teletravail


Par Didier Pichon, vice-président des ventes chez MTI France


Dans le contexte actuel, le télétravail s'impose comme le mot d'ordre pour de nombreuses organisations. Et pour celles qui n'ont aucune culture ni politique du travail à domicile, c'est plus que jamais le moment de se réorganiser afin de faciliter le travail à distance pour les collaborateurs isolés.
Mais le télétravail pose un certain nombre de défis en matière de sécurité informatique. Voici lesquels, ainsi que quelques clés pour les appréhender.

Licence VPN

D'une manière générale, les travailleurs à domicile qui accèdent aux ressources du réseau d'entreprise le font via un VPN. Cela garantit que, quel que soit leur type de connexion depuis un endroit éloigné du réseau d'entreprise, ils peuvent travailler sous les différentes protections et politiques qui s'y appliquent. Les VPN sont généralement attribués sous forme de licence par utilisateur, et si les organisations disposent souvent d'un certain nombre de licences, la plupart n'en ont pas assez pour mettre un grand nombre de nouveaux travailleurs à domicile en ligne dans un court laps de temps. Pour que le VPN fonctionne et pour qu'il puisse assurer une bonne sécurité des applications d'entreprises, il faut qu'il soit configuré correctement ainsi que les serveurs sur lesquels il tourne.
Il est conseillé de se renseigner auprès de ses partenaires informatiques qui sont en relations étroites avec les principaux fournisseurs de VPN, notamment Cisco et Palo Alto, et qui peuvent avoir accès à des options tarifaires préférentielles mises en place pour aider les entreprises à relever le défi soulevé par l'épidémie de coronavirus.

Contrôler l'utilisation des applications cloud

Certains utilisateurs sont en mesure de travailler en utilisant uniquement des applications cloud. Pour ces derniers, l'accès VPN au réseau de l'entreprise peut se révéler inutile.
Toutefois, ces utilisateurs, qui accèdent aux applications cloud sans se connecter au réseau, ne seront pas régis par les politiques de l'entreprise et ne bénéficieront pas des protections mises en place sur celui-ci. Cela présente bien sûr des risques en termes de sécurité. Par exemple, lorsqu'un utilisateur transmet ses identifiants de connexion de manière non sécurisée, ou lorsqu'il accède à un site web compromis, il peut permettre l'installation de logiciels malveillants sur son appareil : une mise en danger évidente pour lui-même et son équipement, mais également pour les actifs de l'entreprise.
Pour faire face à ce défi, deux approches peuvent être adoptées. Un portail d'authentification unique sécurisée (SSO) permet aux utilisateurs de se connecter une fois, puis de s'authentifier sur les applications cloud lorsqu'ils en ont besoin. Ceux-ci étant connectés par le portail SSO, le département informatique peut appliquer les politiques de l'entreprise, par exemple en contrôlant les applications cloud auxquelles chaque utilisateur peut accéder. Le SSO peut être rapidement opérationnel, configuré et lancé en seulement deux ou trois heures.
Parallèlement, des outils de filtrage du web, tels que Cisco Umbrella par exemple, peuvent gérer l'accès aux sites web de l'entreprise à chaque fois qu'un ordinateur portable de l'entreprise est utilisé pour accéder à l'internet, où que ce soit dans le monde.

Protéger le terminal

Lorsque l'entreprise fournit aux employés leurs ordinateurs pour le travail à distance, il est important que les machines soient correctement sécurisées, cryptées et configurées pour un usage domestique. Plusieurs logiciels permettant une protection des données sensibles sur les différents Endpoints des utilisateurs existent. Votre fournisseur de services est le plus à même de vous conseiller sur la bonne stratégie à suivre et la meilleure façon de les déployer.
Les tests de pénétration sont utiles à cet égard, car ils permettent de déceler les faiblesses des ordinateurs portables standard et d'identifier les domaines dans lesquels la sécurité des appareils peut être améliorée.


Former les utilisateurs

Aucune protection technologique ne sera utile si les utilisateurs n'adoptent pas des mesures de travail sûres et sécurisées. Les nouveaux venus dans le monde du télétravail auront tout particulièrement besoin d'être informés à ce sujet.
Des formations ou des conseils de bonnes pratiques sont disponibles auprès de plusieurs fournisseurs et peuvent être mis en place en quelques heures, pour des personnes spécifiques ou plus largement pour l'ensemble du personnel, en fournissant des instructions sur les habitudes de travail sûres telles que la sécurité des ordinateurs portables et la prévention des points d'accès Wi-Fi publics non sécurisés.
coronavirus


Exploitant la mobilisation internationale contre le coronavirus, un grand nombre d’acteurs de menaces ont récemment diffusé dans diverses régions du monde des documents malveillants, à des fins criminelles ou d’espionnage, autour de la pandémie.

Activités de cyber espionnage

FireEye a identifié des opérations d’espionnage conduites par la Chine, la Russie et la Corée du Nord contre un large éventail de cibles.

Chine

Fin février et début mars 2020, TEMP.Hex a probablement exploité le thème du coronavirus pour déployer les malwares SOGU et COBALTSTRIKE. FireEye suspecte que le document a été utilisé contre des cibles au Vietnam, aux Philippines et à Taiwan.

  • Les leurres étaient des déclarations légitimes émanant de leaders politiques ou des conseils authentiques destinés aux malades potentiels, probablement issus de sources publiques.
  • TEMP.Hex est un groupe chinois qui cible les pays d’Extrême Orient depuis 2010. Un cluster chinois séparé a ciblé la Mongolie avec un leurre coronavirus utilisant POISONIVY, un ‘backdoor’ populaire largement disponible sur le Dark Web.
  • Ce document contenait des statistiques officielles sur les infections en Mongolie.
  • L’activité historique de ce cluster se concentre sur le gouvernement mongol et sur la récolte d’informations dans ce pays.

Russie

TEMP.Armageddon, un groupe d’espionnage qui agit en support des intérêts russes, a lancé une campagne de ‘spear phishing’ avec un document malveillant ayant pour thème de coronavirus contre des cibles en Ukraine.

  • Le document leurre était la copie d’un document légitime.
  • TEMP.Armageddon se concentre historiquement sur des cibles ukrainiennes.

Corée du Nord

Une ONG sud-coréenne a été la cible d’une attaque de ‘spear phishing’ avec un leurre en langue coréenne ayant pour titre « Correspondance Coronavirus. » Cette attaque est encore en cours d’analyse, mais possède plusieurs similitudes avec des activités nord coréennes précédemment observées.

Activités de cyber crime

FireEye a identifié de nombreuses activités à motivation financière utilisant des documents leurres exploitant le thème du coronavirus pour duper des victimes.

  • Des acteurs à motivation financière ont été identifiés exploitant le thème du coronavirus dans de nombreuses attaques de ‘phishing’, en nombre toujours plus important mois après mois, de janvier à aujourd’hui.
  • Il s’agit d’une grande variété d’attaques, attribuées notamment à TEMP.Warlock, dont l’objectif est le vol d’identifiants et la distribution de nombreuses familles courants de malwares dont Trickbot.
  • Pour FireEye, l’utilisation de leurres autour du thème du coronavirus va se poursuivre dans les prochaines semaines ou prochains mois, à la fois par des attaquants opportunistes et à motivation financière, en raison de l’impact mondial de l’épidémie.
sigfox


C'est une nouvelle étape importante que vient de franchir la sociét toulousaine Sigfox, initiatrtice du réseau 0G (zéro G) et premier fournisseur mondial de solution de connectivité dédiée à l’Internet des objets (IoT) : le lancement de son réseau au sein de la Fédération de Russie.

