File 20190218 56243 s9yw8r.jpg?ixlib=rb 1.1
A l'étable. Pexels
Par Nathalie Devillier, Grenoble École de Management (GEM)


L’IA est le nouvel eldorado des GAFAM dans l’objectif d’alimenter leurs modèles économiques aux dépens des usagers (voir par exemple le « 10 years challenge » de Facebook). Lesquels perdent du même coup le contrôle de leurs données. Comment alors garantir que les données de l’agriculture de précision profitent à ceux qui les génèrent ? Les éleveurs 3.0 doivent être vigilants sur le partage de leurs données agricoles.

Qu’est-ce que l’agriculture de précision ?

L’agriculture de précision (smart farming) se développe avec plusieurs finalités : surveillance, protection et prévention en santé. Par exemple, prévenir la propagation des maladies en surveillant la toux des porcs, gérer plus tôt les périodes de quarantaine en cas d’épidémie, identifier plus précisément et plus rapidement un éventuel foyer d’infection. L’analyse en temps réel des données de comportement alimentaire et d’abreuvement permet de prédire si l’animal nécessite un suivi particulier. Dans le cadre d’une ferme autonome, les conditions de température et d’humidité de l’élevage sont analysées et la croissance des animaux observées pour déterminer à quel moment les expédier aux abattoirs.
Les technologies utilisées sont notamment la vision artificielle (par ordinateurs via caméras), la reconnaissance vocale (détection des cris pour lutter contre la mortalité des porcelets écrasés par leurs mères), les capteurs de température infrarouges puis le recoupement de ces données avec celles relatives aux déplacements issus de GPS. D’autres données sont générées par des drones et des machines autonomes équipées de multiples capteurs.
L’Asie est pionnière dans ce secteur. La Chine surveille ses cochons et la Corée ses poules grâce aux nouvelles technologies. On se souvient qu’en 2016, la Corée avait dû éliminer 33 millions de poulets suite à une épidémie du virus H5N6.

Une explosion de données agricoles

Les données ainsi collectées sont de nature très diverse : les stocks vivants, le terrain, les données agronomiques, ou sur le climat, les machines, les données financières et de conformité. Certaines sont des données à caractère personnel, d’autres sont dites sensibles, mais beaucoup sont d’ordre confidentiel pour le prestataire de services et le fournisseur des équipements agricoles. Ces données ont donc une importance économique pour les agriculteurs, les éleveurs et pour toute la chaîne de valeur.
Or, ces échanges croissants de données posent des challenges majeurs pour le secteur agro-alimentaire européen. Il pose des questions sur la protection des données, la propriété intellectuelle, l’attribution des données (souvent appelée à tort « propriété »), les relations de confiance et de pouvoir, le stockage, la durée de conservation, l’utilisation des données et leur sécurité. Les risques sont nombreux du point de vue de celui qui génère ces données : mésusage, pratiques commerciales déloyales, violation de droit de propriété intellectuelle… C’est bien pour cela que les agriculteurs et les éleveurs doivent être vigilants sur le partage de leurs données.
L’Internet des objets et le développement de l’intelligence artificielle se heurtent jusqu’à présent aux réglementations nationales visant à localiser les données dans une zone géographique ou un territoire précis à des fins de traitement des données ; ou à des exigences d’utiliser des moyens techniques qui sont certifiés ou agréés par un État membre en particulier. En même temps, la mobilité des données est freinée par des pratiques de fournisseurs qui rendent les utilisateurs captifs sur le plan technologique ou économique ce qui les dissuade de changer de prestataire.

Un marché unique numérique des données non personnelles

Les données à caractère non personnel incluent par exemple les données générées par des machines ou les données commerciales. Il peut par exemple s’agir d’ensembles de données agrégées utilisées pour l’analyse des méga-données, de données sur l’agriculture de précision qui peuvent aider à contrôler et à optimiser l’utilisation des pesticides et de l’eau, ou encore de données sur les besoins d’entretien des machines industrielles.
Ces données sont régies par le nouveau règlement européen adopté en novembre 2018 visant justement à éliminer les obstacles à la libre circulation de ces données.
Entré en vigueur en décembre dernier, ce texte permet de dynamiser l’économie des données et le développement de technologies émergentes telles que l’intelligence artificielle, les produits et les services en lien avec l’Internet des objets et les systèmes autonomes et la 5G soulevant de nouvelles questions juridiques quant à l’accès aux données et à leur réutilisation, à la responsabilité, à l’éthique et à la solidarité.
Le règlement s’applique aux « ensembles de données agrégées et anonymisées utilisées pour l’analyse des mégadonnées, les données sur l’agriculture de précision qui peuvent aider à contrôler et à optimiser l’utilisation des pesticides et de l’eau, ou encore les données sur les besoins d’entretien des machines industrielles ». Il concerne aussi les données relatives aux personnes morales (financières ou d’exploitation), ou encore celles relatives à des produits.
Ce nouveau règlement permet de créer un marché unique numérique en interdisant les restrictions de localisation de données et en fixant le principe de libre accessibilité des données par les autorités nationales. Il prévoit la mise en place d’une politique de portage de ces données par la Commission européenne grâce à des codes de conduite en déterminant ses modalités : procédures, exigences techniques, délais et coûts, formats et supports de données disponibles, configurations informatiques requises et bande passante minimale du réseau, délai à prévoir avant le lancement de la procédure, durée pendant laquelle les données resteront accessibles, et les garanties d’accès aux données en cas de faillite du prestataire.
Ce texte entrera en application le 18 juin 2019. Toutes les organisations doivent donc l’intégrer rapidement et l’appliquer avec le RGPD lorsque des données mixtes (à caractère personnel ou non) sont utilisées. Encore une nouvelle mission pour le délégué à la protection des données ! L’articulation de ce texte avec le RGPD fera l’objet de « Lignes directrices » publiées par la Commission européenne.

Un cadre juridique basé sur la liberté contractuelle

Puisque les données ne font pas l’objet d’un titre de propriété, les droits d’accès et d’usage sur celles-ci sont fixés par contrat entre les parties : l’initiateur des données (celui qui les génère lui-même ou demande à un prestataire de le faire), le prestataire de services, le ou les utilisateurs et les tierces parties. Les conditions de collecte, traitement et partage de ces données doivent y être clarifiées en fonction des besoins des parties.
Une compensation doit être prévue pour l’initiateur des données au titre de l’usage ou de l’exploitation qui en est faite. Ces contrats devraient comprendre un glossaire (termes et définitions), l’identification des finalités de collecte, traitement et partage des données, les droits et obligations des parties (y compris l’effacement et la sécurité des données et l’obligation pour le prestataire de notifier une faille de sécurité), l’identification du logiciel ou application utilisé, le stockage et les mécanismes de transparence pour de nouveaux usages des données. Il s’agit donc d’un contrat complexe où les questions relatives aux données sont stratégiques : quels accès ? Quels contrôles ? Faut-il les anonymiser ou les pseudonymiser ? Quid du portage ?
Les responsabilités engagées y seront clairement identifiées du point de vue de l’initiateur des données ainsi que la protection des secrets commerciaux, et les droits de propriété intellectuelle (conditions de licence) des différentes parties prenantes dans la chaîne de valeur sans oublier l’assurance.
Pour ce marché qui, d’après Research and Markets, atteindra 2,6 milliards d’ici 2025, les éleveurs 3.0 devront veiller à ne pas devenir des « vaches à lait » numériques et garantir la protection de leurs actifs.

Nous en avons débattu mi-février à l’occasion du colloque « L’IA au cœur de l’élevage ».The Conversation
Nathalie Devillier, Professeur de droit, Grenoble École de Management (GEM)

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.


Dans le cadre de son développement, la société toulousaine  ITrust, éditrice de technologies en sécurité informatique vient de boucler une levée de fonds de 2 millions d’euros auprès de quatre investisseurs : la société Le Ronsard (administration de biens immobiliers), SOREPAR (Société Régionale de Participation de Midi-Pyrénées, filiale de la Caisse d’Épargne Midi-Pyrénées), le fonds Nestadio Capital (société de gestion indépendante spécialiste de l'investissement dans les PME régionales et les entreprises innovantes) et le Groupe Scopelec (1ère SCOP de France spécialisée dans la conception, l’exploitation et la maintenance d’infrastructures de télécommunications et l’intégration de solutions connectées) à hauteur de 1M€.

Nouvelle offre de Box Sécurité

L’arrivée du Groupe Scopelec au capital se conjugue également avec la signature d’un partenariat technologique et commercial pour déployer la nouvelle offre de Box Sécurité d’ITrust destinée aux PME.
"La participation de nos partenaires à cette levée de fonds témoigne de leur confiance dans la capacité d’ITrust à être toujours en avance technologique et à répondre aux défis rencontrés par les entreprises en matière de cybermenaces", explique Jean-Nicolas Piotrowski, fondateur et PDG d’ITrust.

