Technomedia

Numérique · médias · sciences · intelligence artificielle

Coronavirus : télétravail et défis informatiques

teletravail


Par Didier Pichon, vice-président des ventes chez MTI France


Dans le contexte actuel, le télétravail s'impose comme le mot d'ordre pour de nombreuses organisations. Et pour celles qui n'ont aucune culture ni politique du travail à domicile, c'est plus que jamais le moment de se réorganiser afin de faciliter le travail à distance pour les collaborateurs isolés.
Mais le télétravail pose un certain nombre de défis en matière de sécurité informatique. Voici lesquels, ainsi que quelques clés pour les appréhender.

Licence VPN

D'une manière générale, les travailleurs à domicile qui accèdent aux ressources du réseau d'entreprise le font via un VPN. Cela garantit que, quel que soit leur type de connexion depuis un endroit éloigné du réseau d'entreprise, ils peuvent travailler sous les différentes protections et politiques qui s'y appliquent. Les VPN sont généralement attribués sous forme de licence par utilisateur, et si les organisations disposent souvent d'un certain nombre de licences, la plupart n'en ont pas assez pour mettre un grand nombre de nouveaux travailleurs à domicile en ligne dans un court laps de temps. Pour que le VPN fonctionne et pour qu'il puisse assurer une bonne sécurité des applications d'entreprises, il faut qu'il soit configuré correctement ainsi que les serveurs sur lesquels il tourne.
Il est conseillé de se renseigner auprès de ses partenaires informatiques qui sont en relations étroites avec les principaux fournisseurs de VPN, notamment Cisco et Palo Alto, et qui peuvent avoir accès à des options tarifaires préférentielles mises en place pour aider les entreprises à relever le défi soulevé par l'épidémie de coronavirus.

Contrôler l'utilisation des applications cloud

Certains utilisateurs sont en mesure de travailler en utilisant uniquement des applications cloud. Pour ces derniers, l'accès VPN au réseau de l'entreprise peut se révéler inutile.
Toutefois, ces utilisateurs, qui accèdent aux applications cloud sans se connecter au réseau, ne seront pas régis par les politiques de l'entreprise et ne bénéficieront pas des protections mises en place sur celui-ci. Cela présente bien sûr des risques en termes de sécurité. Par exemple, lorsqu'un utilisateur transmet ses identifiants de connexion de manière non sécurisée, ou lorsqu'il accède à un site web compromis, il peut permettre l'installation de logiciels malveillants sur son appareil : une mise en danger évidente pour lui-même et son équipement, mais également pour les actifs de l'entreprise.
Pour faire face à ce défi, deux approches peuvent être adoptées. Un portail d'authentification unique sécurisée (SSO) permet aux utilisateurs de se connecter une fois, puis de s'authentifier sur les applications cloud lorsqu'ils en ont besoin. Ceux-ci étant connectés par le portail SSO, le département informatique peut appliquer les politiques de l'entreprise, par exemple en contrôlant les applications cloud auxquelles chaque utilisateur peut accéder. Le SSO peut être rapidement opérationnel, configuré et lancé en seulement deux ou trois heures.
Parallèlement, des outils de filtrage du web, tels que Cisco Umbrella par exemple, peuvent gérer l'accès aux sites web de l'entreprise à chaque fois qu'un ordinateur portable de l'entreprise est utilisé pour accéder à l'internet, où que ce soit dans le monde.

Protéger le terminal

Lorsque l'entreprise fournit aux employés leurs ordinateurs pour le travail à distance, il est important que les machines soient correctement sécurisées, cryptées et configurées pour un usage domestique. Plusieurs logiciels permettant une protection des données sensibles sur les différents Endpoints des utilisateurs existent. Votre fournisseur de services est le plus à même de vous conseiller sur la bonne stratégie à suivre et la meilleure façon de les déployer.
Les tests de pénétration sont utiles à cet égard, car ils permettent de déceler les faiblesses des ordinateurs portables standard et d'identifier les domaines dans lesquels la sécurité des appareils peut être améliorée.


Former les utilisateurs

Aucune protection technologique ne sera utile si les utilisateurs n'adoptent pas des mesures de travail sûres et sécurisées. Les nouveaux venus dans le monde du télétravail auront tout particulièrement besoin d'être informés à ce sujet.
Des formations ou des conseils de bonnes pratiques sont disponibles auprès de plusieurs fournisseurs et peuvent être mis en place en quelques heures, pour des personnes spécifiques ou plus largement pour l'ensemble du personnel, en fournissant des instructions sur les habitudes de travail sûres telles que la sécurité des ordinateurs portables et la prévention des points d'accès Wi-Fi publics non sécurisés.

