0

Espaces privés en ligne, vers la fin du mot de passe ?

La plupart des services que nous utilisons dans notre vie quotidienne (banque, assurance, e-commerce, impôts, réseaux sociaux…) sont accessibles sur internet. Bien que la digitalisation des services nous facilite la vie dans la plupart des cas, elle rime aussi avec une multiplication des espaces personnels en ligne que nous devons gérer et de leur identifiant et mot de passe respectifs que nous devons mémoriser. Sachant qu’un internaute possède en moyenne 27 combinaisons différentes (1) d’identifiants pour accéder à ses espaces en ligne, réussir à toutes les retenir devient un véritable défi.

Les internautes ont alors recours à des techniques plus ou moins sécurisées pour retrouver toutes ces combinaisons : certains les notent sur un carnet ou les enregistrent sur leur téléphone ou leur ordinateur, d’autres préfèrent utiliser le même mot de passe pour plusieurs espaces en ligne… Un sondage de l’IFOP en 2013 confirme ainsi que 42% des Français interrogés avouent “utiliser systématiquement le même mot de passe sur plusieurs sites” (2) . Autant de techniques peu fiables du point de vue de la sécurité des données personnelles des internautes.

0

La neutralité du Net ou le péril américain

Les Echos – 27 décembre 2017 :

Les Etats-Unis ont mis fin à la neutralité du web le 14 décembre dernier, quelles sont les conséquences d’une telle décision ? Et quelles seraient-elles si cela arrivait en Europe ?

À moins d’être un spécialiste du droit américain ou de passer beaucoup de temps sur internet, cette nouvelle n’a pas dû perturber outre mesure vos courses de Noël.

Pour cause, les principaux médias français en ont peu parlé. Et pourtant cela pourrait avoir des conséquences majeures outre-Atlantique et nous rappelle le risque d’une législation similaire sur notre continent.

0

L’ère de la donnée : un frein à la pression réglementaire ?

Les Echos – 17 décembre 2017 :

Certains parlent de barrière, d’autres de frein ou encore de bataille lorsque le sujet de la règlementation au sein des banques est abordé. Face à l’avènement des nouvelles technologies qui occupent déjà leur quotidien, les banques évoquent aujourd’hui leur inquiétude devant l’augmentation permanente des règlements.

Comment le système bancaire est-il arrivé au point de rupture, et quelles sont les solutions pour apaiser cette tension ?

Un système « Action – Réaction »

Années 70-80, le système bancaire mondial émerge, apporte avec lui son lot d’évènements (krach boursier d’octobre 1987, crise obligataire anglaise de 1974…) et met en évidence un paysage bancaire non régulé, parsemé de multiples acteurs. On commence alors à comprendre la nécessité d’apporter une stabilité à un système universel et international : c’est la naissance des accords Bâle I en 1988.

0

Intelligence artificielle : pourquoi il est nécessaire de réglementer

Les Echos – 15 décembre 2017 :

Face aux possibles dérives de l’IA, il est essentiel de rédiger une réglementation spécifique à son application.

Apple a commercialisé dernièrement son nouveau smartphone : l’iPhone X. Parmi l’ensemble des nouveautés, le déverrouillage de son smartphone à l’aide de son visage, rendu possible par l’amélioration de la reconnaissance faciale et de l’intelligence artificielle (IA).

Quelques jours plus tôt, des chercheurs de l’université de Stanford ont réussi grâce à l’intelligence artificielle à déterminer l’orientation sexuelle d’une personne à partir d’une simple photo postée sur un site de rencontre. Les smartphones de demain pourront-ils, eux aussi, déterminer notre orientation sexuelle ?

0

Les think tanks, ces réservoirs à idées que l’on connaît mal

Les Echos – le 27 novembre 2017 :

Derrière l’appellation think tank se cachent une myriade d’acteurs sur lesquels on sait peu de chose.

Le mardi 20 juin dernier, Sylvie Goulard, ministre des Armées, annonçait sa démission après seulement un mois d’exercice. En cause, son implication dans l’affaire des emplois présumés fictifs du MoDem, mais également son rôle de conseiller spécial auprès d’un think tank américain, l’Institut Berggruen. De 2013 à 2016, ce dernier – pro-européen – a en effet rémunéré celle qui était alors eurodéputée pour des rendus de services peu clairs.

