deux avantages. Ici aussi, la société va devoir faire des arbitrages.The Conversation

Valery Michaux, Enseignant-Chercheur - HDR, Neoma Business SchoolCet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

5G huawei

Par Christine Dugoin-Clément, IAE Paris – Sorbonne Business School

Le débat relatif à la 5G, qui permettrait d’échanger sans temps de latence 14 à 20 fois plus de données que l’actuelle 4G, s’enflamme. Il se cristallise, notamment, autour des problématiques environnementales que soulève cette nouvelle technologie.

Cette question, évidemment essentielle, tend à monopoliser un débat qu’elle prive d’une lecture géopolitique du développement de la 5G. Or cet aspect est également d’une grande importance.

Des tensions économiques à une guerre économique

Si la 5G enflamme le débat français, la discussion dépasse également largement les frontières de l’Hexagone. En effet, l’un des principaux acteurs se trouve être une société chinoise, objet de l’attention toute particulière des États-Unis.

Dans la stratégie de sécurité nationale des États-Unis parue en 2017, la Chine est désignée comme un « concurrent stratégique » au regard de la sécurité, de l’influence et de la puissance américaines. Étaient notamment visées les pratiques commerciales offensives de Pékin, parmi lesquelles l’espionnage industriel.

Dès juin 2018, avec la première augmentation des droits de douane décidée par le président Trump, les deux États s’engagent dans une guerre commerciale intense. L’accroissement des taxes américaines sur 5 700 catégories de produits chinois est immédiatement suivi de menaces de la part de la Chine.

Si cette guerre commerciale affecte les deux pays, elle affaiblit particulièrement certains secteurs économiques américains. Il s’agit notamment de l’agriculture, majoritairement située dans les zones rurales et les grandes plaines. Or cette zone géographique constitue un important réservoir de votes en faveur de Donald Trump, qui se retrouve ainsi contraint de concilier le maintien de sa ligne « America first » et la sécurité économique de ses partisans.

Dans un esprit de riposte, les Américains signent alors un contrat de vente pour une soixantaine d’avions de chasse avec Taiwan, zone hautement sensible pour la Chine, qui déploie de plus en plus d’avions militaires aux bordures de l’espace aérien de l’île.

Un enjeu de souveraineté : espionnage industriel et vol de propriété intellectuelle

Outre la guerre économique, la relation entre les deux pays s’est particulièrement tendue après l’adoption par la RPC de la loi sur le renseignement en 2017. Ce texte fait « obligation aux citoyens chinois de soutenir le travail de renseignement national ». Même s’il n’autorise pas l’espionnage préventif, le travail de renseignement national devant avoir un caractère défensif, ce texte a fait l’effet d’une bombe car il a été interprété comme destiné à permettre, voire à imposer, l’espionnage par toute structure ou citoyen chinois.

Le rapport rédigé en 2018 par le Bureau de la politique commerciale et manufacturière de la Maison Blanche, intitulé « Comment l’agression économique de la Chine menace les technologies et propriétés intellectuelles des États-Unis et du monde », montre que ce sujet était déjà éminemment sensible aux yeux des Américains. Le climat se détériore encore suite aux différentes attaques menées par des groupes de hackers, notamment ceux connus sous les appellations APT 1 et APT 10, soupçonnés d’être liés au gouvernement chinois.

Dans ce contexte, on comprend l’inquiétude suscitée par l’accès de Huawei au développement de la 5G. En effet, cette technologie autorisera l’échange massif de données, y compris à caractère sensible, sans que puisse être totalement exclue, nonobstant les dénégations de Huawei, l’installation de systèmes permettant la captation des informations transitant par un réseau 5G maîtrisé par cette société chinoise.

Cette inquiétude ressort très fortement des chefs d’accusation présentés par le Département de la Justice américain dans sa demande d’extradition de Meng Wanzhou, directrice financière de Huawei et fille du fondateur de l’entreprise, à la suite de son interpellation le 1er décembre 2019 au Canada à la demande de ces mêmes autorités américaines. Si l’accusation principale porte sur la violation de l’embargo contre l’Iran qu’aurait commise la firme chinoise, une dizaine de chefs d’accusation concernent exclusivement des faits d’espionnage industriel.

Dans la foulée, Huawei a été inscrite sur la liste noire du département du Commerce, ce qui interdit aux entreprises américaines de travailler avec elle, sauf à obtenir préalablement une licence spécifique.