Nouvel opérateur Sigfox Russie

Le nouvel opérateur Sigfox Russiedéploiera des stations de base à longue portée pour créer un réseau 0G national, couvrant plus de 85 % de la population, les grands sites industriels ainsi que les plateformes et réseaux de transport. Ce réseau de communication permettra à des millions de capteurs, de compteurs et d’appareils divers de « se connecter » grâce à des modules radio de faible puissance, simples et peu coûteux, a annoncé la société dans un communisqué.

"La Russie est un pays clé, notamment en raison de la taille de son marché qui devrait atteindre 7,6 milliards de dollars en 2022", explique Bertrand Ramé, senior vice-president Expansion & Partner Management chez Sigfox. "Sur le plan de l’économie mondiale, la Russie est également très importante pour la digitalisation de milliers de kilomètres de réseaux ferroviaires dans le cadre de la nouvelle route de la soie (Belt and Road Initiative), qui va jusqu’à l’Europe occidentale en passant par les pays baltes et la Pologne. Sigfox, leader incontestable des services IoT dans les transports et la logistique, est idéalement positionné pour supporter la réussite de ce défi. Pour les pays de la région, la Russie est le leader technologique dans le domaine de l’IoT et sera le fer de lance de la digitalisation au niveau régional. Au sein de l’écosystème numérique mondial, la Russie est reconnue pour la création et la mise à disposition de technologies et de produits IoT innovants."

Couvertures de zones isolées avec le partenariat d'Eutelsat

La disponibilité du réseau mondial de communication 0G en Russie contribuera à la mise en œuvre du programme national « Économie numérique de la Fédération de Russie », stimulera le développement de l’écosystème numérique russe et réduira les coûts de mise en œuvre des solutions IoT, grâce à l’adoption des bonnes pratiques mondiales. Le standard de communication ouvert de Sigfox permettra de localiser et de mettre à disposition des solutions IoT internationales, tout en renforçant le potentiel d’exportation des entreprises russes développant et fabriquant des technologies et produits IoT.

Les plans à moyen terme prévoient également d’assurer une couverture dans des zones où il est impossible de créer des réseaux de communication 0G terrestres, notamment la Taïga, la Route de la mer du Nord, etc., en utilisant la future constellation de nano-satellites ELO, déployée et exploitée par Sigfox en partenariat avec Eutelsat.

Sigfox Russie est le distributeur exclusif de Sigfox dans le pays et propose des solutions complètes incluant le réseau 0G, des objets connectés intelligents et des plateformes dédiées. Sigfox opère aujourd'hui dans plus de 70 pays sur 5 continents et dessert plus d’1,1 milliard de personnes, transmettant chaque jour 26 millions de messages depuis 15,4 millions d’objets connectés.

Technologie 0G
Le réseau mondial 0G de Sigfox a été conçu pour connecter le monde physique à l’univers numérique et pour dynamiser la transformation de différents secteurs d’activité. Il s’agit d’une technologie de communication simple, ouverte et économe en énergie pour l’Internet des objets, offrant un coût extrêmement faible pour connecter et utiliser différents objets.
Grâce à un système utilisant des bandes de fréquence libres de droits, un standard de communication à bande ultra-étroite (UNB), des dispositifs simples et peu énergivores d’une durée de vie de plus de 12 ans coûtant au plus 1,5 $ et une couverture mondiale sans roaming, il devient possible de digitaliser les objets du monde physique pour lesquels une connexion aux réseaux de communication traditionnels était auparavant impossible ou non rentable.



coronavirus


Selon l'Organisation mondiale de la Santé (OMS), l'épidémie de Covid-19 est désormais considérée comme une pandémie, touchant tous les pays du monde. SEMrush, spécialiste mondial du Marketing digital, s'est intéressée aux recherches réalisées sur le moteur de recherche Google à l'échelle mondiale : dans quels pays les internautes font-ils le plus de recherches sur le virus ? Quels pays semblent les plus inquiets ?

Méthodologie : pour chaque pays, SEMrush comptabilise les recherches effectuées sur Google en janvier et février 2020.

coronavirus


Recherches web sur Google : le point par continent

Selon les données SEMrush, les populations des pays occidentaux - Europe, Amérique du Nord, Australie - font beaucoup de recherches sur le sujet. A noter que, si Google est leader mondial des moteurs de recherche en 2020, il est interdit en Chine (les internautes chinois utilisant Baidu, qui reste l'un des moteurs de recherche les plus plébiscités en Asie) et moins utilisé en Russie au profit de Yandex.

Sur le continent américain, les internautes des Etats-Unis réalisent le plus de requêtes autour du Coronavirus depuis le début de l'année (160 800 000 recherches en 2020). En Europe, les internautes Allemands sont les plus actifs sur le sujet (39 504 000 requêtes). Sur le continent africain, l'Afrique du Sud réalise le plus grand nombre de recherches (3 552 000 requêtes). Concernant l'Océanie, les internautes Australiens semblent les plus préoccupés sur le web (17 664 000 requêtes sur Google). Enfin, en Asie, sur Google, c'est l'Inde qui enregistre le plus de requêtes avec 26 400 000 recherches du « coronavirus » en 2020.

Les pays anglo-saxons très inquiets malgré un faible nombre de cas

Les Etats-Unis sont le pays qui effectue le plus de requête sur le sujet (160 800 000 recherches depuis le début de l'année), ce qui s'explique en partie par sa population plus importante que les autres pays occidentaux... Un nombre de recherches qui peut toutefois surprendre vu le nombre de cas relativement modeste (1.312 ce jeudi 12 mars, selon les chiffres du Center for Systems Science and Engineering de la Johns Hopkins University).

C'est également le cas pour le Royaume-Uni : moins de 500 cas détectés à ce jour mais les internautes anglais ont réalisé 26 400 000 recherches du mot coronavirus depuis le début de l'année. Soit autant que les internautes Français et Italiens, durement touchés par le virus. Les britanniques auraient-ils perdu leur fameux flegme ?

Les pays du monde les plus inquiets sur Google (au-dessus d'un million de recherches web en 2020) :
  • Les Etats-Unis : 160 800 000
  • Allemagne 39 504 000
  • Brésil 32 304 000
  • Canada : 26 400 000
  • France : 26 400 000
  • Inde : 26 400 000
  • Italie : 26 400 000
  • Royaume-Uni : 26 400 000
  • Australie : 17 664 000
  • Mexique : 17 664 000
  • Espagne : 14 480 000
  • Argentine : 7 920 000
  • Pays-Bas 7 920 000
  • Colombie 6 480 000
  • Philippines : 6 480 000
  • Turquie 6 480 000
  • Chilie : 5 280 000
  • Suède : 5 280 000
  • Autriche : 4 344 000
  • Malaisie : 4 344 000
  • Belgique 3 552 000
  • Indonésie : 3 552 000
  • Pérou : 3 552 000
  • Afrique du Sud : 3 552 000
  • Suisse : 3 552 000
  • Portugal : 2 904 000
  • Irelande : 2 376 000
  • Nouvelle-Zélande 2 376 000
  • Pakistan 2 376 000
  • Roumanie : 2 376 000
  • Singapour : 2 376 000
  • Emirats : 2 376 000
  • Pays-Bas 1 980 360
  • Danemark : 1 944 000
  • Equateur : 1 944 000
  • Venezuela : 1 944 000
  • Norvège : 1 588 800
  • Thailande 1 588 800
  • République Tchèque 1 300 800
  • Finlande : 1 300 800
  • Hongrie : 1 300 800
  • Japon 1 300 800
  • Pologne : 1 300 800
  • Sri-lanka 1 300 800
  • Vietnam : 1 300 800
  • Croatie 1 065 600
  • Hong-Kong 1 065 600
  • Nigeria : 1 065 600
identite



schalit
Par Emmanuel Schalit, CEO de Dashlane 


Il n'y a pas que les Facebook et les Google du monde entier qui aspirent les données que nous laissons en ligne et qui les utilisent à leur profit. Après tout, la monétisation des données des utilisateurs est le modèle économique dominant dans le monde numérique depuis près de deux décennies.

