Actualités

 

Suivez toute l’actualité ICT sur les sites de nos partenaires :

 

Regional IT – L’actualité informatique en Belgique francophone

Abonnez-vous pour accéder sans limite à nos contenus
Désireux de découvrir nos articles réservés aux abonnés, de pouvoir lire tous nos dossiers, d’accéder à nos archives ? Une seule solution: s’abonner à l’une de nos formules. A partir de 40 euros par an. TVA comprise.
Si l’information de l’IT et du numérique en Belgique francophone vous intéresse, n’hésitez pas. Abonnez-Vous !

 

Solutions – Digital Energy

 

Autres actualités :

 

GDPR: les entreprises toujours dans le flou…
par Brigitte Doucet – 08/12/2017

 

L’arrivée, en mai prochain, du Règlement général européen sur la protection des données (RGPD, ou GDPR en anglais) continue de faire couler beaucoup d’encre. Chaque jour, divers observateurs regrettent l’attentisme dont font preuve les entreprises et organismes public, dénoncent le flou ou les incertitudes qui planent encore sur ce que ce nouveau règlement impliquera pour les processus des entreprises et la manière de gérer leurs données.
Une récente étude internationale commanditée par Trend Micro, société spécialisée dans les solutions de cyber-sécurité, ne va sans doute pas apaiser les esprits.
Cette enquête, menée par Opinum dans 11 pays (voir la méthodologie en fin d’article), révèle une perception encore largement lacunaire des implications de cette nouvelle réglementation.
En cause, notamment, ce qui est considéré comme un manque de précision dans le texte. Un exemple? L’article 32 du texte qui porte sur les mesures que les entreprises sont sensées prendre pour protéger la sécurité des données traitées. C’est plus particulièrement l’expression “état des connaissances” (“state of the art”, en anglais) qui semble poser problème.

Que dit le texte? “Compte tenu de l’état des connaissances, des coûts de mise en œuvre et de la nature, de la portée, du contexte et des finalités du traitement ainsi que des risques, dont le degré de probabilité et de gravité varie, pour les droits et libertés des personnes physiques, le responsable du traitement et le sous-traitant mettent en œuvre les mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque.”
Voilà qui manque de clarté estiment les observateurs. Et l’étude de Trend Micro confirme que la formulation laisse trop de place à l’interprétation.

  • 30 % des sociétés interrogées estiment que le fait d’avoir acheté une solution de sécurité auprès d’un leader du marché suffit pour être considérée comme en règle
  • 26 % se disent qu’une validation de la solution par un prestataire indépendant est une garantie suffisante
  • 16 % pensent que le concept d’“état des connaissances” s’applique à des produits qui… obtiennent de bonnes évaluations dans les rapports d’analystes
  • 14 % interprètent “état des connaissances” comme “solutions conçues par des start-ups proposant des technologies innovantes”
  • 9 % des personnes interrogées dans le cadre de cette étude se disent quant à elles incapables de donner une quelconque définition de ce que signifie “conforme à l’état des connaissances”.

Rik Ferguson (Trend Micro): “Les autorités de régulation devraient clarifier davantage ce que signifie précisément “état des connaissances”, de telle sorte que les entreprises ne s’exposent pas à des amendes en mai 2018.”

L’étude de Trend Micro s’est aussi penchée sur l’aptitude qu’ont ou non les entreprises à se conformer aux dispositions du règlement en cas de vol, perte ou fuite de données.
Là encore, les résultats semblent préoccupants alors que, pour rappel, les sociétés interrogées ont une taille qui, en principe, devraient leur permettre de mobiliser les moyens nécessaires pour se mettre en ordre…

  • 37 % des sociétés interrogées n’ont encore défini aucun protocole visant à informer les clients en cas de fuite de données
  • 21 % des sociétés ont élaboré ce genre de protocole mais uniquement pour avertir les autorités ; le processus d’information aux clients concernés, lui, est encore aux abonnés absents
  • de nombreuses entreprises seraient encore incapable de prendre les dispositions nécessaires pour faire respecter le droit à l’oubli d’un client; si la majorité des sociétés sondées peuvent le faire lorsqu’elles sont elles-mêmes à la source de la collecte des données client; les choses se compliquent lorsque la collecte est le fait de tiers ou de partenaires…

Source : Regional IT

 

S’appuyer sur le pour changer sa façon de faire
par Alain de Fooz – 11/12/2017

 

Une étude de Veritas Technologies révèle ce que le GDPR peut devenir le moteur de changements culturels majeurs au sein des entreprises. 