Les États-Unis enjoignent clairement leurs alliés européens à adopter des mesures similaires. La crise s’accentuant avec la course au développement de la 5G, Donald Trump a signé le 6 août 2020 deux décrets exécutifs interdisant aux Américains de s’engager dans des transactions avec les sociétés mères chinoises des applications mobiles TikTok et WeChat, interdictions devant prendre effet à la mi-septembre.

La préoccupation concernant la possible captation d’informations par la firme chinoise est partagée par l’UE. Le 29 janvier 2019, le vice-président de la Commission européenne en charge du numérique a affirmé que, du fait de l’adoption de la loi chinoise sur le renseignement, il est possible que les composants Huawei comportent des portes dérobées, des programmes malveillants et des micropuces permettant un accès à distance aux dispositifs d’information.

Enjeu européen et affrontements stratégiques de puissance

Outre cette déclaration, l’UE est un théâtre de première importance, tant pour le développement de la 5G chinoise que pour la guerre commerciale sino-américaine. Pour la Chine, gagner le marché européen s’intégrerait dans une stratégie plus large d’affaiblissement de la puissance étasunienne sur le Vieux Continent. Avec la 5G, non seulement la RPC gagnerait un marché représentant une manne financière, mais elle pourrait aussi créer un lien, sinon une dépendance, des États européens l’ayant choisie au détriment du concurrent américain.

Si l’UE a conscience d’être un enjeu, elle ne présente pas un front uni, les pays membres affirmant des postures différentes face à Huawei. Certains, comme le Royaume-Uni, interdisent l’adoption de la technologie chinoise alors que d’autres, comme la France, adoptent une position médiane : ils l’excluent des secteurs sensibles comme ceux liés à la défense nationale, mais proposent des accès somme toute limités.

Même si le risque d’espionnage par la Chine est bien perçu par les États européens, certains d’entre eux ont peu apprécié les pressions américaines tendant à influencer leurs choix. En ce sens, proposer une voie médiane pourrait être un moyen d’affirmer une position géopolitique indépendante face aux États-Unis tout en essayant de négocier une politique de réciprocité, comme l’a récemment souligné le ministre français des Affaires étrangères : l’objectif serait de « rééquilibrer par le haut nos relations en matière de commerce et d’investissement en parlant d’une seule voix au niveau européen » afin d’obtenir de la Chine une ouverture réciproque de son marché.

En outre, l’UE dispose de deux entreprises à même de proposer leurs services en matière de 5G, Nokia et Ericsson, alors que les États-Unis en sont totalement démunis. Si ces deux entreprises accusent un certain retard relatif quant au déploiement de la 5G, elles restent néanmoins compétitives, notamment Nokia qui est en mesure de proposer la même complétude de services que Huawei et d’assurer la totalité de la chaîne, de l’accès, aux câbles sous-marins en passant par le transport et la transmission optique.

Au-delà même de l’enjeu que représente le continent européen, se joue là une autre question majeure : le signal envoyé au reste de la communauté internationale. En effet, si la Chine envoie déjà un premier signal fort avec son équipementier en capacité de déployer de la 5G, gagner le marché européen, alors que les États-Unis cherchent à l’en empêcher, porterait un coup au prestige de la bannière étoilée et renforcerait une politique globale ayant déjà permis à Huawei de déployer la 5G dans d’autres pays comme l’Afrique du Sud, la Turquie ou l’Indonésie.

Un pari sur l’avenir technologique : la maîtrise du monde de demain

Les États-Unis, nous l’avons dit, ne disposent pas d’entreprises capables de déployer la 5G. Or il s’agit là d’un enjeu structurant pour l’économie et l’industrie. Si la 5G permet à l’internaute de surfer bien plus vite et sans latence, elle permettra aussi de développer la télémédecine, les smart cities, l’Internet des Objets (IoT), de changer des modes de production ou de rationaliser les flux ferroviaires, maritimes et aériens. En termes de défense, elle deviendra également une pierre angulaire de nombreux changements tactiques et stratégiques.

Ainsi, de même que le passage à la fibre a pu changer les pratiques et représenter un avantage pour certaines entreprises, la 5G sera probablement une révolution technologique. Ne pas s’y associer pourrait engendrer une prise de retard potentiellement difficile à combler pour certaines entreprises. Or, à ce jour outre la Chine, seules deux sociétés, la finlandaise Nokia et la suédoise Ericsson, sont en mesure d’entrer dans la course. Ces deux États n’étant pas membres de l’OTAN, ils bénéficieront probablement d’une image positive de neutralité aux yeux des États extérieurs à l’UE et à l’Alliance atlantique.