Les mensonges des entreprises

Ne vous laissez pas abuser par les campagnes de lobbying et de marketing - ce business model est fondamentalement incompatible avec la protection de la vie privée. Ces services n'ont jamais été conçus dans le but premier d’être sécurisé ou de garantir la protection de vos données privées. De fait, les consommateurs ont un faux sentiment de confiance quant à la protection de leurs données par ces entreprises.
Au contraire, les consommateurs ne devraient pas s’enchaîner de la sorte aux services et aux réseaux sociaux qu'ils utilisent. Oui, les données sont une monnaie avec laquelle négocier avec les marques (par exemple, vos préférences en échange d'une remise), mais pour reprendre le contrôle de nos données, nous devons adopter une nouvelle mentalité.
L'indépendance numérique doit être au premier plan de nos préoccupations. Et pour comprendre ce qu'est l'indépendance numérique, nous devons approfondir le concept d'identité numérique. Plus précisément, nous devons comprendre comment l'identité numérique est devenue partie intégrante de notre société.

Qu'est-ce que l'identité ?

Notre identité se résume à la façon dont nous sommes perçus. Cela peut se faire par le biais d'interactions en face à face et des informations que nous partageons volontairement avec ceux que nous rencontrons. À cet égard, nous contrôlons l'information que nous voulons partager, quand nous la partageons, et donc la manière dont nous sommes perçus.
L’identité numérique change complètement ce paradigme. Bien que nous soyons encore en mesure, à certains égards, de sélectionner les informations que nous voulons partager en ligne, nous sommes souvent obligés de livrer une partie de nos données afin de pouvoir nous inscrire à de nouveaux services. En cours de route, nous pourrions aussi, sans réfléchir ou sans le savoir, partager des informations plus personnelles sur nous-mêmes. Au fur et à mesure que les marques relient les points entre les informations que nous avons fournies volontairement et celles que nous avons partagées sans en avoir conscience, notre identité numérique se complexifie.
L'identité numérique fait partie intégrante, fragmentée, inévitable et déroutante de notre vie. Elle est une condition préalable à de nombreux services essentiels et elle a une valeur bien plus élevée qu'auparavant, car les entreprises et les institutions à qui nous confions nos données cherchent à les exploiter pour leur propre bénéfice.

Bienvenue dans la troisième ère de l'identité numérique

Ça n'a pas toujours été comme ça. Au fur et à mesure que l'influence et la portée d'Internet se sont accrues, l'identité numérique a connu ses propres changements distincts, ou Ères.
La première ère de l'identité numérique concernait la gestion et le contrôle. À l'aube d'Internet, les gens ont commencé à faire confiance à un petit nombre de fournisseurs de services favoris pour obtenir de l'information bénévolement. Le commerce en ligne voyait alors le jour et les gens géraient facilement leur relation avec les fournisseurs de services numériques qu'ils avaient choisis d'utiliser.
La deuxième ère de l'identité numérique a commencé lorsque Internet s’est répandu et s’est installé dans la vie quotidienne. Cette nouvelle ère fut plus complexe et fragmentée. Nous avons pris conscience de la mesure dans laquelle nos données étaient utilisées par des sociétés numériques et d'autres géants en ligne. Le capitalisme de surveillance, ou la marchandisation des données personnelles, est né, et nous avons commencé à réaliser que nous en faisons tous partie. C'est là que la lutte pour le contrôle de nos identités numériques a commencé.
Nous sommes maintenant dans la troisième ère de l'identité numérique. La technologie est partout autour de nous, et nos vies sont accessibles en ligne plus que jamais. Nous commençons également à prendre la mesure dans laquelle nos données sont collectées et commercialisées. Nous avons réalisé que, dans l'économie numérique dans laquelle nous vivons, une identité numérique sécurisée et contrôlée est essentielle. Cependant, Internet intervenant dans tous les aspects de notre vie, le contrôle et l'accès à nos identités numériques par des tiers sont de plus en plus importants - et c'est inquiétant.
Que cela vous plaise ou non, nos vies sont façonnées par l'empreinte numérique que nous laissons partout où nous allons. Chaque clic, chaque seconde passée à regarder un article ou une vidéo est constamment analysée par les applications que nous utilisons quotidiennement. Cette obsession de l'engagement et de la personnalisation a créé des chambres d'écho, amplifié les campagnes de désinformation et mobilisé les extrémistes. Ces mêmes technologies sous-jacentes dictent bien d'autres aspects de notre vie : qui nous voyons sur les applications de rencontre, combien coûtent nos polices d'assurance et notre aptitude à un nouvel emploi.

À vous de jouer

Nous ne devrions pas avoir à nous soucier de la protection de la vie privée et du contrôle de l'accès à la technologie que nous voulons et dont nous avons besoin. Alors, que pouvons-nous faire pour devenir indépendants numériquement de tous les services qui partagent nos données, pour leur propre bénéfice ? Comment pouvons-nous atteindre notre indépendance numérique, à l'instar de la première ère, lorsque nous avions le choix de la personne avec qui nous partagions nos données ?
L'indépendance numérique est cruciale pour une troisième ère plus sûre, mais elle exige que vous preniez les choses en main. Il y a quelques étapes simples mais efficaces que vous pouvez suivre pour le faire ; le point de départ pourrait être d'éviter l'ouverture de sessions uniques et d'utiliser un gestionnaire de mots de passe décentralisé pour créer des mots de passe uniques et complexes pour chaque site Web ou service que vous utilisez.
Cela empêche le partage des données et la publicité croisée. Il rend également le suivi multiplateforme à partir d'une seule entité comme Facebook beaucoup moins invasif qu'une fonction de Single Sign-On (comme dans le cas de la fonction Login with Facebook), et vous empêche de garder tous vos œufs dans un même panier. Les gestionnaires de mots de passe peuvent automatiquement compléter les informations d'identification de compte sur chaque site et sur chaque appareil que vous utilisez, afin que vous n'ayez pas à essayer de vous rappeler chaque mot de passe pour tous vos comptes en ligne.
L'indépendance numérique est un état que tous les internautes devraient chercher à atteindre, et ce n'est que par le contrôle total de notre empreinte numérique que nous y parviendrons. Maintenant que de plus en plus d'entreprises telles que Mozilla et Apple se positionnent comme des marques qui privilégient la protection de la vie privée, il existe plus de ressources que jamais pour vous aider à prendre le contrôle de votre identité numérique.
La troisième ère de l'identité numérique est à un tournant : les entreprises se rendent compte que les consommateurs se soucient de plus en plus de leurs propres données et s’aperçoivent que les données dont ils disposent ne sont plus un atout pour eux, mais un fardeau à protéger.
XXII



Par William Eldin, Fondateur de XXII

L’intelligence artificielle est un outil aimé ou détesté mais surtout méconnu. Quel impact cela va avoir dans le quotidien des français ? Coup de gueule, sans langue de bois sur une technologie stigmatisée par des personnalités alarmistes et passéistes. Il est temps d’aborder cette innovation pour ce qu’elle est vraiment avec des cas d’utilisation concrets, éthiques, bénéfiques pour notre société et notre humanité.

L’intelligence artificielle ? Tout le monde en parle, très peu comprennent ses applications pour notre quotidien.

Se débarrasser des tâches “sans valeur ajoutée” qui nous prennent du temps et qui n’apportent rien à notre intelligence humaine, c’est mon combat quotidien.