FireEye constate une multiplication des cyberattaques exploitant le thème du coronavirus

coronavirus


Exploitant la mobilisation internationale contre le coronavirus, un grand nombre d’acteurs de menaces ont récemment diffusé dans diverses régions du monde des documents malveillants, à des fins criminelles ou d’espionnage, autour de la pandémie.

Activités de cyber espionnage

FireEye a identifié des opérations d’espionnage conduites par la Chine, la Russie et la Corée du Nord contre un large éventail de cibles.

Chine

Fin février et début mars 2020, TEMP.Hex a probablement exploité le thème du coronavirus pour déployer les malwares SOGU et COBALTSTRIKE. FireEye suspecte que le document a été utilisé contre des cibles au Vietnam, aux Philippines et à Taiwan.

  • Les leurres étaient des déclarations légitimes émanant de leaders politiques ou des conseils authentiques destinés aux malades potentiels, probablement issus de sources publiques.
  • TEMP.Hex est un groupe chinois qui cible les pays d’Extrême Orient depuis 2010. Un cluster chinois séparé a ciblé la Mongolie avec un leurre coronavirus utilisant POISONIVY, un ‘backdoor’ populaire largement disponible sur le Dark Web.
  • Ce document contenait des statistiques officielles sur les infections en Mongolie.
  • L’activité historique de ce cluster se concentre sur le gouvernement mongol et sur la récolte d’informations dans ce pays.

Russie

TEMP.Armageddon, un groupe d’espionnage qui agit en support des intérêts russes, a lancé une campagne de ‘spear phishing’ avec un document malveillant ayant pour thème de coronavirus contre des cibles en Ukraine.

  • Le document leurre était la copie d’un document légitime.
  • TEMP.Armageddon se concentre historiquement sur des cibles ukrainiennes.

Corée du Nord

Une ONG sud-coréenne a été la cible d’une attaque de ‘spear phishing’ avec un leurre en langue coréenne ayant pour titre « Correspondance Coronavirus. » Cette attaque est encore en cours d’analyse, mais possède plusieurs similitudes avec des activités nord coréennes précédemment observées.

Activités de cyber crime

FireEye a identifié de nombreuses activités à motivation financière utilisant des documents leurres exploitant le thème du coronavirus pour duper des victimes.

  • Des acteurs à motivation financière ont été identifiés exploitant le thème du coronavirus dans de nombreuses attaques de ‘phishing’, en nombre toujours plus important mois après mois, de janvier à aujourd’hui.
  • Il s’agit d’une grande variété d’attaques, attribuées notamment à TEMP.Warlock, dont l’objectif est le vol d’identifiants et la distribution de nombreuses familles courants de malwares dont Trickbot.
  • Pour FireEye, l’utilisation de leurres autour du thème du coronavirus va se poursuivre dans les prochaines semaines ou prochains mois, à la fois par des attaquants opportunistes et à motivation financière, en raison de l’impact mondial de l’épidémie.

Internet des objets : Sigfox arrive en Russie

sigfox


C'est une nouvelle étape importante que vient de franchir la sociét toulousaine Sigfox, initiatrtice du réseau 0G (zéro G) et premier fournisseur mondial de solution de connectivité dédiée à l’Internet des objets (IoT) : le lancement de son réseau au sein de la Fédération de Russie.

Nouvel opérateur Sigfox Russie

Le nouvel opérateur Sigfox Russiedéploiera des stations de base à longue portée pour créer un réseau 0G national, couvrant plus de 85 % de la population, les grands sites industriels ainsi que les plateformes et réseaux de transport. Ce réseau de communication permettra à des millions de capteurs, de compteurs et d’appareils divers de « se connecter » grâce à des modules radio de faible puissance, simples et peu coûteux, a annoncé la société dans un communisqué.

"La Russie est un pays clé, notamment en raison de la taille de son marché qui devrait atteindre 7,6 milliards de dollars en 2022", explique Bertrand Ramé, senior vice-president Expansion & Partner Management chez Sigfox. "Sur le plan de l’économie mondiale, la Russie est également très importante pour la digitalisation de milliers de kilomètres de réseaux ferroviaires dans le cadre de la nouvelle route de la soie (Belt and Road Initiative), qui va jusqu’à l’Europe occidentale en passant par les pays baltes et la Pologne. Sigfox, leader incontestable des services IoT dans les transports et la logistique, est idéalement positionné pour supporter la réussite de ce défi. Pour les pays de la région, la Russie est le leader technologique dans le domaine de l’IoT et sera le fer de lance de la digitalisation au niveau régional. Au sein de l’écosystème numérique mondial, la Russie est reconnue pour la création et la mise à disposition de technologies et de produits IoT innovants."