0

Le changement est une opportunité, comment la saisir ?

Les Echos – 23 novembre 2017 :

« Les espèces qui survivent ne sont ni les plus fortes ni les plus intelligentes, mais celles qui s’adaptent le mieux au changement ». Cette citation de Darwin prend toute son ampleur au regard du climat économique actuel. Mais quelle est la portée du changement dans un contexte d’évolution continue ? Et comment les entreprises peuvent-elles s’y adapter, voire en faire une opportunité de succès ?

Un monde où la capacité à s’adapter est un impératif

Les entreprises à travers les différents secteurs d’activité et régions du monde font face aujourd’hui à une compétitivité sans précédent, catalysée par une innovation débridée. Ce qui fait un écosystème où la capacité à se transformer est intrinsèque au succès.

Nokia et Kodak nous livrent une parfaite démonstration des impératifs vitaux de l’entreprise d’aujourd’hui à savoir prendre le changement par la main avant qu’il ne nous prenne par la gorge (W. Churchill).

0

La Cybercriminalité, cette menace qui ne nous semble pas en être une

Alliancy – 11 octobre 2017 :

Depuis quelques années, le monde fait face à une épidémie d’une forme nouvelle. Elle est numérique et se nomme la Cybercriminalité. En effet, depuis le début des années 2000 et l’explosion des nouvelles technologies de l’information, un grand nombre d’attaques cybercriminelles ont vu le jour. Pour citer quelques-unes, le réseau de Playstation s’est fait dérober des données personnelles et bancaires en 2011 ; il a été découvert en 2012 que le groupe AREVA a subi une intrusion informatique et des vols de documents pendant près de 2 ans ; le géant LinkedIn accusait en 2012 une fuite de 15 millions de données utilisateurs… ; et comment ne pas évoquer la vaste cyber-attaque qui s’est produite en juin 2017, visant des banques, des multinationales, des distributeurs, des réseaux sociaux, paralysant ainsi de nombreuses infrastructures telles que le métro de Kiev en Ukraine.

Des entreprises de plus en plus exposées…

Ces différentes menaces, d’espionnage, de fraudes, de négligence ne sont pour la plupart que la conséquence directe des grands enjeux auxquels sont confrontées les entreprises. D’une part, le système d’information devient de plus en plus étendu. En effet, l’évolution des modes de travail tels que le télétravail, le BYOD (Bring Your Own Device), les outils collaboratifs, les réseaux sociaux, le Cloud Computing… font que les entreprises se voient contraintes, sous peine de perdre des parts de marché, d’ouvrir leur système d’information à des particuliers, à leurs clients, à leurs fournisseurs. D’autre part, afin de répondre aux différents besoins de leurs clients, elles sont amenées à développer des applications toujours plus « customisées », favorisant ainsi la complexité du système d’information. Et cette complexité retarde la détection non seulement du problème mais aussi des causes possibles en cas d’attaque. De la mauvaise image aux sanctions générées (qu’elles soient fiscales ou civiles) en passant par une perte de compétitivité, les impacts sont de natures diverses. Par ailleurs, la France est aujourd’hui dans le top 10 des pays où sévit le plus la cybercriminalité avec des pertes estimées à près de 1,8 milliards[1] d’euros en 2016. La question qui se pose n’est donc plus de savoir pourquoi la cybercriminalité augmente, mais plutôt de chercher les moyens de lutter et de mieux s’en protéger.

Avec des moyens de plus en plus réduits

Être la cible d’une attaque pourrait faire penser que seule l’équipe en charge de la sécurité au sein de l’entreprise est responsable. C’est probablement vrai mais, cela étant, la sécurité concerne tout le monde. Du non respect des normes de création des mots de passe sécurisés au non signalement de la perte d’un badge permettant d’entrer dans un bâtiment sécurisé, peut en découler par exemple le risque d’usurpation d’identité. Il ne s’agit pas toujours de revoir l’ensemble de la politique générale de sécurité des entreprises, mais parfois de s’assurer de leur mise en application au quotidien. Les entreprises se doivent de sensibiliser et de responsabiliser leurs collaborateurs. Les formations, des messages percutants, les campagnes de sensibilisation avec l’appui de la direction sont autant de moyens pour créer l’électrochoc nécessaire. Mais il faut également tirer des leçons de l’expérience. En effet, alors qu’entre temps, le système d’exploitation « Windows » a été mis à jour, le virus utilisé lors de cette attaque du 27/06/2017 avait déjà été le même que celui de la cyber-attaque en Mai dernier et qui avait frappé près de 150 pays. Comment dès lors comprendre ou expliquer qu’en moins de 2 mois, certaines sociétés se sont faites attaquées via cette même faille de sécurité ? La réponse est simple, dirons-nous : dans l’inconscient collectif, on ne pense en aucun cas être la cible d’une cyber-attaque.