Centre de recherche en Intelligence Artificielle

"Après le soutien de plus de 1 million d’euros que nous ont accordé la Région Occitanie et la Région Ile-de-France pour créer un centre de recherche en Intelligence Artificielle appliquée à la cybersécurité, cette levée de fonds va permettre à ITrust de continuer à développer sa R&D innovante et à être offensif sur un marché fortement concurrentiel, avec l’embauche de profils experts « data scientist » et de 10 nouveaux commerciaux", explique le PDG.

twin



Par Alain-Gabriel Gomane, senior Product Marketing Manager chez MEGA International 

Le terme « Digital Twin » désigne d’une façon générale toute réplique numérique de ce qui existe dans le monde réel : ressources physiques, processus, ou encore systèmes. Ce concept est intrinsèquement lié à l'IoT, qui connecte les actifs physiques à leurs modèles numériques équivalents. Entre optimisation des performances d’un produit, d’un service, ou encore du fonctionnement global d’une entreprise, les opportunités offertes par la technologie du digital twin sont considérables.

L’Architecture d’Entreprise peut tirer parti de ce concept en créant une représentation virtuelle d’une organisation qui utilise les données réelles pour automatiser les recommandations, valider les modèles, les corriger et les faire évoluer pour améliorer le processus de transformation métier.

Afin de permettre à une entreprise de créer un « jumeau numérique », il est important de procéder par étape :

Cartographier l’entreprise pour créer un « digital twin » 


L’architecture d’entreprise vous aide à créer un « digital twin » de votre organisation. Il permet une compréhension détaillée de l’organisation grâce à la modélisation de chacun de ses éléments : stratégie, processus métier, expérience client, données, applications et infrastructure.

Tous ces éléments sont liés les uns aux autres au sein d’une plate-forme unique, ce qui permet d’effectuer des analyses d’impact et faciliter la prise de décision. L’architecture d’entreprise permet de s’assurer que la stratégie est bien exécutée, à un coût minimum, le tout en améliorant le délai de mise sur le marché.

Mais tous ces modèles restent théoriques, et pour les rendre plus fidèles à la réalité, il faut les alimenter avec de données réelles. Celles-ci aideront l’entreprise à valider et à optimiser ces modèles. Pour cela, il est primordial de d’abord définir les indicateurs clés de performance (KPI), afin de délimiter le périmètre d’étude et ensuite analyser les données réelles grâce au data-mining.

Identifier les indicateurs clés de performance (KPI) pour optimiser le champ d’application

Pour limiter la quantité de données à collecter à celles qui sont réellement pertinentes, l’entreprise doit définir des mesures en fonction des objectifs à atteindre. Ainsi, une entreprise peut décider de surveiller le cycle de vie des technologies qui supportent ses applications, et éviter de mettre en péril les départements qui les utilisent. Elle peut aussi choisir de mesurer la satisfaction client via les différents points de contact du parcours d’achat. Ces KPIs peuvent être donc très larges ou au contraire très précis comme la mesure du temps d’exécution d’une tâche pour un processus spécifique.

Effectuer et analyser l’exploration de données (data mining)


La dernière étape consiste à améliorer votre efficacité en intégrant des données. Pour ce faire, il est possible d’analyser les registres d’événements provenant de systèmes d’information tels que les ERP ou les CRM afin d’identifier des tendances ou les pratiques actuelles. Pour automatiser la remontée d’information, l’entreprise peut utiliser des API qui se connectent aux solutions et importent les données. Effectuée en continu, cette analyse permet de découvrir si les données réelles sont conformes à celles qui ont été modélisées.

Par exemple, en analysant ces données, une entreprise peut s’apercevoir qu’une même opération prend deux fois plus de temps dans une filiale que dans une autre. Cela permet de corriger les processus et s’assurer qu’il n’y aura pas d’autres écarts par rapport au modèle de processus initialement défini.

En résumé, pour créer un « digital twin », il est important dans un premier temps de créer une cartographie de l’IT et des métiers comme point de départ, puis de définir les KPIs pour délimiter le périmètre de mesure. Il convient ensuite de mettre en place une analyse continue des données réelles afin d’optimiser les processus existants et les modèles d’architecture d’entreprise. En suivant ce processus, l’entreprise obtiendra une vision plus claire de son organisation qui lui permettra de relever efficacement les défis de transformation auxquels elle doit faire face.
pc



Le troisième volet du Rapport Sécurité 2019 de Checkpoint révèle que les principaux vecteurs d’attaque des entreprises sont le Cloud et le mobile. Près d'une entreprise sur cinq a été victime d’un incident de sécurité dans le Cloud en 2018.

Les éléments clés du rapport :

·           18 % des entreprises dans le monde ont été victimes d’un incident de sécurité dans le Cloud en 2018 : les types d'incidents les plus courants étaient les fuites de données, les prises de contrôle de comptes et les infections par des logiciels malveillants.

·           Les quatre principales menaces pour la sécurité du Cloud public : pour 62 % des professionnels de l'informatique interrogés, la première menace vient de la mauvaise configuration des plates-formes Cloud qui entraîne des failles de sécurité ou des fuites de données; suivie d’accès non autorisés aux ressources dans le Cloud (pour 55 % des professionnels) ; d’interfaces et API non sécurisées (pour 50 %) ; de prises de contrôle de comptes ou de détournement du trafic de données (pour 47 %).

·           30 % des professionnels de l’informatique continuent de considérer que la sécurité est la responsabilité du prestataire de services Cloud : ce constat inquiétant va à l’encontre des recommandations selon lesquelles la sécurité dans le Cloud devrait adhérer au modèle de responsabilité mutuelle, dans lequel la sécurité est partagée à la fois par le client et le prestataire de services dans le Cloud.

·           59 % des professionnels de l’informatique n'utilisent pas de défenses contre les menaces mobiles : une majorité d'entreprises n’est pas équipée de solutions de sécurité mobiles capables de détecter les principales menaces, notamment les logiciels malveillants mobiles, les applications factices ou malveillantes, les attaques de type « man-in-the-middle » et les vulnérabilités des systèmes d’exploitation.

·           Seuls 9 % des professionnels de l'informatique considèrent que les menaces mobiles sont un risque important pour la sécurité : les logiciels malveillants peuvent cependant se propager à partir d’appareils mobiles non protégés vers les réseaux des entreprises dans le Cloud ou sur site, exploitant ce maillon faible des défenses de l'entreprise.

« Le troisième volet de notre Rapport Sécurité 2019 montre à quel point les entreprises sont vulnérables aux attaques ciblant le Cloud et le mobile, car elles n’ont pas conscience des menaces qui les visent et des moyens d’y remédier. Près de 20 % des entreprises ont été confrontées à un incident dans le Cloud au cours de l’année passée. Il est clair que les criminels cherchent à exploiter ces failles de sécurité, » commente Thierry Karsenti, Vice-Président EMEA Sales Engineering de Check Point Software Technologies. « Grâce aux analyses des évolutions récentes que propose le Rapport Sécurité 2019 de Check Point, les entreprises peuvent mieux appréhender les menaces auxquelles elles sont confrontées, et mieux anticiper pour en limiter l’incidence sur leurs activités »

Le Rapport Sécurité 2019 de Check Point s’appuie sur des données provenant de Check Point ThreatCloud, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données sur les menaces et des tendances en matière d'attaques issues d'un réseau mondial de capteurs ; d’études effectuées par Check Point au cours des 12 derniers mois ; et d’une toute nouvelle enquête menée auprès de professionnels de l'informatique et de cadres supérieurs, qui évalue leur niveau de préparation face aux menaces actuelles. Le rapport examine les toutes dernières menaces émergentes dans différents secteurs d’activité, et fournit un aperçu complet sur les tendances observées dans le paysage des logiciels malveillants, des vecteurs émergents de fuites de données et des cyberattaques commanditées par des États. Il inclut également des analyses émises par des leaders d'opinion de Check Point, afin d'aider les entreprises à comprendre la cinquième génération complexe des menaces et des cyberattaques d'aujourd'hui et de demain, et à s’y préparer.


Le rapport complet est disponible ici
cyberattack


Selon la nouvelle édition du rapport annuel de Symantec sur les cyber-menaces, les attaques sont plus ambitieuses, plus destructrices et plus sournoises, ce qui représente un véritable défi pour les entreprises et les particuliers.