Couvertures de zones isolées avec le partenariat d'Eutelsat

La disponibilité du réseau mondial de communication 0G en Russie contribuera à la mise en œuvre du programme national « Économie numérique de la Fédération de Russie », stimulera le développement de l’écosystème numérique russe et réduira les coûts de mise en œuvre des solutions IoT, grâce à l’adoption des bonnes pratiques mondiales. Le standard de communication ouvert de Sigfox permettra de localiser et de mettre à disposition des solutions IoT internationales, tout en renforçant le potentiel d’exportation des entreprises russes développant et fabriquant des technologies et produits IoT.

Les plans à moyen terme prévoient également d’assurer une couverture dans des zones où il est impossible de créer des réseaux de communication 0G terrestres, notamment la Taïga, la Route de la mer du Nord, etc., en utilisant la future constellation de nano-satellites ELO, déployée et exploitée par Sigfox en partenariat avec Eutelsat.

Sigfox Russie est le distributeur exclusif de Sigfox dans le pays et propose des solutions complètes incluant le réseau 0G, des objets connectés intelligents et des plateformes dédiées. Sigfox opère aujourd'hui dans plus de 70 pays sur 5 continents et dessert plus d’1,1 milliard de personnes, transmettant chaque jour 26 millions de messages depuis 15,4 millions d’objets connectés.

Technologie 0G
Le réseau mondial 0G de Sigfox a été conçu pour connecter le monde physique à l’univers numérique et pour dynamiser la transformation de différents secteurs d’activité. Il s’agit d’une technologie de communication simple, ouverte et économe en énergie pour l’Internet des objets, offrant un coût extrêmement faible pour connecter et utiliser différents objets.
Grâce à un système utilisant des bandes de fréquence libres de droits, un standard de communication à bande ultra-étroite (UNB), des dispositifs simples et peu énergivores d’une durée de vie de plus de 12 ans coûtant au plus 1,5 $ et une couverture mondiale sans roaming, il devient possible de digitaliser les objets du monde physique pour lesquels une connexion aux réseaux de communication traditionnels était auparavant impossible ou non rentable.



Coronavirus : la carte de la peur sur Google

coronavirus


Selon l'Organisation mondiale de la Santé (OMS), l'épidémie de Covid-19 est désormais considérée comme une pandémie, touchant tous les pays du monde. SEMrush, spécialiste mondial du Marketing digital, s'est intéressée aux recherches réalisées sur le moteur de recherche Google à l'échelle mondiale : dans quels pays les internautes font-ils le plus de recherches sur le virus ? Quels pays semblent les plus inquiets ?

Méthodologie : pour chaque pays, SEMrush comptabilise les recherches effectuées sur Google en janvier et février 2020.

coronavirus


Recherches web sur Google : le point par continent

Selon les données SEMrush, les populations des pays occidentaux - Europe, Amérique du Nord, Australie - font beaucoup de recherches sur le sujet. A noter que, si Google est leader mondial des moteurs de recherche en 2020, il est interdit en Chine (les internautes chinois utilisant Baidu, qui reste l'un des moteurs de recherche les plus plébiscités en Asie) et moins utilisé en Russie au profit de Yandex.

Sur le continent américain, les internautes des Etats-Unis réalisent le plus de requêtes autour du Coronavirus depuis le début de l'année (160 800 000 recherches en 2020). En Europe, les internautes Allemands sont les plus actifs sur le sujet (39 504 000 requêtes). Sur le continent africain, l'Afrique du Sud réalise le plus grand nombre de recherches (3 552 000 requêtes). Concernant l'Océanie, les internautes Australiens semblent les plus préoccupés sur le web (17 664 000 requêtes sur Google). Enfin, en Asie, sur Google, c'est l'Inde qui enregistre le plus de requêtes avec 26 400 000 recherches du « coronavirus » en 2020.

Les pays anglo-saxons très inquiets malgré un faible nombre de cas

Les Etats-Unis sont le pays qui effectue le plus de requête sur le sujet (160 800 000 recherches depuis le début de l'année), ce qui s'explique en partie par sa population plus importante que les autres pays occidentaux... Un nombre de recherches qui peut toutefois surprendre vu le nombre de cas relativement modeste (1.312 ce jeudi 12 mars, selon les chiffres du Center for Systems Science and Engineering de la Johns Hopkins University).

