veille technologique générale (loi, innovation, mise à jour, etc.)

veille-technologique

La veille technologique ou veille scientifique et technique consiste à s’informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui constitue la différence entre le technique et le technologique). Cette activité met en œuvre des techniques d’acquisition, de stockage et d’analyse d’informations et leur distribution automatique aux différentes sections concernées de l’entreprise, à la manière d’une revue de presse. Ces informations peuvent concerner une matière première, un produit, un composant, un procédé, l’état de l’art et l’évolution de l’environnement scientifique, technique, industriel ou commercial de l’entreprise. Elle permet aux bureaux d’études d’être informés des baisses possibles de coût ou d’augmentation de qualité dans le cadre de l’analyse de la valeur. L’entité de production connaît mieux grâce à elle ses limites de production et sa concurrence future.

Elle se pratique dans la légalité et le respect de déontologie

source : Wikipedia

Sécurité Informatique

secu-1030x687

Le mot cybersécurité est un néologisme désignant l’ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations (avec un objectif de disponibilité, intégrité & authenticité, confidentialité, preuve & non-répudiation).

Concept général de la cybersécurité

La cybersécurité, qui concerne la sécurité de chaque État-Nation, présente des enjeux économiques, stratégiques et politiques qui vont donc bien au-delà de la seule Sécurité des systèmes d’information. Elle concerne d’ailleurs aussi bien l’informatique de gestion, l’informatique industrielle, l’informatique embarquée que les objets connectés. La cybersécurité doit être appréhendée de manière holistique pour prendre en compte les aspects économiques, sociaux, éducatifs, juridiques, techniques, diplomatiques, militaires et de renseignement. Excellence technique, adaptabilité et coopération sont essentielles dans ce domaine.

Une stratégie nationale de cybersécurité va demander de la continuité politique et une vision à long terme. Des différentes publications des États semble se dégager un consensus reconnaissant la nécessité d’organiser et d’assurer la sécurité et la défense des systèmes techniques eux-mêmes, et celles des sociétés qui utilisent ces systèmes.

Ceci dit, afin d’encourager une culture mondiale et motiver les pays pour qu’ils intensifient leurs efforts en matière de cybersécurité, l’Union internationale des télécommunications a développé un indice de la cybersécurité dans le monde (GCI) qui mesure le niveau de développement de chaque pays dans ce domaine. Le premier rapport a été publié en avril 2015.

Dans le domaine de la cybersécurité, les cycles de réaction et de décisions doivent être brefs. L’ISACA invite à utiliser un processus simple, développé par le NIST, pour identifier les menaces, se protéger, détecter les attaques, y répondre, puis revenir à un mode de fonctionnement normal. L’obligation de signaler ces attaques relève d’un niveau de maturité des organisations et des États qu’il reste encore à travailler. L’ISACA, comme à son habitude, inscrit ce processus dans le cadre d’une méthodologie reposant sur l’analyse de risques pour identifier les actifs critiques (patrimoine informationnel), définir des objectifs de sécurité et d’optimisation des risques. L’approche doit être très opérationnelle pour être capable de gérer des cyberattaques en temps réel, de réagir et de donner des ordres afin que des mesures concrètes soient prises et que des actions pertinentes soient menées.

La notion de ISOC, pour Information security operations center devient une composante pleine et entière de la mise en œuvre des politiques de cybersécurité dans les organisations publiques et privées. Pour être efficace, une ISOC doit « monitorer » l’ensemble des composants d’un système d’information et être capable de détecter et de sélectionner parmi des milliards d’octets des éléments caractéristiques d’une cyberattaque puis, le cas échéant, d’adapter le plus intelligemment possible la réactivité des différents composants concernés dudit système d’information.

La réglementation internationale

Face à l’augmentation des menaces, la réglementation est internationale.