Les attaques par ransomware et cryptojacking n’étant plus aussi rentables qu’auparavant, les cybercriminels se tournent désormais vers des méthodes alternatives plus lucratives comme le formjacking. C’est ce que révèle l’édition 24 du rapport annuel de Symantec sur les cyber-menaces, l’Internet Security Threat Report, qui dresse un état des lieux de la cyber criminalité et des menaces sur l’ensemble de l’année 2018.

Le rapport de Symantec fournit également des informations sur les menaces au niveau mondial, les tendances en matière de cybercriminalité et les motivations des attaquants. Il analyse les données collectées par le Global Intelligence Network de Symantec, le plus vaste réseau civil mondial de renseignement sur les menaces qui collecte les événements à partir de 123 millions de capteurs à travers le monde, bloque 142 millions de menaces par jour et surveille les menaces d’au moins 157 pays.

La France sort du Top 10 mondial mais reste dans le Top 5 européen

En 2015, la France faisait son entrée dans le Top 10 des pays les plus actifs en matière de cybercriminalité. Trois ans plus tard, l’Hexagone en sort mais reste 4e dans le classement européen, derrière la Russie, l’Allemagne et le Royaume-Uni. Au niveau mondial, les pays qui occupent les 3 marches du podium sont les Etats-Unis, la Chine et l’Inde.

La France est en revanche le pays européen qui concentre le plus d’attaques de cryptomining et occupe la troisième place mondiale en concentrant 6,4 % du nombre total d’attaques (contre 5,9 % en 2017), le pays enregistre également une légère augmentation du nombre d’attaques par bots (1,1 % contre 0,8 % en 2017). La part de malware, de spams, d’attaques réseau et de ransomware en France, comparé au nombre total mondial, est en revanche en baisse.

Le formjacking : la nouvelle méthode utilisée par les cybercriminels pour s’enrichir rapidement
Les attaques par formjacking sont simples et ressemblent à une arnaque au distributeur de billets. La différence du formjacking est qu’il est virtuel. Les cybercriminels injectent un code malveillant dans les sites de e-commerce afin de dérober les informations de carte bancaire des consommateurs. Chaque mois, plus de 4 800 sites web sont compromis par un code de formjacking et sur l’ensemble de l’année 2018, Symantec a bloqué plus de 3,7 millions d’attaques par formjacking sur des terminaux. Plus d’un tiers d’entre elles étaient concentrées pendant la période d’achat la plus intense de l’année à savoir les mois de novembre et de décembre durant lesquels les consommateurs profitent du Black Friday, du Cyber Monday et de la période des fêtes pour faire de bonnes affaires mais aussi leurs cadeaux de Noël.

Si de nombreux sites de vente en ligne réputés ont été compromis ces derniers mois, notamment Ticketmaster et British Airways, le rapport de Symantec révèle que ce sont les enseignes de petites et moyennes tailles qui ont, de loin, subi le plus d’attaques.

Selon de premières estimations, les cybercriminels auraient collecté des dizaines de millions de dollars l’an dernier, dérobant les informations bancaires et personnelles via des pratiques qui ne sont pas nouvelles comme la fraude à la carte bancaire et la revente sur le dark web. Sachant que 10 cartes bancaires volées sur chacun des sites web compromis pourraient rapporter jusqu’à  2,25 millions de $ par mois, une seule carte bancaire permettrait d’empocher jusqu’à 45 $ (soit environ 40 euros) sur les sites underground de revente. La récente attaque de British Airways en septembre dernier aurait permis aux cybercriminels de récolter plus de 17 millions de dollars.

« Le formjacking est une menace sérieuse pour les entreprises et les consommateurs », déclare Laurent Heslault, Directeur des Stratégies de Sécurité de Symantec. « En l’absence d'une solution de sécurité complète, les consommateurs n’ont aucun moyen de savoir si le site qu’ils consultent est infecté, exposant ainsi leurs informations personnelles et bancaires à un vol d’identité potentiellement dévastateur. Du côté des entreprises, la hausse vertigineuse des attaques par formjacking prouve que le risque d’attaques ciblant la chaîne logistique est croissant, sans compter les risques qui pèsent sur la réputation et la responsabilité d’une entreprise en cas d’attaque de ce type. »

Les pays où le formjacking est le plus actif sont les Etats-Unis qui concentrent 33,3 % du nombre total d’attaques bloquées, suivis de la Belgique (23,6 %) et l’Australie (7,5 %). La France est en 14e position dans le classement mondial avec 1 % du nombre d’attaques bloquées.

Cryptojacking et ransomware : une rentabilité qui continue de diminuer en 2018

Ces dernières années, les ransomware et le cryptojacking ont été privilégiés par les cybercriminels pour gagner facilement de l’argent et en France, Symantec identifiait déjà une baisse du nombre de ransomware en 2017, les Français étant moins enclins à régler les rançons qu’aux Etats-Unis par exemple. En 2018, les experts observent une diminution de ces activités et de leur rentabilité, le cryptojacking étant moins intéressant en raison de la baisse de valeur des crypto-monnaies. En parallèle, l’adoption croissante du cloud computing et l’explosion de l’informatique mobile rendent ces attaques moins efficaces. Pour la première fois depuis 2013, les infections par ransomware ont chuté de 20 %. Néanmoins, les entreprises ne doivent pas baisser leur garde : dans leur cas, les infections par ransomware ont augmenté de 12 % en 2018, allant à contre-courant de la tendance générale et démontrant à quel point cette menace reste sérieuse : plus de huit infections par ransomware sur dix touchent des entreprises.

Après avoir atteint un pic en début d’année dernière, le cryptojacking a diminué de 52 % au cours de l’année 2018. Bien que les valeurs des crypto-monnaies aient chuté de 90 % et s’avèrent considérablement moins rentables, le cryptojacking reste populaire auprès des attaquants en raison du peu d’efforts qu’il demande, de son faible coût et de son anonymat. En décembre 2018, Symantec a bloqué 3,5 millions de tentatives de cryptojacking sur des terminaux.

En matière de sécurité, le cloud est le nouveau PC

Les entreprises reproduisent avec le cloud les erreurs qu’elles avaient commises en matière de sécurité au moment de l’adoption des PC. Une charge de travail cloud ou une instance de stockage mal configurée peut coûter des millions de dollars à une entreprise et lui faire vivre un véritable cauchemar en matière de conformité. Ainsi l’année dernière, plus de 70 millions de dossiers ou enregistrements dans le cloud ont été volées ou divulguées à cause de configurations pas suffisamment sécurisées des outils de stockage dans le cloud public (S3). Par ailleurs, de nombreux outils facilement accessibles permettent aux attaquants d’identifier les ressources cloud mal configurées sur Internet.

La découverte récente de vulnérabilités sur des microprocesseurs, y compris Meltdown, Spectre et Foreshadow, ont montré que les services cloud pouvaient être exploités pour accéder aux espaces mémoire protégés d’autres ressources de l’entreprise, hébergées sur le même serveur physique.

Living off the Land et Supply Chain : des attaques plus sournoises et plus ambitieuses
Les attaques sur la chaîne logistique et de type ‘Living off the Land’ (LotL) s’installent durablement dans le paysage des menaces. Elles sont largement adoptées par les cybercriminels et les groupes menant des attaques ciblées. Ainsi, les attaques visant la chaîne logistique ont fait un bond de 78 % en 2018.

Les techniques ‘Living off the Land’ permettent aux attaquants de rester discrets et de cacher leur activité sous une masse de processus légitimes. Par exemple, l’utilisation de scripts PowerShell malveillants a augmenté de 1 000 % l’an dernier. Même si Symantec bloque 115 000 scripts PowerShell malveillants par mois, cela représente moins d’un pour cent de leur utilisation globale. Pour les entreprises, bloquer l’ensemble de l’activité PowerShell nécessiterait d’adopter des mesures draconiennes qui perturberaient leurs activités, ce qui explique que de nombreux groupes privilégient désormais les techniques ‘Living off the Land’ pour mener des attaques ciblées.

Afin d’identifier et bloquer ces attaques, les entreprises doivent utiliser des méthodes avancées de détection telles que l’analytique et le machine learning (apprentissage automatisé). Afin d’aider les entreprises à se prémunir contre ces attaques, Symantec continue de faire évoluer son portefeuille, ce dernier comprend des solutions comme Managed Endpoint Detection and Response (MEDR) de Symantec, la technologie EDR 4.0 optimisée, ainsi que la solution d’IA avancée, Targeted Attack Analytics (TAA) aident les entreprises à se protéger. TAA a permis à Symantec de détecter des dizaines d’attaques ciblées sournoises, y compris celles du groupe Gallmaker qui a mené l’intégralité de ses campagnes de cyber-espionnage sans programmes malveillants.