C'est également le cas pour le Royaume-Uni : moins de 500 cas détectés à ce jour mais les internautes anglais ont réalisé 26 400 000 recherches du mot coronavirus depuis le début de l'année. Soit autant que les internautes Français et Italiens, durement touchés par le virus. Les britanniques auraient-ils perdu leur fameux flegme ?

Les pays du monde les plus inquiets sur Google (au-dessus d'un million de recherches web en 2020) :
  • Les Etats-Unis : 160 800 000
  • Allemagne 39 504 000
  • Brésil 32 304 000
  • Canada : 26 400 000
  • France : 26 400 000
  • Inde : 26 400 000
  • Italie : 26 400 000
  • Royaume-Uni : 26 400 000
  • Australie : 17 664 000
  • Mexique : 17 664 000
  • Espagne : 14 480 000
  • Argentine : 7 920 000
  • Pays-Bas 7 920 000
  • Colombie 6 480 000
  • Philippines : 6 480 000
  • Turquie 6 480 000
  • Chilie : 5 280 000
  • Suède : 5 280 000
  • Autriche : 4 344 000
  • Malaisie : 4 344 000
  • Belgique 3 552 000
  • Indonésie : 3 552 000
  • Pérou : 3 552 000
  • Afrique du Sud : 3 552 000
  • Suisse : 3 552 000
  • Portugal : 2 904 000
  • Irelande : 2 376 000
  • Nouvelle-Zélande 2 376 000
  • Pakistan 2 376 000
  • Roumanie : 2 376 000
  • Singapour : 2 376 000
  • Emirats : 2 376 000
  • Pays-Bas 1 980 360
  • Danemark : 1 944 000
  • Equateur : 1 944 000
  • Venezuela : 1 944 000
  • Norvège : 1 588 800
  • Thailande 1 588 800
  • République Tchèque 1 300 800
  • Finlande : 1 300 800
  • Hongrie : 1 300 800
  • Japon 1 300 800
  • Pologne : 1 300 800
  • Sri-lanka 1 300 800
  • Vietnam : 1 300 800
  • Croatie 1 065 600
  • Hong-Kong 1 065 600
  • Nigeria : 1 065 600

Bienvenue dans la troisième ère de l'identité numérique

identite



schalit
Par Emmanuel Schalit, CEO de Dashlane 


Il n'y a pas que les Facebook et les Google du monde entier qui aspirent les données que nous laissons en ligne et qui les utilisent à leur profit. Après tout, la monétisation des données des utilisateurs est le modèle économique dominant dans le monde numérique depuis près de deux décennies.

Les mensonges des entreprises

Ne vous laissez pas abuser par les campagnes de lobbying et de marketing - ce business model est fondamentalement incompatible avec la protection de la vie privée. Ces services n'ont jamais été conçus dans le but premier d’être sécurisé ou de garantir la protection de vos données privées. De fait, les consommateurs ont un faux sentiment de confiance quant à la protection de leurs données par ces entreprises.
Au contraire, les consommateurs ne devraient pas s’enchaîner de la sorte aux services et aux réseaux sociaux qu'ils utilisent. Oui, les données sont une monnaie avec laquelle négocier avec les marques (par exemple, vos préférences en échange d'une remise), mais pour reprendre le contrôle de nos données, nous devons adopter une nouvelle mentalité.
L'indépendance numérique doit être au premier plan de nos préoccupations. Et pour comprendre ce qu'est l'indépendance numérique, nous devons approfondir le concept d'identité numérique. Plus précisément, nous devons comprendre comment l'identité numérique est devenue partie intégrante de notre société.

Qu'est-ce que l'identité ?

Notre identité se résume à la façon dont nous sommes perçus. Cela peut se faire par le biais d'interactions en face à face et des informations que nous partageons volontairement avec ceux que nous rencontrons. À cet égard, nous contrôlons l'information que nous voulons partager, quand nous la partageons, et donc la manière dont nous sommes perçus.
L’identité numérique change complètement ce paradigme. Bien que nous soyons encore en mesure, à certains égards, de sélectionner les informations que nous voulons partager en ligne, nous sommes souvent obligés de livrer une partie de nos données afin de pouvoir nous inscrire à de nouveaux services. En cours de route, nous pourrions aussi, sans réfléchir ou sans le savoir, partager des informations plus personnelles sur nous-mêmes. Au fur et à mesure que les marques relient les points entre les informations que nous avons fournies volontairement et celles que nous avons partagées sans en avoir conscience, notre identité numérique se complexifie.
L'identité numérique fait partie intégrante, fragmentée, inévitable et déroutante de notre vie. Elle est une condition préalable à de nombreux services essentiels et elle a une valeur bien plus élevée qu'auparavant, car les entreprises et les institutions à qui nous confions nos données cherchent à les exploiter pour leur propre bénéfice.