Lorsqu’on constate les interventions médiatiques d’experts, de sociologue, de philosophe sur l’IA, je suis terrifié. Pourquoi ? A cause d’un procédé simple, les acteurs présentent cet outil comme une évolution dangereuse, obscurcissant notre société. Je suis triste par cette volonté de générer de la peur dans la tête et le coeur des gens sous prétexte d’être réfractaire au changement et in fine à l’évolution. Je travaille dans le secteur de l’intelligence artificielle, je m'oppose à ce mouvement de terrification.

Intrinsèquement, en tant qu’Homme, nous souhaitons nous épanouir dans notre vie professionnelle autant que dans notre vie personnelle. Nous avons envie de plus, de plus grand, d’aller plus loin. C’est par le biais de l’intelligence artificielle que nous trouverons notre vraie humanité. 

Pour atteindre cette nouvelle société, des changements radicaux sont à prévoir. Il est compréhensible d’avoir peur de l’évolution mais nous en sommes encore loin. Les métiers que nous connaissons aujourd’hui ne seront plus jamais les mêmes demain. De nombreuses personnalités jouent sur cette peur de l’inconnu, mettent en garde et effraient le grand public.

Mon objectif n’est pas de présenter l’intelligence artificielle sans évoquer les dérives possibles qu’elle peut apporter. Je tiens à démystifier une technologie trop souvent décriée comme un outil dangereux et visant à nous remplacer.

Je ne suis pas un doctorant en intelligence artificielle, je n’ai pas écris de papier scientifique ou livre sur ces technologies. En revanche, je suis au contact de docteurs et d’ingénieurs dans mon entreprise chaque jour, des besoins de nos clients, du concret, depuis plusieurs années. Je suis aussi au contact de personnes pour qui l’intelligence artificielle peut apporter des solutions sur des sujets aussi bien techniques que quotidiens. J’ai cette envie d’acculturer et de former ceux qui s’intéressent de près ou de loin à cette technologie et aux cas d’utilisation.

Prenons l’exemple des villes (smart-city), on vous parle des dérives liées à la notation des citoyens, le tracking des personnes et la vente de vos données à des sociétés, basées sur des modèles de publicité. Pourtant, ces outils  technologiques vont transformer les villes ! Qu’on le veuille ou non. Nous devons tous ensemble trouver les bons cas d’utilisation de l’intelligence artificielle comme par exemple des feux intelligents, de la détection d’accident ou de décharges illégales ou encore de la fluidification du trafic routier… Ce sont des cas d’usage sur lesquels nous travaillons concrètement chaque jour avec mes équipes.

Mon souhait est que l'intelligence artificielle comprenne le fonctionnement de notre monde et que l’humain comprenne le fonctionnement des intelligences artificielles.

Plus nous comprendrons l’intelligence artificielle, plus elle nous correspondra, plus elle solutionnera nos sujets personnels et professionnels.

Tous les secteurs sont impactés par les intelligences artificielles, c’est un outil qui nous remplace sur des tâches expertes ou à faible valeur ajoutée humaine.

Il est temps de désacraliser la reconnaissance faciale ou le contrôle de l’identité pour ne citer que ces cas d’utilisation. Ce sont autant de sujets connotés négativement par trop de faux prophètes qui ne font rien de concret au sein de l’intelligence artificielle.

Accordons-nous du temps pour véhiculer un message positif de l’intelligence artificielle et découvrir de vraies applications dans le quotidien des Français.

La connaissance et la créativité représentent pour moi nos axes d’évolutions, nos victoires face à une génération en manque de sens, d’imagination et de confiance pour amener ces outils vers un futur positif. L’humain est au coeur de ce pivot, et nos intelligences biologiques doivent se renforcer dès maintenant, nos intelligences sociales doivent accélérer et notre communication humaine doit absolument évoluer vers du positif et du qualitatif.

Loin des exagérations que vous avez pu voir sur les sujets d’intelligence artificielle en Chine ou aux Etats-Unis, la France et ses entreprises n’ont pas vocation à surveiller en permanence leur population pour mieux vendre tel ou tel produit. Nous sommes différents et il est temps de se réveiller !

coronavirus


Josep Albors
Par Josep Albors Expert en Cybersécurité chez ESET Espagne

L’alerte mondiale lancée après l’apparition du Coronavirus constitue une occasion idéale de tester la capacité des autorités sanitaires à faire face à une crise de cette ampleur. Cette situation peut aussi nous permettre d’analyser les analogies entre les virus biologiques et les menaces informatiques.

Virus biologiques et informatiques

Le terme « virus » a été utilisé pour désigner les premières menaces informatiques notamment en raison de leur similitude avec les virus biologiques, se propageant dans tout le système et détruisant parfois les fichiers d’origine. Les ressemblances ne s’arrêtent pas là, les virus biologiques se caractérisent notamment par leur capacité à muter. Dans le cas des malwares, ces « mutations » sont présentes dans certains virus polymorphes qui conservent leur capacité infectieuse tout en essayant d'échapper à votre détection. Dans cette même optique, les créateurs de malwares ne cessent de modifier légèrement ou en profondeur le code de leurs menaces.

Propagation et dommages

La dangerosité d’un virus biologique réside dans sa capacité à se propager et dans les dommages qu’il peut engendrer. Mesurer les capacités de propagation et la portée des dommages que peut causer une menace est également essentiel dans le monde de la sécurité informatique. Si un malware est capable de se propager rapidement sur l’ensemble du réseau d’une entreprise, son efficacité sera bien supérieure à celle d’une simple propagation par supports amovibles. De plus, une menace ayant un impact modéré, tel qu’un cryptomineur, n'est pas non plus aussi grave qu'un ransomware.

Confinement et atténuation

Un des points les plus surprenants dans ce nouveau cas de coronavirus réside dans les mesures de confinement exceptionnelles mises en place. D’un point de vue informatique, admettons que nous ayons de nombreux systèmes connectés sur un même réseau, une menace pourrait aussi réussir à se propager à l’ensemble de ce réseau si aucune mesure appropriée n’était adoptée pour éviter ce risque. C’est ici qu’entre en jeu une solution aussi simple qu’efficace : la segmentation des réseaux. Cette solution rend difficile la propagation simple et rapide d’une infection à l’ensemble du réseau de l’entreprise grâce à l’isolement de certains segments de réseau infectés pour qu’ils puissent être traités avec les mesures appropriées.

Remèdes contre la maladie

Comme il s’agit d’une souche inédite, il n’existe pas encore de vaccin contre le coronavirus 2019-nCoV. Cela ne signifie pas pour autant que nous sommes sans défense devant cette nouvelle menace. Notre organisme possède un système immunitaire très efficace et capable de détecter et de combattre les infections virales même si celles-ci ne sont pas identifiées, et ce, grâce à l’immunité naturelle. De la même façon, un système d’exploitation actuel, mis à jour et assorti des mesures de sécurité recommandées, possède un mécanisme de défense capable de faire face notamment à ces menaces qui ne figurent pas dans sa base de données ou pour lesquelles il n’existe pas de correctifs de sécurité (les fameux « jour zéro »).

Alertes et alarmismes

L’alerte lancée au niveau mondial après l’apparition du Coronavirus a été et continue d’être d’une ampleur considérable. L’amplification des informations d’origine plutôt douteuse ou « fake news » diffusées sur les réseaux sociaux a généré beaucoup d’inquiétude auprès des populations. Ce phénomène s’observe aussi lors d’un incident de cybersécurité exceptionnel. Si l’on remonte en arrière jusqu’au virus Wannacry par exemple, nous remarquerons que, bien qu’il ait touché une grande entreprise en Espagne, ce virus n’a eu aucune répercussion sur le reste du pays. Pourtant, tous les journaux télévisés ont titré « la plus grande cyberattaque jamais organisée ». Malgré cet alarmisme exagéré, la sensibilisation et les alertes de sécurité dans leur juste mesure portent leurs fruits puisqu’elles incitent d’autres entreprises à revoir leurs protocoles de sécurité et à adopter des mesures pour éviter de devenir à leur tour des victimes.