Outre les attaques ‘Living off the Land’ et les vulnérabilités logicielles de la chaîne logistique, les attaquants utilisent aussi de plus en plus les méthodes d’attaque traditionnelles, comme l’hameçonnage ciblé (spear-phishing), pour infiltrer les entreprises. Si la collecte de renseignements reste le principal motif des attaques ciblées, le nombre de groupes utilisant des programmes malveillants pour détruire ou perturber les activités des entreprises a augmenté de 25 % en 2018.

L’Internet des objets dans la ligne de mire des cybercriminels

Alors que le volume d’attaques IoT (Internet des objets) reste élevé et cohérent avec le niveau observé en 2017, leur profil a considérablement changé. Les routeurs et les caméras connectées sont les appareils les plus touchés par des infections, représentant 90 % de l’ensemble des objets touchés, mais quasiment tous les appareils IoT sont vulnérables, des ampoules connectées aux assistants vocaux, créant des points d’entrée supplémentaires pour les attaquants.

Les groupes menant des attaques ciblées privilégient de plus en plus l’IoT comme point d’entrée principal. L’émergence du programme malveillant VPNFilter ciblant les routeurs montre une évolution dans les méthodes d’attaques IoT. Sa conception demande des compétences et d’importants moyens, mais surtout, il permet à ses auteurs de détruire ou d’effacer un appareil, de voler des identifiants et données, et d’intercepter des communications SCADA – SCADA étant un système très présent sur les installations industrielles.

« La convergence de l’informatique et de l’IoT industriel étant en hausse constante, il est probable que le prochain champ de bataille de la cybercriminalité sera la technologie opérationnelle, » affirme Laurent Heslault, Directeur des Stratégies Sécurité chez Symantec. « De plus en plus de groupes, comme Thrip et Triton, cherchent à compromettre les systèmes opérationnels et les systèmes de contrôle industriels en vue de préparer une cyberguerre. »

Confidentialité des données : la grande prise de conscience

Le scandale Cambridge Analytica, les déboires de Facebook, la mise en œuvre du Règlement Général sur la Protection des Données (RGPD) et les révélations concernant la localisation et les problèmes de confidentialité des applications les plus utilisées, comme la fonction FaceTime d’Apple, ont mis la protection de la vie privée sur le devant de la scène en 2018.

Les smartphones pourraient être présentés comme les équipements d’espionnage les plus performants jamais créés car équipés d’une caméra, d’un dispositif d’écoute et d’un système de localisation, le tout, réunit dans un appareil choisi et utilisé volontairement par tous. Déjà ciblés par les États-nations qui s’en servent comme support d’espionnage traditionnel, les smartphones sont aussi devenus des outils lucratifs de collecte des informations personnelles des utilisateurs, transformant de ce fait les développeurs d’applications mobiles en délinquants.

D’après une analyse de Symantec, 45 % des applications Android les plus populaires et 25 % des applications iOS les plus utilisées demandent à localiser l’utilisateur, 46 % des applications Android et 24 % des applications iOS courantes demandent l’autorisation d’accéder à l’appareil photo, et les adresses e-mails sont partagées avec 44 % des principales applications Android et 48 % des applications iOS les plus répandues.

Les outils collectant les données des téléphones pour localiser des enfants, des amis ou des téléphones perdus sont également en hausse, ouvrant la voie à différents abus, notamment le suivi de personnes sans leur consentement. Les harceleurs ont à leur disposition plus de 200 applications et services qui leur fournissent des fonctionnalités, comme la localisation, la collecte de textes et même l’enregistrement secret de vidéos.
facebook


L'année 2019 sera-t-elle pour Facebook aussi terrible que celle de 2018 au cours de laquelle la société de Mark Zuckerberg a été accusée, notamment, de ne pas suffisamment protéger les données de ses membres et de laisser se diffuser des fakenews en tout genre ? En tout cas elle commence fort pour le réseau social aux quelque 2 millards de membres qui vient de se faire sévèrement épingler par les parlementaires britanniques qui enquêtaient sur la propagation des fakenews et leur impact sur le référendum du Brexit.

4350 questions, 73 témoins, 18 mois de travaux


Dans un rapport intitulé "Désinformation et fakenews", publié lundi 18 février, les membres de la Commission parlementaire sur le numérique, la culture, les médias et le sport de la Chambre des communes (DCMS)  n'y vont pas de main morte et comparent le réseau social à “un gangster numérique” qui se place “au-dessus des lois”. "Les entreprises comme Facebook ne devraient pas être autorisées à se comporter comme des gangsters numériques dans le monde en ligne, en se considérant au-dessus des lois", indique le rapport de 108 pages qui a nécessité dix-huit mois d’enquête. La commission a auditionné pas moins de 73 témoins et a posé plus de 4 350 questions !

Le rapport préconise l'instauration d'un "code de déontologie contraignant", dont le respect serait supervisé par un régulateur indépendant, pouvant déclencher des poursuites judiciaires et infliger de lourdes sanctions financières.

"Facebook ne fait pas assez pour lutter contre la désinformation et d'autres formes de contenu nuisibles, ni pour protéger la confidentialité des données et agit de manière agressive contre d'autres entreprises qui pourraient représenter une menace commerciale pour Facebook. Ces entreprises ne sont pas juste des plateformes, ne sont pas neutre et ont responsabilité limitée pour le contenu posté", a indiqué le président de la commission, Damian Collins, qui espère que "d'ici la fin de l'année, il y ait une solide proposition de législation" pour créer ce régulateur.

Le PDG de Facebook jugé méprisant


De son côté Facebook a nié les reproches fait par la commission britannique. "Nous partageons les inquiétudes de la commission sur les fake news et l’intégrité des élections et nous sommes ravis d’avoir participé à son enquête ces dix-huit derniers mois, répondant à plus de 700 questions", a affirmé Karim Palant, responsable de la politique publique de Facebook au Royaume-Uni, rappelant que la société mobilise aujourd’hui 30 000 employés pour lutter contre la propagation de fausses informations sur ses réseaux.

Des arguments peu audibles d'autant plus que l'emblématique PDG de Facebook, Mark Zuckerberg, a refusé de répondre aux convocation de la commission préférant déléguer ses adjoints. Il est vrai que le jeune PDG s'était retrouvé l'an dernier en très mauvaise posture lorqu'il avait comparu devant une commission d'enquête du Congrès américain.

"En choisissant de ne pas comparaître devant le Comité et en choisissant de ne répondre personnellement à aucune de nos invitations, Mark Zuckerberg a manifesté son mépris" a souligné Damian Collins, qui estime que "la démocratie est en danger. Nous avons besoin d’un changement radical de l’équilibre des pouvoirs entre ces plateformes et le peuple".

Cerné par les scandales, Facebook résiste


Facebook n'en a en tou cas pas fini. Après les Etats-Unis et le Royaume-Uni, la société est aussi dans le viseur des autorités en Allemagne et en France et reste empêtré dans de nombreuses affaires. Il y a eu les accusations d'ingérence russe dans l'élection présidentielle américaine de 2016 via Facebook ; le scandale de l'exploitation à des fins politiques par Cambridge Analytica de données de 50 millions d'utilisateurs à leur insu ; la récente faille de sécurité ayant conduit au piratage de millions de comptes et cette semaine l'accusation de chercher à identifier et localiser les membres dont Facebook estime qu’ils peuvent présenter une menace pour le groupe... Si on ajoute la directive droit d'auteur qui va introduire des droits voisins en faveur de la presse, Facebook est clairement sur la sellette.




Et pourtant, le réseau se porte bien. Certes, il stagne dans les pays riches mais il gagne des abonnés dans les pays émergents. Facebook n'a, en effet, gagné que 2 millions d'utilisateurs actifs quotidiens en 2018 aux Etats-Unis et au Canada, et 5 millions en Europe ; mais il en a gagné 78 millions dans la zone Asie-Pacifique, et 37 millions dans le reste du monde.

Surtout Facebook table sur les autres services qu'il possède : Instagram et son milliard d'utilisateurs ; WhatsApp qui a 1,5 milliards de membres et Messenger, 1,3 milliards.
datacenter


Par Séverine Hanauer, Directrice des Ventes Data Center & Telecom chez Vertiv France

Toujours plus connectée, la ville du futur doit s'appuyer sur une infrastructure de proximité pour la gestion de ses actifs désormais intelligents, selon les principes de l'Edge Computing. Un réseau de micro-datacenters sans les inconvénients du déploiement urbain de datacenters traditionnels.

La ville du futur, ses systèmes, ses données : une criticité croissante


À concept récent, définition fluctuante. La ville du futur n'échappe bien évidemment pas à cet écueil. La présentation qu'en fait Wikipédia reste toutefois suffisamment vaste pour correspondre à ce qu'on peut en attendre dans les prochaines années. À savoir l'intégration de multiples technologies d'information et de communication et d'IoT pour gérer les actifs d'une ville : SI des services locaux, écoles, bibliothèques, transports y compris le contrôle du trafic et les futurs véhicules autonomes, hôpitaux, centrales électriques, réseaux d'eau, gestion des déchets, police et autres services communautaires.