Bienvenue dans la troisième ère de l'identité numérique

Ça n'a pas toujours été comme ça. Au fur et à mesure que l'influence et la portée d'Internet se sont accrues, l'identité numérique a connu ses propres changements distincts, ou Ères.
La première ère de l'identité numérique concernait la gestion et le contrôle. À l'aube d'Internet, les gens ont commencé à faire confiance à un petit nombre de fournisseurs de services favoris pour obtenir de l'information bénévolement. Le commerce en ligne voyait alors le jour et les gens géraient facilement leur relation avec les fournisseurs de services numériques qu'ils avaient choisis d'utiliser.
La deuxième ère de l'identité numérique a commencé lorsque Internet s’est répandu et s’est installé dans la vie quotidienne. Cette nouvelle ère fut plus complexe et fragmentée. Nous avons pris conscience de la mesure dans laquelle nos données étaient utilisées par des sociétés numériques et d'autres géants en ligne. Le capitalisme de surveillance, ou la marchandisation des données personnelles, est né, et nous avons commencé à réaliser que nous en faisons tous partie. C'est là que la lutte pour le contrôle de nos identités numériques a commencé.
Nous sommes maintenant dans la troisième ère de l'identité numérique. La technologie est partout autour de nous, et nos vies sont accessibles en ligne plus que jamais. Nous commençons également à prendre la mesure dans laquelle nos données sont collectées et commercialisées. Nous avons réalisé que, dans l'économie numérique dans laquelle nous vivons, une identité numérique sécurisée et contrôlée est essentielle. Cependant, Internet intervenant dans tous les aspects de notre vie, le contrôle et l'accès à nos identités numériques par des tiers sont de plus en plus importants - et c'est inquiétant.
Que cela vous plaise ou non, nos vies sont façonnées par l'empreinte numérique que nous laissons partout où nous allons. Chaque clic, chaque seconde passée à regarder un article ou une vidéo est constamment analysée par les applications que nous utilisons quotidiennement. Cette obsession de l'engagement et de la personnalisation a créé des chambres d'écho, amplifié les campagnes de désinformation et mobilisé les extrémistes. Ces mêmes technologies sous-jacentes dictent bien d'autres aspects de notre vie : qui nous voyons sur les applications de rencontre, combien coûtent nos polices d'assurance et notre aptitude à un nouvel emploi.

À vous de jouer

Nous ne devrions pas avoir à nous soucier de la protection de la vie privée et du contrôle de l'accès à la technologie que nous voulons et dont nous avons besoin. Alors, que pouvons-nous faire pour devenir indépendants numériquement de tous les services qui partagent nos données, pour leur propre bénéfice ? Comment pouvons-nous atteindre notre indépendance numérique, à l'instar de la première ère, lorsque nous avions le choix de la personne avec qui nous partagions nos données ?
L'indépendance numérique est cruciale pour une troisième ère plus sûre, mais elle exige que vous preniez les choses en main. Il y a quelques étapes simples mais efficaces que vous pouvez suivre pour le faire ; le point de départ pourrait être d'éviter l'ouverture de sessions uniques et d'utiliser un gestionnaire de mots de passe décentralisé pour créer des mots de passe uniques et complexes pour chaque site Web ou service que vous utilisez.
Cela empêche le partage des données et la publicité croisée. Il rend également le suivi multiplateforme à partir d'une seule entité comme Facebook beaucoup moins invasif qu'une fonction de Single Sign-On (comme dans le cas de la fonction Login with Facebook), et vous empêche de garder tous vos œufs dans un même panier. Les gestionnaires de mots de passe peuvent automatiquement compléter les informations d'identification de compte sur chaque site et sur chaque appareil que vous utilisez, afin que vous n'ayez pas à essayer de vous rappeler chaque mot de passe pour tous vos comptes en ligne.
L'indépendance numérique est un état que tous les internautes devraient chercher à atteindre, et ce n'est que par le contrôle total de notre empreinte numérique que nous y parviendrons. Maintenant que de plus en plus d'entreprises telles que Mozilla et Apple se positionnent comme des marques qui privilégient la protection de la vie privée, il existe plus de ressources que jamais pour vous aider à prendre le contrôle de votre identité numérique.
La troisième ère de l'identité numérique est à un tournant : les entreprises se rendent compte que les consommateurs se soucient de plus en plus de leurs propres données et s’aperçoivent que les données dont ils disposent ne sont plus un atout pour eux, mais un fardeau à protéger.