Nous venons de voir que les virus biologiques et les menaces informatiques présentent de nombreux points communs, tant sur la forme qu’ils prennent pour faire de nouvelles victimes que dans les mécanismes dont nous disposons pour nous en prémunir. Dans ces conditions, nous devons non seulement appliquer les mesures de sécurité de base recommandées, mais aussi nous tenir informés sur ces vulnérabilités et menaces qui pourraient nous toucher et ne pas oublier de nous laver régulièrement les mains.
crowdfunding




Par David El Nouchi, cofondateur chez ClubFunding

Cette année sera résolument européenne pour les acteurs de financement participatif avec l’adoption prévue d’un règlement unique. Si le texte leur ouvrira les portes du marché européen, il imposera un abaissement du seuil pour les plateformes françaises et une protection accrue du consommateur.

Un accord politique pour le futur règlement unique sur le crowdfunding


Deux ans après la présentation par la Commission européenne du plan d’action consacré aux fintech, le statut des plateformes de financement participatif semble sur le point d’évoluer. Fin décembre, le Parlement européen et la présidence finlandaise du Conseil sont parvenus à un accord politique sur un futur règlement unique.
Le vice-président de la Commission chargé de l’économie, Valdis Dombrovskis, a salué cet accord et rappelé que le crowdfunding représente « une source importante de financement alternatif pour de nombreux entrepreneurs et start-up européens innovants ». Cette avancée s’inscrit dans la volonté européenne de devenir un centre mondial pour les fintech. Si le texte est voté (premier semestre 2020), il viendra créer un passeport européen pour les plateformes en facilitant leurs activités transfrontalières. L’ensemble du marché européen leur sera ouvert dès lors qu’elles auront été agréées dans un État membre de l’Union.
Cet accord doit désormais être soumis au Parlement et au Conseil pour une adoption définitive durant le premier trimestre 2020. Si le règlement est adopté, une période de transition de 12 mois s’ouvrira pour les régulateurs nationaux, à la suite de quoi les plateformes auront 6 mois pour se conformer aux nouvelles exigences européennes.

Un abaissement du seuil pour les plateformes françaises… aux conséquences relatives

Une période de transition bienvenue compte-tenu des nouveautés apportées par le texte qui créera le statut d’European crowdfunding service providers (ECSP). Les plateformes françaises devront ainsi adopter ce nouveau régime en lieu et place de leur actuel statut d’Intermédiaire en financement participatif (IFP) ou de Conseiller en investissement participatif (CIP).
La principale conséquence de cette harmonisation pour les plateformes tricolores réside dans l’abaissement du seuil de collecte. Alors que le plafond pour les CIP était de 1 million d’euros par projet sur 12 mois à sa création en 2014, il a progressivement été relevé jusqu’à 8 millions d’euros. Le futur règlement européen devrait pour sa part fixer un seuil de 5 millions d’euros par émetteur (et non pas par projet) sur 12 mois glissants.
L’abaissement de ce seuil représente un recul objectif pour les plateformes françaises. Cependant, l’accord politique signé en décembre dernier a retenu le seuil de 5 millions d’euros contre 1 million d’euros prévu initialement par la Commission européenne. Cette relative avancée est également à mettre en perspective avec le montant moyen de collecte en France. Selon le dernier Baromètre du crowdfunding publié par FPF et le cabinet Mazars portant sur 2019, ce montant atteignait pour les obligations 721 852 € et, pour les prêts rémunérés, 403 763 €. A titre d’exemple, la plateforme ClubFunding affiche un montant moyen emprunté de 643 801 € début 2020. De quoi laisser une marge de manœuvre aux plateformes françaises.

La protection du consommateur, valeur cardinale du texte

Au-delà de l’abaissement du seuil, c’est bien la protection du consommateur qui est au cœur de cette harmonisation. Le futur règlement opère en ce sens une distinction entre investisseurs sophistiqués et investisseurs « non-sophistiqués » ou « non-aguerris ».
Ces derniers bénéficieront d’un niveau d’information plus élevé. Ils seront soumis à un test de connaissances et davantage alertés sur les risques de pertes encourus. Ils seront avertis en cas d’investissement supérieur à 1 000 € par projet ou 5 % de leurs actifs et bénéficieront d’un délai de rétraction de 4 jours.
En outre, les plateformes devront présenter un document d’information 7 jours avant le début de la collecte recensant les risques financiers encourus et les critères de sélection du projet. Rappelons que les plateformes sont déjà familières de ce type de communication et doivent aujourd’hui présenter un Document d’Information Réglementaire Synthétique (DIRS) à chaque ouverture de collecte.
En somme, le règlement unique bénéficiera à la fois aux fintech du secteur et aux consommateurs.
anpost


An Post, leader dans la logistique du courrier, des colis et du e-commerce en Irlande, a choisi VT-IoT, l’opérateur du réseau 0G (zéro G) du Toulousain Sigfox en Irlande, afin de révolutionner sa chaîne d’approvisionnement à l’aide de dispositifs de suivi utilisant l’Internet des Objets (IoT). Ce nouveau partenariat vient alimenter sa stratégie de transformation numérique.

Grâce aux progrès de l’IoT, VT et Sigfox fournissent à An Post la solution idéale pour optimiser sa chaîne d'approvisionnement. Des dispositifs de suivi intelligents permettent à An Post de surveiller l'emplacement de ses ressources à travers le pays, même en dehors de sa propre chaîne d'approvisionnement. En fournissant une connectivité à faible coût et à faible consommation d'énergie sur un seul réseau mondial aujourd'hui disponible dans plus de 70 pays, Sigfox, initiateur du réseau 0G et premier fournisseur mondial de solution de connectivite´ dédiée à l’Internet des objets (IoT), élimine les obstacles associés aux technologies de suivi traditionnelles (prix, durée de vie des batteries et couverture).

Industrie 4.0

"Nous sommes heureux d’accompagner An Post dans cette nouvelle ère de l’industrie 4.0. Nous continuons à améliorer la productivité d’entreprises de services postaux comme An Post en Irlande, DHL en Allemagne et Posti en Finlande. C’est un secteur clé pour Sigfox, pour lequel nous nous efforçons de fournir de la valeur et une expertise éclairée dédiée à la chaîne d’approvisionnement et la logistique au niveau mondial" a déclaré Glen Robinson, senior vice président Global Sales & Marketing chez Sigfox.
Cédric Giorgi est nommé directeur général adjoint chez Kaduceo. Startup HealthTech Toulousaine, Kaduceo est experte en traitement de données de santé pour l’analyse, l’optimisation et la prédiction de parcours de soins dans les établissements hospitaliers et les cliniques.

Expertise sur les algorithmes appliqués aux données de santé

"Kaduceo a tout pour devenir un acteur majeur de la e-santé en France et dans le monde. Matthieu [Ortala, Fondateur et Directeur Général de Kaduceo] est un visionnaire sur le sujet des données de santé pour les établissements de santé. Depuis sa création en 2014, Matthieu a su s’entourer d’une formidable équipe en science des données mais aussi et surtout d’un réseau de partenaires hospitaliers, ce qui donne une vrai expertise sur les algorithmes appliqués aux données de santé. Au delà de Kaduceo, je suis très excité de rejoindre le secteur de la e-santé, où la France a un grand rôle à jouer pour montrer l’exemple d’un numérique éthique", a déclaré Cédric Giorgi.

Diplômé de l’INSA Toulouse et de la Toulouse Business School, Cédric Giorgi a 15 ans d’expérience dans les startups et le numérique. Précédemment à son expérience chez Sigfox, Cedric créé et vendu la startup Cookening, a été Directeur Europe de Seesmic et Directeur Marketing de Goojet devenu Scoop.it.