Autant dire qu'en cas d'interruption, les perturbations, encore limitées du fait des projets encore à l'état de balbutiements, pourront être très importantes à l'avenir : désorganisation, impacts financiers & sociétaux, scandale médiatique, etc. Dès lors, les villes intelligentes sont évaluées comme hautement critiques. Une criticité du recueil, du stockage et du traitement des données, et de toutes les applications corrélées, qui implique une infrastructure sous-jacente adaptée.

Pour se prémunir des risques et répondre à la constance du besoin et à la nécessaire performance des systèmes de la ville du futur, l'hybridation de l'infrastructure s'impose avec un cloud privé ou public associé des ressources IT locales selon le principe du Edge Computing. En d'autres termes, la ville du futur accueillera en son sein des datacenters de proximité plus petits et peu contraignants pour les riverains.

Le micro-datacenter, un must have de la ville du futur


Selon IHS, 10 à 20 % des besoins totaux de calcul et de stockage seront réalisés en local d'ici 2020, en fonction du secteur concerné. C'est tout l'objectif des micro-datacenters, qui prennent la forme d'une ou plusieurs baies tout-en-un contenant l'intégralité de ce que l'on trouve habituellement dans une salle informatique : onduleur, bandeaux de prises (PDU), climatiseur, contrôle d'accès, détection incendie, sondes, système de monitoring à distance, etc.

Prêt à l'emploi, le micro-datacenter est plus simple à déployer qu'une architecture classique, et peut donc s'installer un peu partout, dans n'importe quel bâtiment de la ville intelligente. Un modèle à mille lieux de la conception traditionnelle des datacenters, dont les coûts d'investissement et d'exploitation sont en contradiction avec l'usage de l'Edge Computing et les besoins d'immédiateté auxquels il répond.

Résilience et évolutivité, les 2 maîtres-mots de la smart city


En quelques années, les technologies se sont imposées dans la plupart, si ce n'est la totalité, des activités du quotidien. À tel point que du point de vue de l'utilisateur, l'indisponibilité ou une faible performance ne sont pas envisageables. Même si dans les faits, une application qui plante sur un smartphone n'est souvent pas bien grave.

En revanche, dès que l'on évoque la gestion des actifs d'une ville toute entière, les conséquences peuvent être autrement plus épineuses voire dramatiques : un système de gestion du trafic qui tombe et c'est la ville « intelligente » toute entière qui peut rapidement se transformer en véritable chaos. L'interruption des services de la smart city n'est donc pas une option, et sa résilience relève d'une considération vitale. Il est donc essentiel de s'assurer de la solidité des systèmes de la ville connectée, ce qui souligne la nécessité d'une connectivité réseau et d'une alimentation électrique ininterrompues.

Mais en l'état actuel des choses, autant sans doute qu'à long terme, la résilience de la ville intelligente n'est pas seulement axée sur la reconstruction et le relèvement, mais aussi sur ses capacités d'adaptation aux évolutions qui ne manqueront pas de se produire quant aux habitudes d'habitat, de travail, de mobilité et plus globalement de modes de vie. Il est donc nécessaire de penser les solutions de son exploitation pour qu'elle ait la capacité de faire face à ces futurs changements, et assurer un fonctionnement continu et efficace de ses actifs connectés.
drone


A quelques jours du salon de l'agriculture, le Toulousain Delair, l’un des leaders mondiaux des solutions drones professionnelles, fait une annonce importante pour les agriculteurs qui, de plus en plus, utilisent des outils hight tech.

Collecte et analyse des données

Aindi Delair lance Delair Ag, une offre globale de collecte, de gestion, d’analyse et de partage des données agricoles et forestières. L'offre se compose d’un nouveau drone à aile fixe, le Delair UX11 Ag, et de la nouvelle plateforme cloud de traitement et d‘analyse des données, Delair Aerial Intelligence (delair.ai). Destinée aux professionnels de l’agriculture et des forêts, et notamment aux professionnels de l’expérimentation et fournisseurs de services agricoles, Delair Ag offre de nouvelles possibilités d’exploitation des données agricoles, que ce soit pour évaluer la bonne santé des cultures, analyser des parcelles d’expérimentation, initier un guidage automatique des machines, faire de l’agriculture de précision ou permettre une meilleure traçabilité des cultures.

delair

delair

delair

Un drone entièrement automatique

"Avec une autonomie de vol de 55 minutes, il est adapté aux opérations hors vue et permet de cartographier plus de 150 hectares en un seul vol. Avec un rendement de 30 ha couvert en 10 minutes de vol  et un coût opérationnel à partir de 0,70€ /ha, c’est la solution la plus performante de sa catégorie. Son pilotage est entièrement automatique et peut être planifié depuis une tablette", explique la société.

Intelligence artificielle

"Basée sur des algorithmes d’apprentissage automatique, la plateforme cloud de Delair traite, analyse, stocke et partage les données du drone de manière simple, rapide et sécurisée. Cette intelligence artificielle appliquée à l’imagerie drone fournit des rapports d’analyse très poussés aux utilisateurs, leur permettant d’optimiser leurs prises de décision et de prédire certains événements", explique Delair.

Shanghai


Par Jean Marc Sanchis - Directeur Commercial et Marketing de La Barrière Automatique


La sécurité dans les villes est aujourd’hui au cœur des débats dans de nombreux pays, y compris en France. Le concept de « Security by Design » fait beaucoup parler dans les milieux où la sécurité est concernée. Ce concept fait référence à l’intégration de la sécurité en amont du processus de création d’une architecture réfléchie pour des villes où l’on souhaite que la sécurité des citoyens soit intégrée dans l’architecture. Selon ce concept, la sécurité doit être une priorité et non pas une option. Les architectes en charge de l’aménagement des villes peuvent allier l’esthétisme à la sécurité afin d’embellir les villes. En effet, les dispositifs de sécurité sont comme leur nom l’indique destinés à la sécurité des habitants des villes. Cependant, lorsque ces dispositifs ne sont pas esthétiques, l’effet inverse se produit. Cela crée de l’anxiété et un sentiment d’insécurité auprès des citoyens. Prenons par exemple les écoles aux Etats-Unis dotées de détecteurs de métaux à l’entrée qui permettent d’assurer la sécurité des élèves. Ces détecteurs ne sont ni dissimulés, ni esthétiquement beau. Cela crée un effet d’insécurité dans l’école bien que ces détecteurs soient là pour la sécurité au départ.

La discrétion : priorité pour les architectes


Face à ces défis d’esthétisme, les architectes peuvent réfléchir à l’aménagement des villes de façon différente en intégrant la sécurité dans leurs créations de manière plus discrète, en l’incorporant de manière passive. D’autant plus qu’une remise en question constante doit être effectuée en termes de sécurité dans les villes. Les réflexions autour de la sécurité doivent constamment se renouveler. En effet, de nouvelles menaces émergent ainsi de nouveaux moyens de sécurité doivent être mis en place. Ces moyens doivent-ils s’adapter à la ville et à cette volonté de discrétion ? La technologie évolue, la sécurité doit évoluer en même temps, tout comme les architectes qui doivent s’adapter à ces évolutions. Ces derniers vont certainement devoir anticiper le futur pour adapter leurs créations à un monde en constante évolution en termes de menaces et des nouvelles technologies.

Mais alors, les architectes devront-ils planifier 10 ans à l’avance pour être sûrs que la sécurité soit assurée dans les villes ? Devront-ils désormais travailler de pair avec d’autres acteurs de la sécurité ? Une chose est sûre, la sécurité reste une priorité pour les années à venir.
eoliennes


Le Grand débat national permet à tout un chacun  de soumettre une contribution sur le site dédié. Mais le débat se fait aussi ailleurs sur internet, et notamment sur les réseaux sociaux. C'est la raison pour laquelle les acteurs des énergies renouvelables lancent Energies d’aujourd’hui, un compte twitter dédié aux énergies renouvelables.

Présenter les énergies renouvelables

"Depuis le 15 janvier, le grand débat national est lancé avec quatre thèmes centraux, dont celui de la transition énergétique. Les énergies renouvelables y ont toute leur place. Le grand débat constitue, pour les acteurs des territoires et des énergies renouvelables, une belle opportunité pour présenter les multiples atouts des énergies renouvelables et répondre aux questions de nos concitoyens", expliquent la Fédération nationale des collectivités concédantes et régies (FNCCR – Territoire d’énergie) et le Syndicat des énergies renouvelables (SER).
Chaque jour sur le compte @ener_aujourdhui , de nouveaux contenus seront publiés : infographies, chiffres clefs, témoignages de personnes bénéficiant directement des énergies renouvelables (agriculteur, particuliers, élus, salariés, entrepreneurs) et d’experts de l’énergie.