L’IA, une technologie incomprise, attendant d’être déployée

XXII



Par William Eldin, Fondateur de XXII

L’intelligence artificielle est un outil aimé ou détesté mais surtout méconnu. Quel impact cela va avoir dans le quotidien des français ? Coup de gueule, sans langue de bois sur une technologie stigmatisée par des personnalités alarmistes et passéistes. Il est temps d’aborder cette innovation pour ce qu’elle est vraiment avec des cas d’utilisation concrets, éthiques, bénéfiques pour notre société et notre humanité.

L’intelligence artificielle ? Tout le monde en parle, très peu comprennent ses applications pour notre quotidien.

Se débarrasser des tâches “sans valeur ajoutée” qui nous prennent du temps et qui n’apportent rien à notre intelligence humaine, c’est mon combat quotidien.

Lorsqu’on constate les interventions médiatiques d’experts, de sociologue, de philosophe sur l’IA, je suis terrifié. Pourquoi ? A cause d’un procédé simple, les acteurs présentent cet outil comme une évolution dangereuse, obscurcissant notre société. Je suis triste par cette volonté de générer de la peur dans la tête et le coeur des gens sous prétexte d’être réfractaire au changement et in fine à l’évolution. Je travaille dans le secteur de l’intelligence artificielle, je m'oppose à ce mouvement de terrification.

Intrinsèquement, en tant qu’Homme, nous souhaitons nous épanouir dans notre vie professionnelle autant que dans notre vie personnelle. Nous avons envie de plus, de plus grand, d’aller plus loin. C’est par le biais de l’intelligence artificielle que nous trouverons notre vraie humanité. 

Pour atteindre cette nouvelle société, des changements radicaux sont à prévoir. Il est compréhensible d’avoir peur de l’évolution mais nous en sommes encore loin. Les métiers que nous connaissons aujourd’hui ne seront plus jamais les mêmes demain. De nombreuses personnalités jouent sur cette peur de l’inconnu, mettent en garde et effraient le grand public.

Mon objectif n’est pas de présenter l’intelligence artificielle sans évoquer les dérives possibles qu’elle peut apporter. Je tiens à démystifier une technologie trop souvent décriée comme un outil dangereux et visant à nous remplacer.

Je ne suis pas un doctorant en intelligence artificielle, je n’ai pas écris de papier scientifique ou livre sur ces technologies. En revanche, je suis au contact de docteurs et d’ingénieurs dans mon entreprise chaque jour, des besoins de nos clients, du concret, depuis plusieurs années. Je suis aussi au contact de personnes pour qui l’intelligence artificielle peut apporter des solutions sur des sujets aussi bien techniques que quotidiens. J’ai cette envie d’acculturer et de former ceux qui s’intéressent de près ou de loin à cette technologie et aux cas d’utilisation.

Prenons l’exemple des villes (smart-city), on vous parle des dérives liées à la notation des citoyens, le tracking des personnes et la vente de vos données à des sociétés, basées sur des modèles de publicité. Pourtant, ces outils  technologiques vont transformer les villes ! Qu’on le veuille ou non. Nous devons tous ensemble trouver les bons cas d’utilisation de l’intelligence artificielle comme par exemple des feux intelligents, de la détection d’accident ou de décharges illégales ou encore de la fluidification du trafic routier… Ce sont des cas d’usage sur lesquels nous travaillons concrètement chaque jour avec mes équipes.

Mon souhait est que l'intelligence artificielle comprenne le fonctionnement de notre monde et que l’humain comprenne le fonctionnement des intelligences artificielles.

Plus nous comprendrons l’intelligence artificielle, plus elle nous correspondra, plus elle solutionnera nos sujets personnels et professionnels.

Tous les secteurs sont impactés par les intelligences artificielles, c’est un outil qui nous remplace sur des tâches expertes ou à faible valeur ajoutée humaine.

Il est temps de désacraliser la reconnaissance faciale ou le contrôle de l’identité pour ne citer que ces cas d’utilisation. Ce sont autant de sujets connotés négativement par trop de faux prophètes qui ne font rien de concret au sein de l’intelligence artificielle.

Accordons-nous du temps pour véhiculer un message positif de l’intelligence artificielle et découvrir de vraies applications dans le quotidien des Français.

La connaissance et la créativité représentent pour moi nos axes d’évolutions, nos victoires face à une génération en manque de sens, d’imagination et de confiance pour amener ces outils vers un futur positif. L’humain est au coeur de ce pivot, et nos intelligences biologiques doivent se renforcer dès maintenant, nos intelligences sociales doivent accélérer et notre communication humaine doit absolument évoluer vers du positif et du qualitatif.