Les attitudes changent. Le GDPR n’est plus perçu comme une contrainte, observe Veritas Technologies. 88% des entreprises dans le monde comptent inciter les employés à adapter leur comportement en faveur du règlement européen par le biais de formations, de primes… mais aussi de sanctions. 47% iront même jusqu’à ajouter le respect obligatoire de mesures concernant le GDPR dans les contrats d’embauche.

Si les directives contractuelles venaient à ne pas être respectées, les conséquences pourraient être significatives pour les employés. Près de la moitié (41%) des sondés prévoit en effet de mettre en place des procédures disciplinaires si les mesures concernant le GDPR n’étaient pas respectées et 25% pourraient mettre en vigueur une retenue sur les avantages -bonus inclus- pour les salariés qui ne se plieraient pas à ces mesures.

En attendant, 91% des sondés admettent que leur entreprise ne possède pas actuellement une bonne culture de gouvernance des données ou de conformité. Heureusement, les entreprises sont conscientes que la formation est essentielle pour impulser de véritables changements culturels en interne. 63% des entreprises considère que tous les salariés devraient suivre une formation obligatoire aux exigences avec cependant plusieurs profils prioritaires dont le service informatique, la direction, puis le développement commercial, les ventes et le channel (84%), et enfin le service juridique (82%) et le service financier (82%).

L’étude montre également que 95% des entreprises voient des bénéfices substantiels à s’engager sur la voie de la conformité. Plusieurs retombées sont attendues dont :

– une meilleure gestion des données dans son ensemble.

– une amélioration de l’hygiène des données.

– la collecte de données plus précises sur leurs activités.

– des économies financières.

– un renforcement de l’image de marque.

– une meilleure protection des données.

– une augmentation des revenus.

– l’opportunité de recruter davantage pour fournir un meilleur service clients.

Source : Solutions

 

GDPR: pièges et erreurs au quotidien
par Brigitte Doucet – 03/01/2018

 

“Pas concerné”. Cette réaction qu’ont eue nombre de sociétés ou d’organismes en tous genres en entendant parler de l’entrée en vigueur (fin mai 2018) du nouveau Réglement Général européen pour la Protection des Données (GDPR) est non seulement erronée mais aussi – Dieu merci – de moins en moins vraie. Toutefois, les sociétés qui proposent des services de mise en conformité relèvent encore, quotidiennement, des erreurs d’appréciation, des domaines où les sociétés, de toutes tailles, pèchent encore par légèreté ou manque de compétences.
Peut-être vous reconnaîtrez-vous dans les quelques soucis sur lesquels Charles Delhaye, responsable du département Consulting de NRB, a mis l’accent lors d’un entretien que nous avons récemment eu avec lui au sujet de l’état de préparation sur le terrain… Quels sont les problèmes de conformité rencontrés ou les aspects que les entreprises négligent le plus souvent?

Attention aux embûches inattendues, voire paradoxales

Dans toute infrastructure informatique, dans tout portefeuille de logiciels ou d’applications qu’utilise une société se nichent des outils qui risquent d’amplifier le problème de non-conformité. Exemple typique: les outils de profilage qui opèrent sur base d’algorithmes. Et il y en a évidemment de plus en plus…

Il y a, à l’évidence, une contradiction et une opposition potentielles entre le département marketing d’une société, qui désirera collecter toujours davantage de données à caractère personnel sur les clients, et la personne chargée de veiller à une gestion scrupuleuse de ces données. “Une discussion est absolument nécessaire afin de veiller à la légitimité du stockage de données, de prévoir les mesures obligatoires en amont – comme par exemple l’obtention d’un consentement explicite – et de garantir la transparence pour ce qui est de l’utilisation qui est faite des outils analytiques, sociaux, marketing…”, rappelle Charles Delhaye. Et, chose encore plus fondamentale: le fonctionnement précis de tous ces outils et solutions doit être maîtrisé par ceux qui les utilisent !