Néanmoins, ces deux sociétés, bien que concurrentielles en termes de technologie, de brevets déposés ou de contributions au standard 3GPP, ne bénéficient pas de l’appui d’un État puissant pour soutenir leurs efforts de déploiement, tant financièrement que diplomatiquement. À la différence de Huawei en Chine, elles n’ont pas davantage la possibilité de déployer leurs technologies sur un vaste territoire. Les États-Unis ne sont pas en capacité d’entrer en compétition avec Huawei, quand bien même ils se lanceraient dès aujourd’hui dans le développement de ces technologies. Dès lors, ils pourraient parfaitement être tentés de procéder à la captation a minima d’une de ces deux entreprises, soit sous une forme collaborative, en proposant l’appui de leur puissance économique, financière et géographique, soit dans une approche plus offensive, spoliant ainsi l’Europe de ses champions dans une course qui semble déjà dessiner le monde de demain.

Dans l’implantation de la 5G, le rôle de l’opinion publique n’est pas négligeable. Or celle-ci redoute d’être victime de l’espionnage chinois et a une image globalement négative de la RPC du fait des agissements récents de Pékin à Hongkong, vis-à-vis de Taiwan ou encore envers la communauté ouïgoure.

Cette défiance, qui a contribué à rendre moins attractive la technologie de Huawei auprès des populations, a encore été renforcée par la communication particulièrement agressive des ambassadeurs de Chine, ces « loups guerriers » dont le comportement a été jugé insultant, caricatural et indigne du niveau diplomatique. À titre d’exemple, on peut évoquer un texte émanant de l’ambassade de Chine en avril 2020 qui a provoqué la convocation de l’ambassadeur au ministère français des Affaires étrangères.

On l’aura compris, la 5G voit s’affronter des acteurs pour des enjeux de pouvoirs où les rivalités et les manœuvres utilisées nécessitent, pour être décryptées, de recourir à une lecture mêlant géographie, histoire, économie, sociologie, et sciences politiques – en somme, une réelle analyse géopolitique.The Conversation

Christine Dugoin-Clément, Analyste en géopolitique, chercheuse à Paris 1-la Sorbonne ( IAE) et à Saint Cyr Coëtquidan., IAE Paris – Sorbonne Business School. Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

 

CDO

Par Valérie Mazzoni-Colin, Marketing Director, Quadient France

Une étude de la BPI sur la transformation digitale des PME, réalisée auprès de 1800 dirigeants de PME et d’ETI[1], révélait que près de 87% des décideurs interrogés ne faisaient pas de la transformation digitale une priorité pour leur entreprise. Concernant leur maturité digitale, 52% se considéraient en apprentissage sur ces enjeux et 38% affirmaient être sceptiques quant au bénéfice du digital. Un paradoxe à l’heure où les enjeux de transition digitale n’ont jamais été aussi importants. Pourquoi est-il nécessaire de changer la donne ? Comment opérer une transition digitale au sein des PME ?

Le Chief Digital Officer, une fonction transverse au sein de l’entreprise 

Le rôle du CDO a considérablement évolué entre 2005 et 2020. Initialement, cette fonction était déployée suite à l’initiative des conseils de direction des grandes entreprises. Ces organisations, qui disposaient de moyens suffisants pour engager de tels profils, confiaient aux CDO la mission d’évangéliser leurs différentes business units. Véritables agents du changement, les directeurs de la transformation digitale opéraient alors un travail transverse de sensibilisation. Quelles allaient être les futures feuilles de route ? Comment gérer la conduite du changement ? Derrière des enjeux métiers, les CDO contribuaient à faire que l’ensemble de l’entreprise prenne conscience de la nécessité de s’adapter à un monde qui évolue rapidement dans l’ère du digital. En effet, le curseur de la stratégie d’entreprise s’est déplacé vers le numérique et ses révolutions technologiques.