La Health Tech en plein essor en France 

Le secteur de la Health Tech est en plein essor en France. "Le tissu industriel est composé de plus de 1700 entreprises healthtech en France dont 720 sociétés de biotechnologies, plus de 800 sociétés Medtech et 200 entreprises de e-santé. Il se crée tous les ans plus de 60 nouvelles entreprises dans le secteur biotech", indiquait début février dernier le Panorama France HealthTech 2019, réalisé par France Biotech, l'association indépendante qui fédère depuis 1997 les entrepreneurs de l’innovation dans la santé et leurs partenaires experts.

2019 a vu une accélération de la prise de risque et de l’appétence pour les sociétés innovantes de healthtech démontrée par les nombreux partenariats industriels et l’émergence des méga-deals.
"En 2019, pas moins de 9 milliards d’euros ont été levés dans les 6 principaux pays européens grâce à l’effort fourni par les fonds spécialisés et la réalisation d’une opération record de 1,3 milliards d’euros par la société Galapagos. La France se positionne comme le second pays européen attirant le plus de capitaux dans le secteur de la healthtech après le Royaume-Uni, toutes opérations confondues, malgré un intérêt limité de la part des investisseurs institutionnels généralistes pour la healtchtech", explique Cedric Garcia, Associé EY.
cyberharcelement


Par Benoit Grunemwald, expert en Cyber sécurité chez ESET France

De nos jours, Internet fait partie intégrante de la vie quotidienne des gens, et les enfants ne font pas exception. Malgré tous ses avantages, l’évolution technologique a aussi apporté, ou amplifié, certains problèmes. La cyberintimidation est d’ailleurs l’une des menaces les plus répandues auxquelles les jeunes font face en ligne. En fait, lorsqu’un enfant commence à être victime d’intimidation à l’école, le harcèlement se poursuit habituellement sur les réseaux sociaux, les applications de messagerie et ailleurs sur Internet. Les établissements d’enseignement peuvent penser que les questions relatives au monde numérique ne relèvent pas de la scolarisation ou qu’elles ne méritent pas d’être examinées de près. Cependant, les abus et le harcèlement en ligne ont souvent un impact plus important sur les victimes que l’intimidation en personne – et pourtant ils peuvent être ignorés jusqu’à ce qu’il soit trop tard.

Il est important de noter que sur Internet, tout peut devenir plus puissant. Un message sur les réseaux sociaux peut atteindre des centaines, voire des milliers de personnes en quelques minutes et, avant, que vous ne vous en rendiez compte, toutes ces personnes peuvent parler et exprimer leurs opinions sur le message ou l’image. L’impact d’un contenu haineux sur la victime est amplifié lorsqu’il y a une augmentation du nombre de personnes qui voient, aiment, partagent ou commentent l’article. En effet, si le contenu est devenu viral, il est impossible de l’arrêter ou de le supprimer, même si les agresseurs peuvent en venir à regretter leurs actions.

Dans le même ordre d’idées, la réduction de l’inhibition que peuvent procurer les écrans et les réseaux sociaux en raison du sentiment d’anonymat qu’ils entrainent peut amener de nombreux enfants à se sentir à l’aise de dire et faire dans le monde numérique des choses qu’ils ne feraient jamais dans le monde physique.

Dans ce contexte et pour encourager une approche proactive dans la lutte contre la cyberintimidation et d’autres types de harcèlement en ligne, voici quatre principes que chaque école et chaque enseignant peut appliquer afin de lutter contre ce problème :

1.    Éduquer les élèves pour former de bons citoyens numériques


Puisque le monde numérique fait partie de notre vie réelle, les règles qui s’appliquent sur Internet devraient être les mêmes que celles que nous connaissons déjà dans le monde physique. Lorsqu’on enseigne aux enfants le respect et les conventions sociales, il est important d’inclure le domaine numérique et de s’assurer qu’on leur apprend aussi à se comporter et à communiquer par les médias numériques. Des sujets comme l’éducation civique et la citoyenneté devraient dépasser les frontières traditionnelles pour toucher également à l’éthique, à la morale et au respect dans le monde numérique. Les exercices et les activités de groupe sont un autre moyen efficace de faire en sorte que les individus ne fassent qu’un. Le but de ces activités est d’amener tous les membres de la classe à travailler ensemble vers un but commun, en utilisant toutes leurs forces individuelles et en valorisant les capacités de chaque personne à accomplir une tâche.


2.    Privilégier la sensibilisation aux interdictions


La prise de conscience est très importante, notamment parce qu’elle modifie les perceptions sociales. Plutôt que de créer une panique à propos de l’utilisation de la technologie ou de répandre des malentendus, la prise de conscience permet l’émergence d’une atmosphère positive. De nombreuses écoles choisissent d’interdire l’utilisation de la technologie, ce qui peut se retourner contre les élèves et les étudiants qui utiliseront leur téléphone à la en cachette. Les jeunes s’identifient à la technologie et l’adaptent à leur vie quotidienne. C’est pourquoi il est important de montrer aux élèves comment ils peuvent utiliser la technologie pour le bien commun, par exemple pour partager des connaissances ou pour se soutenir mutuellement. De plus, en introduisant la technologie en classe, les enseignants peuvent se concentrer sur leur utilisation éthique.

3.    Faire preuve de solidarité collective dans le signalement de la cyberintimidation


Un rapport de l’initiative Safe2Tell a révélé que, dans 81 % des cas d’intimidation à l’école, un groupe d’élèves aurait été mis au courant de l’agression, mais aurait décidé de ne pas la signaler. Dans la plupart de ces cas, le silence est principalement dû à la peur de devenir la prochaine victime ou d’être puni par des adultes. Dans ces cas, les enfants ont besoin de savoir que le problème n’est pas la technologie, mais plutôt les gens qui l’utilisent à de mauvaises fins. L’instauration d’un dialogue fluide et d’un espace d’écoute contribue également à ce que les enfants sachent à qui s’adresser s’ils sont confrontés à un comportement abusif. D’autre part, les abus en ligne peuvent, et devraient, être signalés sur les plates-formes elles-mêmes. Tous les réseaux sociaux ont la possibilité de signaler les messages, les commentaires et même les profils qui blessent ou harcèlent quelqu’un. C’est le seul moyen d’éliminer les contenus abusifs sur les réseaux sociaux, car après une série de rapports, le message ou le profil est supprimé. Ces rapports sont totalement anonymes, il n’y a donc pas lieu de craindre des représailles.


4.    Établir le dialogue : à la base de tout soutien


Les élèves doivent savoir à qui ils peuvent s’adresser avant qu’un problème ne surgisse. Et dans ce domaine, la confiance est la clé pour ouvrir le dialogue. Un sondage récent a révélé que 25 % des enfants et des adolescents croient que leurs aînés en savent moins qu’eux sur la technologie. Cette perception leur donne l’impression que leurs problèmes en ligne sont minimisés et incompris. Ce qui se passe sur Internet est considéré par les enfants comme très grave. Leurs identités numériques sont essentiellement les mêmes pour eux que leurs identités réelles. Pour cette raison, si un élève s’adresse à un enseignant ou à un autre adulte responsable qui a un problème en ligne, l’enseignant doit le prendre aussi au sérieux qu’un problème réel similaire et rechercher les ressources nécessaires pour y faire face.

Il est important de se rappeler que même si les jeunes en savent beaucoup sur la façon dont la technologie est utilisée et comment elle fonctionne, les adultes ont plus d’expérience de la vie réelle. Dans cette optique, l’exploration de sujets tels que les risques technologiques, la sécurité sur Internet et les comportements en ligne appropriés sont essentiels pour encourager le dialogue. Il est de plus essentiel de briser le silence autour de l’intimidation et de la cyberintimidation, en parlant des cas d’abus numériques et des solutions à apporter. Ce faisant, les enseignants doivent agir avec clarté et empathie, tout en communiquant ouvertement avec leurs élèves.