Le réseau de microblogging Twitter peut relayer fakenews, propos complotistes ou insultes. Mais il peut aussi faire montre d'une forte mobilisation contre l'antisémitisme comme le montre la société Visibrain, spécialisée dans la veille des réseaux sociaux, à l'occasion des insultes proférées par des Gilets jaunes contre le philosophe Alain Finkielkraut, samedi, lors de l'Acte XIV des manifestations.

3 000 tweets par heure

"Sur les réseaux sociaux, notamment Twitter, les inégalités font l’objet de fortes mobilisations. En ligne, les internautes ont tendance à se mobiliser davantage et surtout de manière plus forte autour des sujets sensibles, tels que le racisme ou encore le harcèlement. C’est ce qui s’est passé samedi dernier, alors que des Gilets jaunes s’en sont pris verbalement à Alain Finkielkraut, l’injuriant de propos antisémite", explique la société qui a comptabiilisé près de 3 000 tweets par heure au sujet des injures d'un Gilet jaune envers Alain Finkielkraut.
"Tout est parti de ce tweet publié à 15h18 samedi 16 février, où l’on voit en images des manifestants du mouvement les Gilets Jaunes s’adresser de manière très violente au philosophe Alain Finkielkraut. Dans cette vidéo, l'expression "sale sioniste" va créer l'effet d'une bombe sur Twitter :


"Vont s’en suivre plusieurs centaines de milliers de tweets sur tout le week-end. En tout, depuis samedi 16 février, 204 350 tweets ont été publiés par 63 370 internautes, au sujet des injures envers Alain Finkielkraut."

nombre de tweets


"L'affaire ne cesse de prendre de l’ampleur sur Twitter, puisque 115 000 tweets ont été publiés sur les dernières 24 heures. En effet, les inégalités et injustices ont tendance à considérablement pousser les internautes à se mobiliser sur le réseau social. Mais lorsque l'on touche à la religion, l’emballement sur les réseaux sociaux est nettement plus important", explique Visibrain, qui souligne qu'"à titre de comparaison, la semaine dernière le scandale de la Ligue du LOL, qui pointait du doigt le cyber harcèlement, n'a généré "que" 202 000 tweets en dix jours, dont à peine 2 000 tweets sur les cinq premiers jours."

Avec 80 000 tweets publiés, l’antisémitisme est au cœur des conversations sur Twitter

"Une profonde colère et une aberration totale se ressentent parmi les centaines de milliers de messages publiés en ligne. Les termes les plus fréquemment employés à ce sujet, et ce de loin, sont toutes les expressions liées à « l’antisémitisme » (80 000 tweets publiés). Qu’ils aiment ou non le personnage et les valeurs incarnées par Alain Finkielkraut, les internautes se liguent contre la discrimination envers les personnes juives", indique Visibrain.

nuagedemots


Plusieurs personnalités politiques, chefs de partis, ministres et jusqu'au président de la République ont exprimé leur soolidarité au philosophe et leur condamnation des insultes.

La polémique a fait le tour du globe en seulement quelques heures

La polémique a par ailleurs dépassé les frontières françaises. "Alors que cela fait à peine 72 heures que les images où Alain Finkielkraut se fait insulter, notamment de « sale sioniste », ont été publiées en ligne, l’information a fait réagir au-delà des frontières du pays. Plusieurs pays ont également repris l’information, tels que l’Italie (5 000 tweets), les États-Unis (2 500 tweets) ou encore la Belgique (1 500 tweets)", indique Visibrain.


reseauxsociaux


Par Antoine Chéron, avocat associé ACBM Avocats

Le secrétaire d’Etat auprès du Ministre de l’Economie et des Finances et du Ministre de l’action et des comptes publics, chargé du numérique, Mounir MAHJOUBI et la secrétaire d’Etat auprès du Premier Ministre, chargée de l’égalité entre les femmes et les hommes et de la lutte contre les discriminations, Marlène SCHIAPPA, souhaitent instaurer un arsenal législatif de lutte contre le cyber harcèlement.

En effet, face à l’essor du harcèlement en ligne et à la montée de l’antisémitisme, de plus en plus présent sur les réseaux sociaux, Mounir MAHJOUBI et Marlène SCHIAPPA proposent un plan d’action gouvernemental pour lutter contre ce fléau qui se propage sur internet.

Le cyber harcèlement est une forme particulière de harcèlement qui se déroule sur internet (réseaux sociaux, courriers électroniques, sms, chats, jeux en ligne etc.). Il consiste à humilier, propager des rumeurs, des insultes, des menaces, des paroles d’intimidation, des propos diffamatoires, des chantages, de façon répétée.

Le Ministre de l’Education nationale définit le cyber harcèlement comme étant un « acte agressif intentionnel perpétré par un individu ou un groupe d’individus au moyen de formes de communication électroniques, de façon répétée à l’encontre d’une victime qui ne peut facilement se défendre seule ».

Le harcèlement en ligne est sanctionné pénalement depuis la loi du 4 août 2014 qui a créé l’article 222-33-2-2 du Code pénal érigeant un dispositif répressif et des sanctions pénales pouvant atteindre 45 000 euros d’amende et 3 ans d’emprisonnement lorsque le harcèlement en ligne est commis sur un mineur ou lorsqu’il a causé une incapacité totale de travail supérieure à huit jours.

Cette loi a été renforcée par la loi n°2018-703 du 3 août 2018 qui modifie l’article 222-33 du Code pénal pour ériger la notion de cyber harcèlement en meute. Ce nouveau délit a pour but de sanctionner tous les co-auteurs de l’infraction quel que soit le degré d’intervention dans la commission du harcèlement (retweets, like, message sur des forums). Les co-auteurs pourront désormais être condamnés aussi lourdement que l’auteur principal de l’infraction.

Mounir MAHJOUBI et Marlène SCHIAPPA, veulent aller encore plus loin dans la lutte contre les propos haineux en ligne. A cette fin, ils proposent un plan d‘action comportant une série de mesures législatives portant sur l’ensemble de la chaine du cyber harcèlement.

Le but est de faire disparaitre purement et simplement ces pratiques des réseaux grâce à une répression renforcée, de la prévention et de la sensibilisation et enfin une responsabilisation renforcée des plateformes de contenus en ligne.

Premièrement, le plan d’action prévoit un meilleur recensement des contenus haineux ou dégradants afin de permettre leur suppression de manière efficace et rapide et de sanctionner plus sévèrement ces comportements en ligne.
Il sera ainsi primordial de prévoir un système de recensement des éléments de preuve afin de faciliter les procédures qui découleront des infractions constatées.

Ensuite, des campagnes de prévention contre le harcèlement en ligne seront organisées afin d’informer, d’éduquer et de sensibiliser la population aux conséquences dramatiques et aux dommages irréversibles sur les victimes de cyber harcèlement.

Enfin, Mounir MAHJOUBI et Marlène SCHIAPPA, pourraient envisager de modifier le statut des plateformes en ligne qui bénéficient, en l’état actuel, du statut d’hébergeurs en ligne défini par la loi n°2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique de confiance en l’économie numérique (LCEN).

Selon eux, le régime conféré par la loi LCEN rend difficile l’engagement de la responsabilité des hébergeurs en ligne. Un nouveau statut permettrait ainsi de reconnaître plus facilement leur responsabilité lorsque des contenus haineux sont laissés sur leur site ce qui renforcerait l’efficacité de la régulation des contenus sur cette plateforme.

Afin de mettre en place ce dispositif anti-harcèlement en ligne, une nouvelle loi va être présentée dès le deuxième trimestre 2019. Nous ne pouvons qu’attendre que la future loi soit aussi ambitieuse que les mesures proposées.



File 20190217 56212 13paq3b.png?ixlib=rb 1.1
L'article de Libération qui a déclenché toute l'affaire. Libération
Par Bérengère Stassin, Université de Lorraine


Le 8 février dernier, un article de Libération révèle qu’une trentaine de journalistes et communicants parisiens membres d’un groupe Facebook, appelé « la ligue du LOL », sont accusés de s’être adonnés à des actes de cyberharcèlement entre 2009 et 2012, en particulier sur Twitter.
Si l’objectif premier de ce groupe était de faire des blagues en privé, certains membres ont progressivement dérivé vers la cyberviolence. Retour sur une affaire malheureuse, mais malheureusement classique de cyberharcèlement.

