Par Sérgio Amadeu da Silveira , Universidade Federal do ABC (UFABC) La violence, les exagérations, la diffusion de fake news et les mensonges sont les bienvenus sur les plateformes numériques. Il s’agit de maximiser la visibilité des contenus et, ainsi, les profits des Big Tech. Soutenus par Donald Trump, les milliardaires qui détiennent les plateformes refusent tout contrôle au nom de la liberté d’expression. Jamais dans l’histoire un si petit groupe d’entreprises n’avait réussi à s’immiscer dans les relations des individus à une telle échelle – celle du monde. Les fameuses « Big Tech » sont devenues des médiateurs actifs des relations sociales grâce aux technologies numériques. Or il n’est pas inutile de rappeler que les médiateurs ne sont pas neutres. Les Big Tech influencent les opinions en modulant l’attention et en produisant des réactions chez leurs millions d’utilisateurs. Au sein des réseaux sociaux et de leurs variantes, leurs contrôl...
Produit par CAP'TRONIC et soutenu par la Direction Générale des Entreprises (DGE), l'Agence nationale de la sécurité des systèmes d'information (ANSSI) et l'Institut de Recherche Technologique (IRT) Nanoelec, le guide « PME : Comment maîtriser la cybersécurité de vos objets et systèmes connectés » a pour objectif de présenter les bonnes pratiques à mettre en œuvre pour assurer la cybersécurité des produits et systèmes connectés. Il est accessible gratuitement en ligne.
Grâce à la collaboration et aux témoignages d'une quinzaine de structures référentes, ce guide permettra aux entreprises de structurer leur démarche « cybersécurité » en se posant les bonnes questions. Elles pourront comprendre toutes les dimensions à considérer en matière de sécurité, avoir un panorama des solutions existantes et des différents référentiels normatifs et juridiques, et enfin, s'informer sur les partenaires utiles.
Il fournit plus particulièrement les clés de la stratégie à adopter sur les questions suivantes :
- Garantie de confidentialité : comment garantir le caractère confidentiel (voire privé) des données émanant de ces objets et transitant sur les réseaux de communication ?
- Garantie d'authenticité : pour le récepteur des données, comment être sûr de la non modification des données depuis l'appareil émetteur ?
- Garantie d'intégrité : comment garantir qu'un appareil reste dans une configuration contrôlée tout au long de son cycle de vie ?
- Comment communiquer sur les garanties offertes par ces systèmes pour obtenir la confiance des clients & utilisateurs ?
Pour télécharger le guide : http://www.captronic.fr/Sortie-du-guide-Cybersecurite-des-produits-connectes-a-destination-des-PME.html
En complément de ce guide, CAP'TRONIC propose un programme de formations courtes de 2 à 3 jours, traitant de la cybersécurité des systèmes embarqués et des objets connectés, adaptées aux PME, Start-up et ETI, à Paris, Lyon/Villefontaine, Marseille/Gardanne, Toulouse, Nantes et Rennes. Programme complet : http://www.captronic.fr/+-Cybersecurite-+.html