La transformation digitale c'est 90% d'humain et 10% de technologie…

C’est Eric Chaniot, CDO de Michelin, qui résume le mieux l’envers du décor de la transformation des organisations. En effet, le défi premier des CDO repose sur la conduite du changement. Dès lors que les directives sont intégrées, il convient de les mettre en œuvre. Un travail colossal, de fond, effectué au quotidien avec l’ensemble des équipes. Une transformation qui devient plus aisée dès lors que l’on présente aux collaborateurs la valeur ajoutée du digital. Il ne s’agit pas de se limiter à un changement d’outils informatiques, la transformation digitale permet de dégager ces mêmes équipes de tâches basiques afin qu’elles se consacrent à des opérations ayant pour vocation d’apporter plus de valeurs et de stimulation à leur métier. Création de nouveaux services digitaux, réorganisation des équipes en vue de tirer les collaborateurs vers le haut, mise en place de nouveaux modèles d’affaires, les bénéfices ne manquent pas.  

PME, n'attendez pas qu'il soit trop tard !

Aujourd’hui, près de 70% des grandes entreprises disposent de CDO. Pour ces acteurs majeurs, la transformation est engagée et est devenue un modèle de développement. Le changement doit à terme devenir une propriété, une caractéristique intrinsèque des organisations. La crise du covid-19 nous a démontré que nous sommes plus que jamais plongés dans un monde volatile dont les contours sont sans cesse voués à évoluer. 

A contrario, la situation est bien moins évidente du côté des petites et moyennes entreprises. Bien souvent, la direction générale porte à elle seule un nombre important de fonctions et n’est pas entourée d’un comité de direction. Celle-ci ne dispose pas nécessairement d’une culture digitale et le coût pour le recrutement d’un CDO fait souvent office de repoussoir. Il faut que la situation change. Ces mêmes PME sont menacées si elles ne s’engagent pas dans leur digitalisation. La perte de marchés, l’incapacité de répondre à de nouvelles exigences technologiques, la disruption de leur offre par des startups innovantes … les risques sont légion. Les entreprises doivent désormais trouver des solutions pour s’engager dans cette voie et il en existe. En effet, de plus en plus de CDO indépendants collaborent en temps partiel avec des entreprises de taille moyenne. Des cabinets de conseil de taille intermédiaire, mais aussi les entreprises du numérique développent des offres sur-mesure et adaptées aux budgets pour accompagner les organisations prêtes au changement. Enfin, les réseaux d’acteurs du numérique tel que la BPI par exemple sont à leur disposition pour les accompagner et les conseiller pour s’engager dans leur transformation digitale.

Nous sommes à un tournant. La France compte près de 140 000 PME et peu se sont tournées à ce jour vers le digital. Si les chefs d’entreprises sont seuls aux manettes de leur organisation, s’ils sont souvent accaparés par des enjeux de compétitivité, ils ne doivent pas pour autant négliger le besoin d’engager leur entreprise dans de nouvelles voies. La pérennité de leur business dépendra en grande partie de leur capacité à s’engager dans une transformation digitale. Des solutions existent, dès lors il n’est plus qu’un mot d’ordre : aller de l’avant !  

 

tetletravail

Par Xavier Duros, CTO France chez Check Point Software Technologies

Jusqu'à la crise de la Covid-19, la plupart du travail était fait en présentiel. Cependant, le panorama a radicalement changé et les entreprises ont dû faire face à une nouvelle réalité professionnelle, dans laquelle elles devront combiner le travail dans les locaux et à distance. Ceci rend nécessaire de disposer d'outils sécurisés pour l'accès à distance à l'information. Compte tenu de ce nouveau scénario, 62% des professionnels de la cybersécurité estiment que l'accès à distance sera l'un des principaux risques pour toutes les entreprises.

Dans ce nouveau contexte, 79 % des entreprises parient sur le renforcement de leur niveau de cybersécurité, car 3 sur 4 craignent une augmentation significative de l'utilisation des cybermenaces contre leur infrastructure. Il est évident que la situation actuelle est totalement nouvelle pour toutes les entreprises, ce qui implique que nous sommes dans un processus d'adaptation constant.

Les entreprises françaises ne sont pas totalement préparées à faire face aux défis que présente cette nouvelle normalité. Pour cette raison, et compte tenu du fait que l'accessibilité et la mobilité des données commerciales seront désormais un élément clé ; le choix des solutions de sécurité Zero Trust et la protection des environnements Cloud sont présentés comme le socle essentiel de la stratégie de sécurité.