En conclusion, si l’on considère la communication numérique comme faisant partie du petit monde de chacun, on peut lui appliquer ces réflexions exprimées par Eleanor Roosevelt :

« Après tout, où commencent les droits humains universels ? Dans de petits endroits, près de chez nous – si proches et si petits qu’ils ne peuvent être vus sur aucune carte du monde. Pourtant, ils sont le monde de l’individu, le quartier dans lequel il vit, l’école ou le collège qu’il fréquente, l’usine, la ferme ou le bureau où il travaille. Tels sont les lieux où chaque homme, chaque femme et chaque enfant recherche l’égalité de justice, l’égalité des chances, l’égalité de dignité sans discrimination. À moins que ces droits n’aient un sens là-bas, ils n’ont guère de sens nulle part. Sans une action citoyenne concertée pour les défendre près de chez nous, nous chercherons en vain le progrès dans le monde entier. »
RGPD


Au cœur de la décision de la Commission nationale de l’informatique et des libertés (Cnil) de mettre en demeure EDF et Engie se trouve le non-respect de règles édictées par le RGPD. Le RGPD, règlement général sur la protection des données, est un texte européen majeur qui est entré en application le 25 mai 2018, remplaçant la directive sur la protection des données personnelles de 1995. S’inscrivant dans la continuité de la loi française Informatique et Libertés de 1978 établissant des règles sur la collecte et l’utilisation des données sur le territoire français, le RGPD encadre le traitement des données de manière égalitaire sur tout le territoire de l’Union Européenne. Il a été conçu autour de trois objectifs : renforcer les droits des personnes ; responsabiliser les acteurs traitant des données ; et crédibiliser la régulation grâce à une coopération renforcée entre les autorités de protection des données.

"Le RGPD s’adresse à toute structure privée ou publique effectuant de la collecte et/ou du traitement de données, et ce quels que soient son secteur d’activité et sa taille", explique Bercy.

La Cnil a délivré aux structures concernées quatre bons réflexes pour appliquer le RGPD : constituer un registre des traitements de données ; faire le tri dans les données (ne collecter que les données vraiment nécessaires) ; respecter le droit des personnes en matière de consultation, de rectification ou de suppression des données ; et sécuriser les données.

Tous les citoyens européens bénéficient des protections du RGPD qui s’impose aussi pour toutes les sociétés étrangères qui ont à manipuler des données concernant les Européens. Ainsi les GAFAM (Google, Amazon, Facebook, Apple, Microsoft), ont dû revoir pour partie leur politique concernant le consentement des utilisateurs détenteurs de comptes sur les réseaux sociaux. À l’heure où Facebook était embourbée dans le scandale Cambridge Analytica, certains aux Etats-Unis ont reconnu la pertinence du règlement européen… y compris le PDG de Facebook Mark Zuckerberg.

La mise en œuvre du RGPD a constitué un bouleversement dans la vie des entreprises européennes, dont beaucoup ont créé un poste de délégué à la protection des données.
saferinternetday


Usurpation de la page d'accueil, vol des données personnelles ou bancaires, ou même des textes et photos... Que l'on possède un blog de cuisine, une plateforme e-commerce pour vendre ses bijoux faits main ou un site vitrine pour présenter son entreprise, chaque propriétaire de site internet risque le piratage. Et avec celui-ci, viennent des pertes financières, une dégradation de son image, etc. Pourtant, quelques bonnes pratiques permettent de réduire les menaces qui se font de plus en plus sophistiquées.

A l'occasion du Safer Internet Day ce 11 février, la journée où on fait d'Internet un espace plus sûr, l'Afnic, association en charge des noms de domaine en .fr, délivre 6 conseils pour sécuriser son site internet.

Installer systématiquement les correctifs de sécurité

C'est le conseil numéro 1 ! Un correctif de sécurité est une simple mise à jour d'un logiciel fournie par l'éditeur, afin de perfectionner son produit et d'en supprimer les failles de sécurité. La grande majorité des attaques sur les sites est causée par une faille dans le logiciel qui supporte le site internet, dont les pirates n'ont plus qu'à profiter. Si on gère son site soi-même, il est donc indispensable de s'abonner aux alertes de sécurité de l'éditeur du logiciel utilisé. En cas de sous-traitance, il faut exiger de son prestataire qu'il installe les correctifs de sécurité dès leur parution.

Limiter le nombre d'utilisateurs et leurs droits

Il est classique que plusieurs personnes aient des droits de modification d'un site internet. Il faut pourtant veiller à maitriser leur nombre et leurs possibilités ; dans les faits, plus on est de fous, plus on prend des risques ! Il convient de prévoir pour chacun des droits spécifiques et restreints à leur champ d'action pour limiter les erreurs humaines. Chaque utilisateur dispose donc de privilèges uniques sur son compte, qu'il ne doit pas partager : par exemple, on peut autoriser une personne à publier des articles uniquement, tandis qu'une autre peut seulement modifier la mise en page du site.

Se former pour anticiper les risques

Bien se protéger, c'est d'abord bien se former. Beaucoup d'attaques peuvent être attribuées à une erreur humaine : plus on connaît les risques, mieux on les anticipe ! L'idéal est de s'entourer de prestataires externes de confiance qui géreront son projet de site internet en garantissant le meilleur niveau de sécurisation : agence web, freelance ou ESN (Entreprises de Services Numériques) par exemple. Pour ceux qui ne peuvent se permettre de faire appel à des professionnels, de nombreuses formations et guides officiels en ligne existent pour connaître et appliquer l'essentiel des bonnes pratiques en matière de gestion de site internet.

Bien choisir son mot de passe (encore et toujours)

Au moment d'acquérir un nom de domaine et de choisir son système de gestion de contenu (CMS), il convient de choisir un mot de passe de connexion suffisamment complexe pour éviter les piratages. « 123456 » ou « azerty » sont à proscrire ! Le plus efficace : un code assez long (minimum 10 caractères), intégrant des majuscules, des chiffres, des caractères spéciaux et évitant tout lien avec sa date de naissance, le nom de son entreprise, son animal de compagnie ou son adresse par exemple. Il est ensuite nécessaire de le modifier régulièrement pour d'autant plus réduire les risques.

Sauvegarder souvent

Le piratage d'un site internet peut avoir plusieurs conséquences, notamment : site indisponible, contenu modifié, propagation de virus, etc. Il est ainsi primordial d'effectuer des sauvegardes régulières et en lieu sûr. Certains prestataires et outils proposent une sauvegarde automatique planifiée. Et comme le dit l'adage, ce n'est jamais la sauvegarde qui échoue, c'est toujours la restauration : il faut donc penser à tester ses sauvegardes !

Protéger le nom de domaine et les données des visiteurs

Au-delà de ces bonnes pratiques techniques, la sécurisation d'un site internet passe également par la protection de son nom de domaine (le nom devant le .fr dans la barre d'adresse du navigateur). Plusieurs outils comme le verrou de registre (FR Lock) ou DNSSEC existent pour limiter au maximum les risques de piratage.

Enfin, pour les sites e-commerce en particulier, il est aujourd'hui indispensable d'avoir un certificat SSL. Outre la présence rassurante d'un petit cadenas dans la barre d'adresse du navigateur, c'est un moyen incontournable garantissant que les transmissions de données entre les internautes et le site sont protégées contre des pirates qui pourraient les intercepter (numéros de carte bancaire, photos, et toutes autres informations confidentielles).