Sexisme, homophobie, grossophobie : les ingrédients classiques de la cyberviolence

Des études, et notamment des études dédiées au monde adolescent, en France ou à l’étranger, le montrent : la cyberviolence est avant tout une violence de genre. Une violence faite d’insultes sexistes et homophobes, de menaces et de moqueries liées à l’apparence physique, de photomontages dégradants et humiliants, de diffusion non consentie de photos et vidéos intimes (revenge porn).
À cela s’ajoutent le racisme et les insultes liées aux origines ou à la religion ou encore l’usurpation d’identité. Il en est de même dans le monde adulte, comme le montrent les nombreux discours de haine qui s’immiscent à différents endroits du web.
Dans les cas de cyberviolences exercées à l’encontre de célébrités, ces dernières années, on retrouve à chaque fois le même schéma : ce sont plutôt des hommes hétérosexuels qui s’en prennent plutôt à des femmes (Zoë Quinn, Nadia Daam, Marion Seclin, Éloïse Bouton) ou à des hommes homosexuels (Bilal Hassani). Mais cela ne veut pas dire que des femmes ne participent pas à ces raids numériques et que des hommes hétérosexuels n’en sont jamais victimes.
En ce sens, la ligue du LOL n’innove en rien, si ce n’est que les propos n’émanent pas d’adolescents en pleine construction identitaire ou de trolls anonymes pour qui la cyberviolence est une forme d’exutoire, mais de journalistes et de communicants, de professionnels bénéficiant d’une certaine autorité, aimant à se revendiquer pour l’égalité et commandant désormais des articles sur les implications du mouvement #MeToo.
Le témoignage de leurs victimes est pourtant sans appel : ils se sont bien adonnés à de la discrimination, ont publié en ligne des contenus sexistes, grossophobes et homophobes, parfois de manière répétée donc harcelante.
Leur autorité et leur pouvoir les a longtemps protégés, comme ils protègent dans le monde du travail en général ceux et celles qui s’adonnent au harcèlement moral ou sexuel. Leurs jeunes victimes, débutant dans le métier et espérant intégrer un jour les médias pour lesquels ils travaillent et où ils occupent parfois des postes à responsabilité, n’ont pas osé les dénoncer :
« C’était des journalistes qui étaient dans des médias importants, dans des médias influents, dans ceux dans lesquels nous, en tant que jeunes femmes journalistes, on avait aussi envie de travailler. Et la ligue du LOL, c’étaient des gens qui avaient plus de 5 000 followers, sur les réseaux sociaux et donc qui avaient un pouvoir de nuisance, par tous les gens qu’ils rameutaient avec eux. » (Léa Lejeune)



C’était pour rire

Les différents mea culpa des harceleurs du LOL publiés ces derniers jours tentent, sous couvert de l’humour et de la bêtise, de minimiser les actes. Ainsi peut-on lire qu’il s’agissait de « titiller de manière bête », de « gamineries », d’« un grand bac à sable », d’une « cour de récré ».
Interrogé sur cette affaire par la journaliste Louise Tourret, le spécialiste de la violence scolaire Éric Debarbieux déclare :
« Cette ligne de défense de la ligue du LOL me frappe car elle est similaire à celle utilisée par des élèves. “On ne se rendait pas compte que c’était du harcèlement”, disent les membres… Mais, passé 6-7 ans, cette excuse ne tient plus ! »
Au départ, ce groupe est destiné – comme son nom l’indique – à faire des blagues et à se moquer, en privé, de certaines personnes. Alors ils tweetent « pour rire » toutes sortes de propos sur un réseau qui à cette époque n’a pas encore connu le succès et l’audience qu’il connaît aujourd’hui. Ils sont dans l’entre soi – masculin et parisien –, et « entre pairs », ils se payent la tête de ceux et de celles qui ne leur reviennent pas, sans imaginer un instant, qu’avec leurs « blagues » sexistes et homophobes, ils participent à un réel cyberharcèlement. Vincent Glad, le créateur de la ligue, a déclaré :
« J’ai créé un monstre qui m’a totalement échappé. »
Un cyberharcèlement ayant de réelles conséquences sur les victimes :
« Je vivais dans la peur, vraiment. Et il y a toujours cette tension de : Quand est-ce que ça va tomber et sous quelle forme ? » (Florence Porce).
« Pour moi, la ligue du LOL c’est des années de harcèlement, une usurpation d’identité, des attaques basses et gratuites… Clairement ça a défoncé ma confiance en moi et en mes capacités de journaliste. » (Lucile Bellan).
Un cyberharcèlement passé sous silence à l’époque mais qui refait surface une décennie plus tard, lorsque de vieux tweets et messages sont déterrés.

Fragmentation des actions et pérennité des traces numériques

Cette affaire du LOL illustre très bien les rouages du cyberharcèlement et les mécanismes selon lesquels des attaques individuelles et ponctuelles se transforment – par le fonctionnement propre au web aux réseaux sociaux – en véritable harcèlement de meute.
Des cyberviolences exercées de manière répétée constituent bien une forme de cyberharcèlement, mais un contenu « violent » posté une fois par une personne peut aussi se transformer en cyberharcèlement, et ce, par les likes, retweets, partages et commentaires dont il peut faire l’objet. Toutes ces « approbations » lui confèrent un caractère répétitif : « Liker, c’est déjà harceler », scandait le slogan de la deuxième journée de mobilisation nationale contre le harcèlement scolaire (3 novembre 2016). Chacun apporte donc sa pierre à l’édifice.
La répétition peut également venir de la pérennité des traces numériques. Les insultes, les photos intimes ou humiliantes postées à l’insu des victimes sont généralement supprimées des sites sources, mais leur copie et leur partage font qu’elles sont toujours stockées quelque part. Soumises à l’« intelligence des traces », elles peuvent ressurgir à tout moment, des mois, voire des années plus tard, entachant à nouveau l’image et la réputation de la victime, mais entachant également l’image et la réputation des agresseurs, comme en font actuellement l’expérience les harceleurs du LOL, dont certains ont été suspendus par les rédactions qui les emploient.
Insulter une fois une personne en ligne peut donc avoir des conséquences nettement plus importantes que de l’insulter une fois en face à face.

De l’école au monde du travail en passant par l’université

Cette affaire du LOL montre que la cyberviolence est un fléau qui frappe partout, à tout âge et dans tous les milieux : cyberviolence à l’école, entre élèves ou à l’encontre des enseignants, cyberviolence conjugale, cyberviolence au travail, mais aussi à l’université (fac de lettres ou de sciences, école supérieure ou IUT) où régulièrement, au sein de promotions, des « affaires » éclatent et prouvent que le harcèlement scolaire ne s’arrête pas avec l’obtention du baccalauréat.
Les révélations concernant la ligue du LOL ont permis aux langues de se délier et d’anciennes étudiantes de l’école de journalisme de Grenoble ont dénoncé l’existence d’un groupe similaire sur Facebook : l’ultim hate. Et il ne serait pas étonnant que d’autres révélations – dans le champ de la presse ou dans tout autre champ – soient faites ces prochains jours.
Cette énième affaire ne fait que réaffirmer la nécessité de renforcer les campagnes de prévention, mais surtout de développer des dispositifs éducatifs à destination des élèves. Car c’est dès le plus jeune âge qu’on lutte contre le harcèlement et les discriminations : l’éducation aux médias sociaux et à l’intelligence des traces, l’éducation à l’empathie et le développement des compétences émotionnelles, mais surtout l’éducation à l’esprit critique.
Il faut plus que jamais apprendre aux élèves à réfléchir aux contenus qu’ils consultent, publient ou relaient, mais surtout à résister à toute forme d’emprise et à dépasser certains préjugés et stéréotypes liés au genre, à l’origine, à l’apparence physique ou à la classe sociale, à dépasser et à se prémunir des discours de haine. Le droit à une scolarité sans harcèlement, consacré par l’Assemblée nationale le 13 février dernier, allait d’ailleurs en ce sens.The Conversation

Bérengère Stassin, maître de conférences en sciences de l’information et de la communication, membre du CREM, Université de Lorraine

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
sigfox


Spécialiste français de l’internet des objets avec son réseau bas-débit mondial, la société toulousaine Sigfox a décidé de rendre publiques les spécifications de son protocole radio jusqu'ici jalousement gardé secret. Une décision prise ce mercredi 13 février à l’occasion de la 8e Journée mondiale de la radio.