Deuxième embûche: le droit à l’oubli. Voilà un droit qu’apprécie chacun d’entre nous, dans la mesure où cela lui donne la possibilité de faire “effacer” des données personnelles inexactes, obsolètes ou qui n’ont aucune raison d’exister dans les bases de données au regard de la finalité légale poursuivie par la société qui les détient.
Mais ce “droit à l’oubli” impose de mettre en oeuvre des procédures strictes qui doivent pouvoir être appliquées rétroactivement. Comme le souligne Charles Delhaye, “les politiques d’archivage existent souvent depuis de nombreuses années et n’ont pas anticipé l’arrivée de ce droit à l’effacement…”

Troisième élément-clé d’une mise en conformité GDPR: les “registres” – ceux qui répertorient et documentent les consentements des personnes “fichées”, les traitements qui sont faits de leurs données… Un recensement manuel, bien entendu, est souvent chose impossible ou devient vite une tâche herculéenne. Il existe certes des outils qui passent au crible et répertorient les données existantes, les classant et inventoriant mais ces “data sniffing tools” ne sont pas forcément à la portée de toutes les bourses ou compétences. Et – retour au paradoxe -, ce type d’outil induit de nouveaux risques de non-conformité!

La raison? Nombre de ces outils sont hébergés et gérés dans le cloud. “Il y a donc un risque de voir les données de l’entreprise filer vers le cloud. Autrement dit, il y a là une réflexion à mener.” Et une prise de conscience à prendre… Charles Delhaye préconise dès lors de procéder à un premier inventaire manuel des données à caractère personnel. Deuxième étape: constituer un registre des traitements. Et “ensuite seulement, consacrer de l’énergie à une véritable analyse des risques qui sont réellement encourus, en fonction de chaque contexte métier, selon que l’on opère dans un modèle B2B ou B2C, que l’on ait ou non beaucoup de clients, etc. Cela permet de définir une feuille de route en fonction du “poids” et du niveau de risque.”

Priorités

L’exercice et le chantier ne s’arrêtent bien évidemment pas là. Etapes suivantes?

  • “conscientiser et informer le personnel
  • définir un code de conduite, la liste des choses qui sont ou non permises
  • adapter les processus et opérations qui sont perçues comme étant trop risquées – il faut procéder de manière pragmatique pour atténuer sensiblement les risques
  • pouvoir s’appuyer sur une politique de classification des données, selon 4 niveaux: données publiques, données privées, données confidentielles, données ultra-confidentielles ; l’idéal pour ces dernières est sans doute de les crypter systématiquement
  • détecter les fuites et implémenter des processus de notification aux responsables.”

Pour ce qui est de “cartographier” les données à caractère personnel collectées et stockées, un travail d’audit du passé est nécessaire mais un autre conseil impératif est de prendre, dès à présent, de nouvelles habitudes qui soient conformes GDPR.
Deux conseils de Charles Delhaye en la matière. Primo: faire revoir les conditions de consentement explicite par le département juridique ou un juriste. Deuzio: “Dès à présent, procéder à l’inventaire et mémoriser systématiquement le fait que telle ou telle personne a cliqué sur le bouton de demande de consentement explicite, à telle heure, sur telle page… Et cela, pour disposer des indispensables éléments de preuve qui ne manqueront pas d’être réclamés en cas d’incident.”
Autre conseil: le caractère explicite que doit désormais revêtir le consentement de chaque personne dont on collecte et traite les données implique une totale transparence par rapport à l’usage qui est fait de ces données. Et cela inclut également le “comportement” des cookies. Plus question de se contenter, sur un site, d’indiquer que des cookies sont à l’oeuvre. “Il faut en décrire les fonctionnalités, décrire clairement quelles données seront collectées, à quelle finalité…”

Charles Delhaye (NRB): “Etablir une cartographie des données et procéder à une analyse d’impact sont essentiels pour mesurer les dommages potentiels provoqués par une fuite de données, par exemple, et pour mettre en oeuvre une gestion des incidents qui soit adaptée et qui inclue un volet communication [aux autorités de contrôle et aux individus concernés] de la nature des dommages subis.”