Loin des exagérations que vous avez pu voir sur les sujets d’intelligence artificielle en Chine ou aux Etats-Unis, la France et ses entreprises n’ont pas vocation à surveiller en permanence leur population pour mieux vendre tel ou tel produit. Nous sommes différents et il est temps de se réveiller !

Coronavirus et menaces informatiques : points communs et enseignements

coronavirus


Josep Albors
Par Josep Albors Expert en Cybersécurité chez ESET Espagne

L’alerte mondiale lancée après l’apparition du Coronavirus constitue une occasion idéale de tester la capacité des autorités sanitaires à faire face à une crise de cette ampleur. Cette situation peut aussi nous permettre d’analyser les analogies entre les virus biologiques et les menaces informatiques.

Virus biologiques et informatiques

Le terme « virus » a été utilisé pour désigner les premières menaces informatiques notamment en raison de leur similitude avec les virus biologiques, se propageant dans tout le système et détruisant parfois les fichiers d’origine. Les ressemblances ne s’arrêtent pas là, les virus biologiques se caractérisent notamment par leur capacité à muter. Dans le cas des malwares, ces « mutations » sont présentes dans certains virus polymorphes qui conservent leur capacité infectieuse tout en essayant d'échapper à votre détection. Dans cette même optique, les créateurs de malwares ne cessent de modifier légèrement ou en profondeur le code de leurs menaces.

Propagation et dommages

La dangerosité d’un virus biologique réside dans sa capacité à se propager et dans les dommages qu’il peut engendrer. Mesurer les capacités de propagation et la portée des dommages que peut causer une menace est également essentiel dans le monde de la sécurité informatique. Si un malware est capable de se propager rapidement sur l’ensemble du réseau d’une entreprise, son efficacité sera bien supérieure à celle d’une simple propagation par supports amovibles. De plus, une menace ayant un impact modéré, tel qu’un cryptomineur, n'est pas non plus aussi grave qu'un ransomware.

Confinement et atténuation

Un des points les plus surprenants dans ce nouveau cas de coronavirus réside dans les mesures de confinement exceptionnelles mises en place. D’un point de vue informatique, admettons que nous ayons de nombreux systèmes connectés sur un même réseau, une menace pourrait aussi réussir à se propager à l’ensemble de ce réseau si aucune mesure appropriée n’était adoptée pour éviter ce risque. C’est ici qu’entre en jeu une solution aussi simple qu’efficace : la segmentation des réseaux. Cette solution rend difficile la propagation simple et rapide d’une infection à l’ensemble du réseau de l’entreprise grâce à l’isolement de certains segments de réseau infectés pour qu’ils puissent être traités avec les mesures appropriées.

Remèdes contre la maladie

Comme il s’agit d’une souche inédite, il n’existe pas encore de vaccin contre le coronavirus 2019-nCoV. Cela ne signifie pas pour autant que nous sommes sans défense devant cette nouvelle menace. Notre organisme possède un système immunitaire très efficace et capable de détecter et de combattre les infections virales même si celles-ci ne sont pas identifiées, et ce, grâce à l’immunité naturelle. De la même façon, un système d’exploitation actuel, mis à jour et assorti des mesures de sécurité recommandées, possède un mécanisme de défense capable de faire face notamment à ces menaces qui ne figurent pas dans sa base de données ou pour lesquelles il n’existe pas de correctifs de sécurité (les fameux « jour zéro »).

Alertes et alarmismes

L’alerte lancée au niveau mondial après l’apparition du Coronavirus a été et continue d’être d’une ampleur considérable. L’amplification des informations d’origine plutôt douteuse ou « fake news » diffusées sur les réseaux sociaux a généré beaucoup d’inquiétude auprès des populations. Ce phénomène s’observe aussi lors d’un incident de cybersécurité exceptionnel. Si l’on remonte en arrière jusqu’au virus Wannacry par exemple, nous remarquerons que, bien qu’il ait touché une grande entreprise en Espagne, ce virus n’a eu aucune répercussion sur le reste du pays. Pourtant, tous les journaux télévisés ont titré « la plus grande cyberattaque jamais organisée ». Malgré cet alarmisme exagéré, la sensibilisation et les alertes de sécurité dans leur juste mesure portent leurs fruits puisqu’elles incitent d’autres entreprises à revoir leurs protocoles de sécurité et à adopter des mesures pour éviter de devenir à leur tour des victimes.