Explosion du nombre d'objets connectés au réseau Sigfox

"En mettant la spécification dans le domaine public, tout le monde peut désormais créer son propre objet Sigfox . La publication de ces spécifications permettra des implémentations open source et offrira plus d'opportunités aux développeurs et aux fabricants d'objets connectés. Dès que tous les tests sont terminés, il suffit au fabricant d'enregistrer son objet sur le réseau Sigfox pour en bénéficier", explique la société qui dit s'attendre "à une explosion du nombre d'objets connectés à son réseau."
L'ouverture du protocole s'appliquera aux objets connectés, mais pas aux stations de base et à l'infrastructure de Sigfox, protégées par des brevets.

Présent dans 60 pays

"L'ouverture de la spécification a toujours fait partie de l'ambition de Sigfox et nous sommes ravis des milliers de nouveaux cas d'utilisation qui vont émerger. Nos partenaires du monde entier se réjouissent de participer à ce développement ", a déclaré Christophe Fourtet, co-fondateur de Sigfox.
Aujourd'hui, le réseau Sigfox est disponible dans 60 pays et couvre un milliard de personnes.


ESET, éditeur européen leader en solutions de cybersécurité, publie aujourd’hui son rapport sur les tendances de cybersécurité 2019, les attaques par « cryptojacking » ne devraient montrer aucun signe de faiblesse en 2019, alors que les attaquants ciblent désormais aussi les équipements intelligents et les assistants personnels afin de bâtir des fermes de cryptominning toujours plus importantes.

Le rapport, intitulé « Vie privée et intrusion dans le Village Global », livre les prédictions d’experts ESET de haut niveau, tous aux premières loges pour analyser les menaces qui frapperont les entreprises en 2019.

Tendance 1 : la montée des cryptomineurs


Les crypto-monnaies ont occupé le devant de la scène médiatique en 2018 et le cryptojacking (le fait de détourner un équipement pour le forcer à « miner » des crypto-monnaies pour le compte du pirate) semble ne montrer aucun signe de répit, selon David Harley, chercheur en cybersécurité chez ESET :  « et nous pouvons nous attendre en outre à voir de plus en plus de logiciels de minage tenter de désinstaller d’autres logiciels concurrents sur les systèmes compromis, afin de s’approprier la plus grosse part du gâteau par rapport aux performances du système ».

Tendance 2 : l’automatisation au service des campagnes d’ingénierie sociale


Selon ESET, 2019 verra un recourt accru par les cybercriminels aux techniques d’automatisation et d’apprentissage automatique (le « Machine Learning ») afin de collecter toujours plus de données personnelles, et mener ainsi des attaques par ingénierie sociale toujours plus sophistiquées et, surtout, plus personnalisées.

Bien qu’il soit peu probable qu’ils aient accès aux données détenues par des acteurs commerciaux (comme par exemple les habitudes d’achat de clients des sites de commerce électronique), les pirates pourront tout de même avoir recours à des traqueurs web pour suivre leurs victimes de site en site, et acquérir des informations auprès de vendeurs de données pour développer leurs propres profils personnalisés.

D’après Lysa Myers, chercheur en cybersécurité senior chez ESET, « Bien que certaines opérations de phishing et autres fraudes aient clairement amélioré leur capacité à imiter des sources légitimes, beaucoup demeurent encore vraiment très amateurs et donc très simples à identifier. Mais le Machine Learning pourrait aider les pirates à les améliorer et augmenter ainsi leur efficacité ».

Tendance 3 : la protection des données personnelles sera l’alpha et l’oméga des entreprises


En 2018 la question de la protection des données à caractère personnel a occupé le devant de la scène, autant à cause de grandes affaires de fuites de données que par l’entrée en vigueur du règlement européen GDPR. Pour Stephen Cobb et Lysa Myers, tous deux chercheurs en cybersécurité seniors chez ESET, des incidents tels que celui de Cambridge Analytica pourraient pousser les internautes à chercher des alternatives aux plateformes dominantes actuelles telles Facebook.

Compte tenu de l’importance occupée désormais la question des données personnelles, ESET estime que la capacité de les protéger correctement pourra faire ou défaire les entreprises en 2019.

Tendance 4 : vers une législation globale pour la protection des données personnelles ?


A la suite de l’entrée en vigueur du GDPR, ESET s’interroge quant à l’émergence possible d’une réglementation universelle sur la protection des données personnelles, dont le GDPR ne serait en définitive que le précurseur. En particulier parce que des modèles de réglementations similaires commencent à apparaître en Californie, au Brésil et au Japon.

ESET met ainsi en garde les entreprises qui seraient tentées de ne considérer le GDPR que comme un problème purement européen, presque une anomalie. Bien au contraire, la pression pour protéger correctement les données personnelles des clients et des collaborateurs est une question globale, et cela devrait conduire à voir émerger de plus en plus de réglementations similaires à travers le monde.

Tendance 5 : les attaquants convoitent les équipements domestiques intelligents


Entre l’intérêt croissant pour les crypto-monnaies et l’adoption massive des objets intelligents connectés à Internet, il est envisageable que ces derniers deviennent les points d’entrée privilégiés des attaquants pour bâtir leurs fermes de crypto mineurs en 2019.

Nous avons déjà observé comment les criminels exploitent les objets connectés afin de lancer des attaques par déni de service distribué de grande envergure. Mais alors que de plus en plus d’équipements personnels sont connectés et intégrés à nos vies quotidiennes, en 2019 les attaquants pourront continuer à rechercher ces objets intelligents pour les aider à mettre en œuvre des attaques diverses, telles que des escroqueries, des demandes de rançon et, nous l’avons vu, du crypto-mining.


Socialbakers, leader de l’analyse des médias sociaux grâce à l’intelligence artificielle, a analysé les mentions les plus utilisées des séries et des films diffusés sur Netflix entre octobre 2018 et janvier 2019. En tête du classement : Birdbox. Le film à suspense qui décrit un monde post apocalyptique a enregistré un pic de mentions sur Twitter (plus de 1200 tweets) en décembre.
Du côté des séries, ce sont You, Bodyguard, Elite, Sex Education et The Protector qui ont été les plus commentées.



Ces résultats illustrent la forte corrélation entre la plateforme de streaming et les médias sociaux. L’intérêt pour une entreprise comme Netflix d’analyser l’impact de ses contenus sur les médias sociaux est immense puisque les utilisateurs de Netflix peuvent influencer l’avenir d’une série ou d’un film depuis leurs réseaux sociaux. 


Dans son Rapport Trimestriel Q4 2018, Proofpoint met en lumière l’évolution des systèmes sophistiqués de menaces, que ce soit à travers les emails, les réseaux sociaux ou plus largement sur internet. Conçu pour mieux combattre les menaces d'aujourd'hui et anticiper les attaques émergentes, il permet de découvrir les tendances en matière de cyberattaques.


Parmi les principales menaces du dernier trimestre 2018, Proofpoint note :

Une utilisation massive des attaques BEC contre des entreprises


  • Les chercheurs de Proofpoint ont observé une augmentation des fraudes par email de 226% au quatrième trimestre et de 476% par rapport au quatrième trimestre 2017.
  • Les chevaux de Troie bancaires restent la principale menace véhiculée par email : ils représentent 56% de toutes les charges utiles malveillantes au quatrième trimestre ; parmi celles-ci, 76% des attaques proviennent de Emotet. Egalement, les chevaux de Troie d'accès à distance représentaient 8,4 % de toutes les charges utiles malveillantes au quatrième trimestre et 5,2 % pour l'année, marquant un changement significatif par rapport aux années précédentes où ils étaient rarement utilisés.
  • Les ransomwares ont chuté à seulement 0.1% du volume total de messages malveillants.
  • Les messages malveillants qui contiennent de fausses mise à jour ou lien de téléchargement corrompus ont grimpé à plus de 230 % en 1an.
  • Les messages exploitant des URL malveillantes se sont révélés plus nombreux que les messages contenant des pièces jointes.


proofpoint

Les attaques sur le web : quand les cryptomonnaies se font miner


  • L'activité de Coinhive, ce logiciel de minage de moneros, a littéralement explosé en décembre (augmentation de 23 fois la moyenne de l'année en deux semaines). Dans l'ensemble, l'activité Coinhive a continué de croître lentement, à l'exception de ce pic.
  • Il y a eu une augmentation de 150% de menace ciblant l’humain, bien qu'il s'agisse d'une croissance plus lente que les trimestres précédents. Ce chiffre confirme l’importance des techniques d’ingénierie sociale.



Sur les réseaux sociaux, les attaques par « angler phishing » restent difficiles à détecter


  • Le phishing sur les réseaux sociaux, communément appelé ‘angler phishing a augmenté de 442 % par rapport à l'année précédente.
  • En revanche, les liens de phishing sur les réseaux sociaux diminuent à mesure que les plateformes renforcent leurs algorithmes pour contrer ce problème.
  • Le phishing reste malgré tout une technique difficile à détecter car les attaques sont causées par des interactions humaines.