En outre, il est important de souligner qu'il sera désormais primordial de sécuriser chacun des équipements qui seront connectés au réseau de l'entreprise, car l'adoption d'une approche basée sur la prévention en temps réel des menaces est indispensable dans ce nouveau paradigme.

L'un des plus grands défis : la cybersécurité dans le travail à distance

De même, face au défi de la nouvelle normalité, il est fréquent de penser qu'il y a beaucoup de différences entre une petite PME et une grande entité, mais au fond, il y a plus de facteurs déterminants que la taille des entreprises. Ceux qui travaillaient déjà à distance ont une expérience préalable qui leur permettra de gérer cette nouvelle situation de manière beaucoup plus fluide, tandis que ceux qui ont été contraints de faire du télétravail à partir de rien auront beaucoup plus de mal. La taille de l'entreprise est à cet égard tout à fait secondaire.

Dans cette nouvelle ère, où le travail à distance est au centre des préoccupations, la protection des équipements doit faire l'objet d'une attention particulière. Dans cette situation où la plupart des entreprises disposent d'une part importante des collaborateurs en situation de mobilité, 75 % des experts en cybersécurité s'accordent à dire que cet accès constitue un risque supplémentaire dans lequel les lacunes et les menaces en matière de sécurité vont se multiplier, augmentant ainsi le danger.

Pour faire face à cette situation, il faut appliquer des techniques de contrôle d'accès au réseau, c'est-à-dire contrôler quelles informations sont exposées, quels utilisateurs peuvent y accéder et avec quels types d’équipement. Ainsi, la surface d'attaque et le nombre de violations possibles seront considérablement réduits et l'impact des problèmes liés à l'accès à distance peut être considérablement réduit.

Cette nouvelle réalité dessine une nouvelle approche dans le monde de la cybersécurité, dans laquelle le travail à distance sera beaucoup plus présent dans les entreprises, le nombre d’appareils mobiles qui ont accès au réseau d'entreprise continuera à augmenter de manière exponentielle et cela ouvre la porte à des fichiers malveillants capables d'infecter l'ensemble du réseau. Par conséquent, la chose la plus importante pour de toute entité est avant tout de continuer à investir dans le domaine de la cybersécurité, dans la technologie de protection Zero Trust qui contrôle chaque accès et d’accompagner la transformation digitale en incluant de la sécurité dans tous les projets de l'entreprise.

Les opportunités économiques restent pour le moment absentes des débats sur l'arrivée de la 5G. FrankHH/Shutterstock

Par Sylvain Colombero, Grenoble École de Management (GEM); Federico Pigni, Grenoble École de Management (GEM) et Pierre Dal Zotto, Grenoble École de Management (GEM)

La couverture médiatique concernant l’arrivée de la 5G reste actuellement dominée par les craintes sanitaires, ou les positions politiques voire géopolitiques qu’elle suscite. Une rapide recherche dans l’actualité en ligne ne restituera en effet que des commentaires sur son empreinte énergétique, les effets sur la santé, le débat politique qu’elle entrave et quantités de fausses nouvelles. Une autre catégorie d’articles s’intéressent aux considérations techniques à la fois centrées sur les derniers efforts de standardisations ou sur les nouveaux services à venir . Difficile en conséquence pour les décideurs non spécialiste des télécoms d’appréhender ce sujet. Ainsi enjeux managériaux et possibilités en termes de nouveaux business models restent confus dans les débats où politique et information fausses et vraies s’entremêlent.

Résultats d’une recherche dans Google actualités sur la 5G le 21 août 2019. Capture d’écran.

Les opportunités économiques et surtout managériales que la 5G va créer constituent pourtant une autre raison qui pousse les industriels et les laboratoires de recherches à favoriser sa rapide implémentation et diffusion, en plus de la classique occasion de vendre de nouveaux téléphones (le taux de renouvellement est d’environ 2 ans en France) ou abonnements pour les opérateurs téléphoniques. D’autant plus que ces derniers pourraient ne pas être les plus importants bénéficiaires de cette innovation. Challengés par des acteurs du calibre des GAFAM, ou encore des start-up dont on ignore aujourd’hui encore l’activité, les opérateurs télécom devront être capable de « sur-servir » et « sur-innover » pour éviter de voir leurs profits encore plus mis en danger.