Nous venons de voir que les virus biologiques et les menaces informatiques présentent de nombreux points communs, tant sur la forme qu’ils prennent pour faire de nouvelles victimes que dans les mécanismes dont nous disposons pour nous en prémunir. Dans ces conditions, nous devons non seulement appliquer les mesures de sécurité de base recommandées, mais aussi nous tenir informés sur ces vulnérabilités et menaces qui pourraient nous toucher et ne pas oublier de nous laver régulièrement les mains.

Plaidoyer pour une harmonisation du financement participatif européen en 2020

crowdfunding




Par David El Nouchi, cofondateur chez ClubFunding

Cette année sera résolument européenne pour les acteurs de financement participatif avec l’adoption prévue d’un règlement unique. Si le texte leur ouvrira les portes du marché européen, il imposera un abaissement du seuil pour les plateformes françaises et une protection accrue du consommateur.

Un accord politique pour le futur règlement unique sur le crowdfunding


Deux ans après la présentation par la Commission européenne du plan d’action consacré aux fintech, le statut des plateformes de financement participatif semble sur le point d’évoluer. Fin décembre, le Parlement européen et la présidence finlandaise du Conseil sont parvenus à un accord politique sur un futur règlement unique.
Le vice-président de la Commission chargé de l’économie, Valdis Dombrovskis, a salué cet accord et rappelé que le crowdfunding représente « une source importante de financement alternatif pour de nombreux entrepreneurs et start-up européens innovants ». Cette avancée s’inscrit dans la volonté européenne de devenir un centre mondial pour les fintech. Si le texte est voté (premier semestre 2020), il viendra créer un passeport européen pour les plateformes en facilitant leurs activités transfrontalières. L’ensemble du marché européen leur sera ouvert dès lors qu’elles auront été agréées dans un État membre de l’Union.
Cet accord doit désormais être soumis au Parlement et au Conseil pour une adoption définitive durant le premier trimestre 2020. Si le règlement est adopté, une période de transition de 12 mois s’ouvrira pour les régulateurs nationaux, à la suite de quoi les plateformes auront 6 mois pour se conformer aux nouvelles exigences européennes.

Un abaissement du seuil pour les plateformes françaises… aux conséquences relatives

Une période de transition bienvenue compte-tenu des nouveautés apportées par le texte qui créera le statut d’European crowdfunding service providers (ECSP). Les plateformes françaises devront ainsi adopter ce nouveau régime en lieu et place de leur actuel statut d’Intermédiaire en financement participatif (IFP) ou de Conseiller en investissement participatif (CIP).
La principale conséquence de cette harmonisation pour les plateformes tricolores réside dans l’abaissement du seuil de collecte. Alors que le plafond pour les CIP était de 1 million d’euros par projet sur 12 mois à sa création en 2014, il a progressivement été relevé jusqu’à 8 millions d’euros. Le futur règlement européen devrait pour sa part fixer un seuil de 5 millions d’euros par émetteur (et non pas par projet) sur 12 mois glissants.
L’abaissement de ce seuil représente un recul objectif pour les plateformes françaises. Cependant, l’accord politique signé en décembre dernier a retenu le seuil de 5 millions d’euros contre 1 million d’euros prévu initialement par la Commission européenne. Cette relative avancée est également à mettre en perspective avec le montant moyen de collecte en France. Selon le dernier Baromètre du crowdfunding publié par FPF et le cabinet Mazars portant sur 2019, ce montant atteignait pour les obligations 721 852 € et, pour les prêts rémunérés, 403 763 €. A titre d’exemple, la plateforme ClubFunding affiche un montant moyen emprunté de 643 801 € début 2020. De quoi laisser une marge de manœuvre aux plateformes françaises.

La protection du consommateur, valeur cardinale du texte

Au-delà de l’abaissement du seuil, c’est bien la protection du consommateur qui est au cœur de cette harmonisation. Le futur règlement opère en ce sens une distinction entre investisseurs sophistiqués et investisseurs « non-sophistiqués » ou « non-aguerris ».
Ces derniers bénéficieront d’un niveau d’information plus élevé. Ils seront soumis à un test de connaissances et davantage alertés sur les risques de pertes encourus. Ils seront avertis en cas d’investissement supérieur à 1 000 € par projet ou 5 % de leurs actifs et bénéficieront d’un délai de rétraction de 4 jours.
En outre, les plateformes devront présenter un document d’information 7 jours avant le début de la collecte recensant les risques financiers encourus et les critères de sélection du projet. Rappelons que les plateformes sont déjà familières de ce type de communication et doivent aujourd’hui présenter un Document d’Information Réglementaire Synthétique (DIRS) à chaque ouverture de collecte.
En somme, le règlement unique bénéficiera à la fois aux fintech du secteur et aux consommateurs.