Sécuriser, c’est d’abord « prévoir » afin d’améliorer la réactivité. Or, ce sujet n’est pas souvent traité dans les projets, notamment dans des projets dits « métier », de peur de multiplier les interlocuteurs et le coût. Seulement, il est déjà trop tard lorsque ces attaques deviennent réalité, les équipes n’y étant pas suffisamment préparées. A titre de comparaison, le budget français de la Défense représente à peine 7% de celui des Etats-Unis. Même s’il faut prendre en compte le contexte géographique, démographique voire économique de ces 2 Etats, on pourrait être amené à penser que la sécurité n’est pas un enjeu prioritaire en France. La mise en place des cellules de veille, l’intégration des volets « Sécurité » dans les projets, le diagnostic de son propre système d’information, la mise en place des scénarii d’attaque et de réponses conditionnelles, ainsi que des exercices pratiques ne permettront peut-être pas d’annihiler tous les impacts, mais au moins de les limiter.

Attention toutefois : multiplier les règles de sécurité pourrait avoir un impact négatif sur les collaborateurs. En effet, certains pourraient se sentir visés, oppressés, surveillés. Même si les collaborateurs doivent ressentir la confiance de la part de leur hiérarchie au quotidien, cette confiance n’exclut pas pour autant le contrôle. On n’est pas protégé parce qu’on pense l’être. La prise de conscience est la 1ère étape car les menaces sont bien réelles. Il convient ensuite de se donner les moyens, et de rester dans une logique d’amélioration continue, puisque le cerveau humain n’a presque pas de limites en termes d’imagination dans un sens comme dans l’autre !

Par Michel Stéphane Takam Fotsi consultant du cabinet ADWAY

0

La génération Z casse les codes

De nos jours, la génération Z plus communément appelée Millenials rivalise d’ingéniosité pour tirer son épingle du jeu et attirer l’attention des recruteurs. Le temps du CV triste et très formel n’est plus, la lettre de motivation manuscrite complètement passée aux oubliettes tout comme le démarchage téléphonique… à l’heure des réseaux sociaux, du real time marketing, les jeunes diplômés arrivant sur le marché du travail ont les dents longues et vont jusqu’à révolutionner une approche jusqu’ici assez poussiéreuse du recrutement à la française. Analyse d’un phénomène de société qui au-delà de la forme nous pousse à une interrogation plus profonde : que veulent les jeunes en 2017 ? quelle est leur vision sur le recrutement et leur approche quand à celui-ci ? sont-ils vraiment prêts à tout et y-t-il une réelle disruption avec les autres générations ?

0

Quand la communication devient politique

Les élections législatives sont déjà terminées que nous avons à peines le temps de réaliser : le pays vient de complétement bouleverser son paysage politique. Pourtant, ce changement était prévisible. Depuis les 30 dernières années, le clivage des partis politiques introduits par l’alternance droite-gauche puis gauche-droite s’est intensifié. Une rupture naturelle vient de trancher au centre. Ainsi nous venons d’élire le plus jeune des présidents français dont le parti détient la majorité absolue au gouvernement.

0

Les 3 bienfaits de la musique au travail

Huffingtonpost – 31 août 2017 :

La musique au travail n’est plus un tabou, même dans des environnements qui y étaient plutôt réfractaires au départ, celle-ci est entrée dans l’usage courant.

« Business calls me

Trouble down the waterfront

You know, I tried to

But now i’m running outta lies »

« Run, Run, Run », cette musique de Phoenix, vantant la liberté de fuir la réalité du boulot quotidien, semble rattrapée par la réalité, tant l’environnement professionnel est maintenant conditionné par l’écoute musicale.

Au rythme du beat des productions de Pharell Williams ou de Will I am (« Bring the Action! »), les mails fusent, la créativité s’emballe, les gestes et les idées se synchronisent pour ne faire qu’un avec la musique.