“Une réelle prise de conscience est nécessaire”, insiste Charles Delhaye. “Les entreprises doivent prendre acte du fait que les informations et les données sont une forme de capital. Les informations, aujourd’hui, sont consubstantielles [lisez: indissociables] de leur proposition de valeur.
Or, les entreprises n’ont pas encore pris conscience de la complexité de l’enjeu, en termes de gestion, de stockage de gestion de l’intégrité des données… Certes, le problème n’est pas neuf mais le fait est qu’il n’a jamais été au centre des préoccupations de la majorité des sociétés. En ce sens, le GDPR force les acteurs à s’interroger sur la manière de traiter et de gérer les informations. Il s’agit dès lors de mettre en oeuvre des modèles de bonne gouvernance: qui fait quoi? quand? pourquoi? et pour combien de temps? C’est là quelque chose de fondamental.”

Quelques conseils

L’un des conseils qui vient immédiatement à l’esprit de Charles Delhaye est de “ne pas taire les incidents” lorsque ceux-ci se produisent malgré tout. D’une part, parce que le nouveau Règlement européen exige une totale transparence et une information aux autorités de contrôle et aux individus concernés. D’autre part, parce que la chose sera tôt ou tard connue.

“Voyez le mal qu’a récemment fait à Uber le fait de ne pas avouer le vol de données de clients, en ce compris leurs coordonnées bancaires! Dans le cas d’Uber, la société avait choisi de taire le piratage mais les banques ont été amenées à investiguer suite à des retraits d’argent illicites… Uber en a donc souffert, en termes de réputation, de perte de confiance pouvant aller jusqu’à un problème pour la continuité des activités.”
Ce qui fait dire à Charles Delhaye: “plus on informe tôt [d’un incident], plus faible sera l’impact mais aussi la responsabilité finale.”

Bien entendu, pour informer rapidement, il faut d’abord que la société soit consciente qu’elle a été victime d’un piratage, d’un vol de données. “C’est aujourd’hui le point faible majeur de nombreuses sociétés. Elles ne sont pas en mesure de détecter rapidement des pertes de données et d’en identifier la cause. Ou encore d’évaluer l’importance des données perdues.” Seule solution: se munir d’outils de cybersécurité pouvant identifier des tentatives de piratage (dans leurs multiples formes), déterminer leur impact et, si possible bien entendu, les bloquer ou prévenir.

Erreurs flagrantes récurrentes

Au gré des missions de conseils et d’accompagnement qu’a menées NRB, quels sont les travers et les erreurs qui sont le plus souvent détectés et auxquels il convient de remédier et, si possible, d’éviter tout particulièrement? Charles Delhaye en cite trois:

  • ne pas être en mesure de détecter une fuite de données: “on peut investir beaucoup dans les différents aspects du GDPR mais une fuite de données est le risque principal. Or, trop peu est fait pour mettre en oeuvre un système de surveillance du réseau, des applications et des systèmes”
  • sous-estimer l’importance du Règlement ou “considérer que le GDPR est une contrainte qui n’apporte pas de valeur. En réalité, le GDPR est peut être le bon incitant pour se poser les bonnes questions en termes d’utilisation et d’exploitation des données au sein de l’entreprise. C’est l’occasion de mettre en oeuvre des processus d’amélioration afin d’encore mieux valoriser l’information”
  • ne pas former, ne pas informer, faire l’impasse sur les budgets à investir pour conscientiser le personnel de l’entreprise. “80% des vulnérabilités sont en effet d’origine humaine. Il faut donc former et informer de manière régulière, prévoir des cycles de certification du personnel pour éviter les erreurs ou les fautes.”