Plusieurs bureaux d'enregistrement proposent ces options au moment de l'achat et du renouvellement de son nom de domaine.
ia


 Par Adrien Basso-Blandin, Lead Data-Scientist chez Finexkap

Alors que l’intelligence artificielle continue à faire couler beaucoup d’encre, ses applications concrètes en termes de lutte contre la fraude restent pour le moment limitées au sein des entreprises. Pour franchir le pas technologique, c’est sur l’expérience client que la bataille se jouera.

En 2018, une entreprise sur cinq a été visée par plus de dix tentatives de fraude, contre seulement une sur dix l’année précédente. C’est ce qu’a révélé l’une des dernières enquêtes d’Euler Hermes, acteur référent de l’assurance-crédit. Qu’elle soit due à un manque de sécurité dans les systèmes d’information ou à de la manipulation des clients, la fraude ne cesse de prendre de l’ampleur et pénalise durement les entreprises de tout secteur. Un phénomène encore renforcé par le boom du e-commerce et de l’achat en ligne, terrain propice notamment aux escroqueries aux moyens de paiement.

Pourtant, l’enquête pointe du doigt que seules quatre entreprises sur dix ont alloué un budget spécifique pour faire face à ce risque de fraude et de cybercriminalité. Qui plus est, les entreprises prenant à bras le corps le problème utilisent encore majoritairement des approches algorithmiques anciennes, avec des systèmes de scoring, de monitoring ou d’analyse financière qui ont certes su faire leurs preuves mais qui ne reflètent pas forcément l’évolution de l’état de l’art. A l’heure où les possibilités offertes par les nouvelles technologies, et en particulier l’intelligence artificielle, ne cessent de s’ouvrir, la réalité au cœur des entreprises est encore toute autre.

Faire le virage de la data, un pari pas si simple

Certes, comparées aux méthodes traditionnelles, les applications issues de l’intelligence artificielle permettent d’améliorer considérablement le temps de détection et le périmètre de contrôle de la fraude, mais aussi de diminuer les frictions dans le parcours utilisateur. Cependant, qui dit IA, dit traitement de la data. Et c’est là où le bât blesse, principalement. En effet, avant même de penser à implémenter de l’IA dans ses systèmes, il s’agit pour les entreprises de se constituer des bases de données saines et structurées. Un prérequis qui découle d’un travail absolument titanesque de traitement, d’analyse et de structuration, coûteux en temps, en argent mais aussi en compétences. Car même si une appétence pour ces nouveaux métiers se fait sentir chez les jeunes talents, dont témoigne l’explosion du nombre de formations spécialisées en Data Science., les experts « data » restent encore une denrée rare, loin d’être à la portée de toutes les entreprises.

Ce travail de la donnée représente donc un vrai coût d’opportunité pour des sociétés encore trop peu « data driven ». Un coût qu’elles estiment bien souvent trop élevé. Cette situation explique pourquoi aujourd’hui les entreprises possédant des masses conséquentes de data ont rarement entamé le virage nécessaire à leur traitement. Et même si ces dernières tentent de se faire accompagner, elles se retrouvent là encore face à un blocage : le manque de solutions adéquates proposées par les prestataires du secteur, positionnés soit dans l’ultra-spécialisation, soit dans la globalisation à l’image d’un IBM à la compétence technologique de pointe mais qui reste trop éloigné de problématiques métiers précises.

Vers une plus grande démocratisation des outils

Tout n’est pas pour autant perdu, loin de là. Après tout, en prenant un peu de recul sur le cours de l’histoire, les entreprises ont déjà su faire un bond technologique gigantesque en moins de 20 ans. Pour que l’IA devienne maintenant une réalité dans leur lutte quotidienne contre la fraude, une étape indispensable est celle de la pédagogie face à des technologies qui ne sont aujourd’hui comprises que par des cercles restreints d’experts de la data. A titre d’exemple, seules 18% des entreprises utilisent aujourd’hui des techniques de « text mining »[Rapport de l’ACFE “Anti-fraud technology : benchmarking report” - 2019], appartenant au domaine de l’intelligence artificielle, comme les technologies d’OCR (reconnaissance optique de caractères) et de recherche sémantique. Et ce, en raison d’une méconnaissance des outils disponibles qui perpétuent le travail humain sur des tâches chronophages et à faible valeur ajoutée. Face à une telle marge de progression, on ne peut qu’espérer une accélération de la démocratisation de ces méthodes dans les années à venir.

Les prestataires de services ont tous leur rôle à jouer dans ce processus de compréhension et de mise à disposition des technologies. Déjà, des acteurs comme Ingenico ou Paypal proposent aux petits e-commerçants des outils de détection de fraude clé en main. Pour convaincre les entreprises et rendre ces technologies attractives, la bataille va désormais se jouer autour de l’expérience client, notamment lors de l’onboarding, et la proposition de services à valeur ajoutée. Car ce que les entreprises cherchent, au-delà de la seule quantification de leur seuil de fraude, c’est la valeur à tirer de la connaissance de la donnée en termes d’opportunités commerciales et d’augmentation du chiffre d’affaires. Car in fine, c’est là le but à la fin de la journée.
chargeur


Le Parlement européen a adopté ce 30 janvier une résolution sur le chargeur universel pour les équipements radio-électriques. « Un chargeur unique peu importe votre téléphone portable. C’est ce qu’a voté ce midi le Parlement européen. Nous voulons contraindre les fabricants à rendre leurs téléphones compatibles afin que ce chargeur unique simplifie la vie du citoyen mais aussi réduise les coûts liés à l’achat du téléphone et diminue le volume des déchets » a annoncé l’Eurodéputé socialiste Eric Andrieu en charge des questions de l’environnement.

Après l’apparition de premiers accords avec l’industrie qui avaient permis de réduire le nombre et la variété des chargeurs, on constate aujourd’hui que ceux-ci ont bel et bien été enterrés et que la situation se dégrade, estime le parlementaire.

« C’est un scandale pour les consommateurs, confrontés à la nécessité de devoir s’équiper de nouveaux chargeurs à chaque nouvel appareil, poussant à la consommation et à la dépense sans compter l’encombrement et la confusion générée par tant d’accumulation de ces dispositifs de base » déplore Sylvie Guillaume, en charge de la Commission du marché intérieur et de la protection des consommateurs. « Les constructeurs devraient rendre compatible, grâce à un chargeur universel les chargeurs pour téléphones mais aussi les smartphones, tablettes, appareils photos numériques et lecteurs de musique portables : il faut en finir avec les tiroirs remplis de 1001 câbles et chargeurs différents » rajoute encore l’Eurodéputé Eric Andrieu.

Moins chers et moins de déchets

Les eurodéputés Andrieu et Guillaume s’expliquent sur les avantages d’une telle mesure. « Moins cher : cela devrait avoir une incidence sur le prix à partir du moment où il ne sera plus utile d’acheter l’appareil avec son chargeur. » « Moins de déchets : le volume de déchets diminuera sensiblement car il n’y aura plus de chargeurs obsolètes.  Rappelons que 47% des téléphones portables has been trainent au fond du tiroir, 25% sont donnés à des proches, 16% sont revendus et seulement 3% sont recyclés. »

Prochaines étapes

« Il est grand temps, que la Commission adopte un acte délégué permettant de définir les standards d’un chargeur unique universel d’ici juillet 2020 ou si nécessaire qu’elle adopte des mesures législatives d’ici là afin d’introduire un tel chargeur sans délai. », appelle Sylvie Guillaume.

La proposition s'est déjà attirée les foudres d'Apple qui dispose de son propre port propriétaire (le port lighning). La firme de Cupertino est opposée à cette mesure car cela obligerait les utilisateurs de l'écosystème très vaste construit autour du port lighning de racheter des adaptateurs ou de changer de matériel et donc de contribuer à l'augmentation des déchets.