Sans remettre les craintes actuelles en question, il nous semble important en tant que chercheurs en sciences de gestion de montrer dans quelle mesure la 5G pourait bouleverser le contexte organisationnel actuel, notamment par la proposition de nouveaux modèles d’affaires dans les marchés verticaux, pour qui la 5G représentera un bouleversement économique. En effet, la cinquième génération des standards pour la téléphonie mobile va au-delà de la simple description d’une nouvelle 4G.

La gestion du trafic routier devrait bénéficier d’améliorations grâce à la 5G. Pavel L/Shutterstock

La fin des zones blanches

À la différence de la génération précédente, la 5G va permettre :

  1. la « virtualisation » ou la « logicialisation » de l’infrastructure actuelle. Autrement dit, cette dernière va devenir extrêmement malléable. En conséquence, il sera possible de configurer l’infrastructure de communication sur la base des nécessités du service mis sur le marché et de proposer des produits déjà connectés et surtout personnalisables. L’opportunité est donc de proposer produits et services connectés pour lesquels le client n’aura plus à s’occuper de leur connectivité. On n’achètera de Netflix pas seulement l’accès à son catalogue mais aussi l’accès au réseau permettant de consommer son catalogue.

  2. L’ubiquité via la multi-connectivité : potentiellement on n’aura plus de zone blanche sans réseau. Plusieurs technologies d’accès à l’infrastructure, du réseau cellulaire au satellite, pourront être combinées afin de prendre en charge les services et, sur la base des besoins de l’utilisateur, garantir un niveau précis d’expérience. Si au premier regard, cette opportunité semble un « problème de riche », comme garantir aux clients de profiter en 8K leur série préférée sur le TGV Grenoble-Paris, cela pourrait créer des nouvelles opportunités pour améliorer la sécurité routière et la gestion du trafic, et/ou pour augmenter l’efficacité des urgences en cas de catastrophes naturelles. Drones, robots, satellites pourront tous être mobilisés et utilisés pour réduire les délais d’intervention et permettre de gagner en efficacité.

  3. Autre avantage, celui de la standardisation. La 5G sera proposée sous un seul et même standard qui facilitera l’interopérabilité entre les différentes applications proposées par les marchés verticaux. Si aujourd’hui la crainte des industriels sur l’évolutivité de leur objets et services connectés reste légitime, la 5G permettra d’harmoniser l’ensemble de leur produit en favorisant les coopérations industrielles et internationales tout en produisant une plate-forme sur laquelle tout un nouvel ensemble d’applications pourra être développé.

Encore un peu de patience…

Les challenges d’adoption et d’implémentation pour les entreprises sont encore gigantesques. Le potentiel d'innovation de rupture de la 5G ne se révélera donc pas à court terme. Les GAFAM l’ont bien compris. Par exemple, la 5G aurait pu permettre de proposer à ses utilisateurs des fonctionnalités, ou services associés, qui ne pourraient techniquement pas être possibles qu’à moyen ou long terme. Apple introduira très probablement les iPhones 5G cette année, mais l’entreprise a apparemment décidé d’arrêter le développement de son viseur de réalité augmentée, qui aurait pu bénéficier de la nouvelle infrastructure.

Sur la réalité augmentée, Apple temporise. Hadrian/Shutterstock

Les nouveaux Instagram, SnapChat, ou les applications immersives – comme il s’en prévoit déjà dans le secteur médical avec la chirurgie à distance (qui sera plus stable et plus sûre car il n’y aura plus de ralentissement, latence ou délai entre l’acte opéré et l’action de la machine), n’impacteront donc pas immédiatement nos pratiques connectées comme c’est actuellement le cas avec la 4G qui, dans la perception des utilisateurs demeure une 3G plus performante.

Toutefois, on peut d’ores et déjà affirmer que la 5G, en permettant la circulation des données de façon plus stable, plus rapide et plus fiable, mettra en exergue des nouvelles formes de monétisation dont on ne peut aujourd’hui qu’apercevoir l’évolution et l’ombre d’une disruption.

Et puis, on ne l’a pas encore écrit mais on peut aussi affirmer sereinement que la 5G permettra, dans plusieurs cas, d'aller bien plus vite que la 4G…The Conversation

Sylvain Colombero, Assistant Professor, Grenoble École de Management (GEM); Federico Pigni, Professeur de Systèmes d'Information, Grenoble École de Management (GEM) et Pierre Dal Zotto, Professeur Assistant en Systèmes d'Information, Grenoble École de Management (GEM)Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.