Source : Regional IT

 

Big Data, Cloud, IA : top des compétences les plus recherchées en 2018
par Bastien L. –  04/01/2018

Le Big Data, le Cloud et l’intelligence artificielle feront partie des compétences les plus recherchées en 2018 dans toutes les industries. Découvrez le top des compétences et qualifications les plus convoitées par les entreprises pour l’année qui débute.

Selon une récente étude publiée par Modis, d’ici 2024, le nombre d’offres d’emploi liées à la technologie augmentera de 12%. Le nombre de postes à pourvoir va principalement augmenter de manière exponentielle dans les domaines du développement web, de l’ingénierie biomédicale, de la cybersécurité et de l’analyse de données.

Dans ce contexte, de nombreuses perspectives d’avenir se dessinent pour les passionnés de technologie. Cependant, la compétition restera féroce entre les candidats aux meilleurs postes. Pour mettre toutes les chances de son côté, la meilleure stratégie à adopter est de s’armer de compétences précieuses et convoitées. Qu’il s’agisse de compétences techniques ou plus générales, découvrez les aptitudes les plus recherchées dans l’industrie de la tech en 2018.

Une expérience dans le domaine de l’IA

Dans le domaine de l’intelligence artificielle, le nombre d’experts qualifiés est largement insuffisant par rapport aux besoins de l’industrie. Plus précisément, il est très difficile de trouver des personnes capables de diriger des équipes constituées de spécialistes en IA ou en science des données.

De fait, une expérience professionnelle ou une formation dans le domaine de l’intelligence artificielle peut ouvrir de nombreuses portes en 2018. Vous pourrez notamment espérer accéder à un poste de CIO, CTO ou chef de produit.

Des compétences de développeur ou de designer d’applications AR

La réalité augmentée est à la mode, et la tendance va se poursuivre en 2018. De plus en plus d’entreprises se lancent dans la production d’appareils ou de logiciels de réalité augmentée.

Dans ce contexte, les personnes qui maîtrisent les nouveaux kits de développements comme Google ARCore ou Apple ARKit et les APIs seront très demandées. Vous pourrez notamment accéder à des postes de développeur ou de designer d’applications en réalité augmentée.

Une qualification de Data Scientist pour le Big Data

Face à l’essor du Big Data et du Machine Learning, les data scientists sont devenus des profils très recherchés dans la plupart des industries. Dans la finance, la banque ou encore le secteur de la santé, les scientifiques des données sont très prisés.

Ainsi, les personnes dotées de compétences en Data Science pourront facilement trouver du travail. Les grandes entreprises sont prêtes à payer le prix fort pour acquérir les meilleurs talents. De manière générale, la maîtrise du Big Data garantit de nombreuses opportunités d’emploi.

Des compétences de développement d’applications mobiles

Depuis plusieurs années, les développeurs d’applications mobiles sont très recherchés et la tendance va se poursuivre en 2018. La demande va même s’amplifier tout au long de l’année.

Toutefois, pour accéder aux meilleurs postes, il est indispensable de maîtriser plusieurs langages de programmation : Java, HTML5, Objective-C, C++, C#, Python, Swift sont les langages les plus importants. Les développeurs dotés de compétences en UX et UI design sont encore plus convoités.

Une expertise pour les SaaS cloud

Les professionnels dotés de compétences dans domaine du cloud computing et des SaaS (logiciels en tant que service) seront très prisés en 2018. Face à l’essor phénoménal du cloud et des SaaS, les postes à pourvoir se multiplient.

Par ailleurs, des compétences de virtualisation sur Amazon AWS, Microsoft Hype-V et VMware pour l’hébergement cloud privé seront également très recherchées. Pour s’ouvrir encore plus d’opportunités, il peut être judicieux d’acquérir une expérience avec DevOps, avec les containers, ou avec IPv6.

Source : LeBigData.fr

 

Partenaires