Union européenne

Dans le cadre de l’Union européenne un projet de directive (référence SWD 2013-31 et 32) du Parlement et du Conseil Européens est en cours de validation. Il concerne des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et de l’information dans l’Union qui imposerait un niveau de sécurité minimum pour les technologies, les réseaux et les services numériques dans l’ensemble des États membres. Le texte propose également d’obliger certaines entreprises et organisations à signaler les incidents de sécurité informatique majeurs dont elles sont victimes La stratégie de cybersécurité de l’UE définit l’approche adoptée par l’UE pour prévenir au mieux les perturbations et les attaques informatiques et y apporter une réponse. Elle passe en revue une série d’actions visant à augmenter la cyber‑résilience des systèmes informatiques, à réduire la cybercriminalité et à renforcer la politique de l’UE en matière de cybersécurité et de cyberdéfense à l’échelle internationale, pour protéger le cyberespace, dans les domaines tant civil que militaire.

Le Forum international de la cybersécurité s’inscrit dans une démarche de réflexions et d’échanges visant à promouvoir une vision européenne de la cybersécurité et à renforcer la lutte contre la cybercriminalité, priorité de l’Union européenne affichée dans le programme européen de Stockholm de 2010-2015.

France

En France, Jean-Marc Ayrault, alors Premier ministre, déclarait le 21 février 2014 : La cybersécurité « est une question d’intérêt majeur et d’intérêt national qui concerne tous les citoyens, tous les Français, et c’est pourquoi il est important que le gouvernement s’engage totalement ». Et madame Axelle Lemaire, Secrétaire d’État au numérique, indiquait le 6 juillet 2015 : « Le Gouvernement présentera dès la rentrée prochaine une stratégie nationale globale sur la Cybersécurité ». Comme ainsi prévu, monsieur Manuel Valls, Premier Ministre, a présenté le 16 octobre 2015 cette Stratégie nationale pour la sécurité du numérique qui doit s’appuyer sur la formation et la coopération internationale (proposition d’élaboration d’une feuille de route pour l’autonomie stratégique numérique de l’Europe ; participation renforcée de la France aux négociations multilatérales sur la cybersécurité au sein de l’ONU et de l’OSCE).

Cette stratégie, élaborée avec l’ensemble des ministères, fixe les objectifs à atteindre et les orientations qui en découlent afin de conforter la sécurité et la défense de nos infrastructures critiques et d’accompagner la transition numérique en définissant les leviers humains, techniques et opérationnels nécessaires à l’innovation, au développement économique et à la confiance des Français dans le numérique.

Enfin, le Gouvernement français lancera au premier semestre 2016 un dispositif susceptible d’assister sur tout le territoire les victimes d’actes de cybermalveillance (particuliers, collectivités territoriales et entreprises de toute taille). Ce dispositif fournira, par exemple via une plateforme numérique, un service d’assistance au dépôt de plainte et d’orientation vers des acteurs locaux susceptibles de fournir l’assistance technique la plus adaptée à la situation de la victime.

Toujours en France, l’article 15 de la Loi de programmation militaire pour 2014-2019 (votée en décembre 2013) détaille les obligations que le Premier ministre peut imposer aux opérateurs d’importance vitale (OIV) en matière de sécurisation de leur réseau, de qualification de leurs systèmes de détection, d’information sur les attaques qu’ils peuvent subir et de soumission à des contrôles. Il prévoit également les sanctions pénales applicables en cas de non-respect de ces obligations (Il y a environ 200 OIV dont 120 dans le secteur privé et 80 dans le secteur public). Le fait que ces obligations soient traitées dans la Loi de programmation militaire montre simplement que la défense et la sécurité nationale doivent être traitées globalement et de manière cohérente. L’article 22 de cette Loi impose aux OIV la mise en place d’équipements de détection d’attaques informatiques et leur exploitation par des prestataires qualifiés par l’ANSSI (Agence nationale de la sécurité des systèmes d’information) ou par d’autres services de l’État désignés par le Premier ministre.

La cybersécurité est d’ailleurs aussi un des 12 domaines du plan Vigipirate qui concerne directement l’ANSSI, les OIV et leurs sous-traitants, ainsi que les Administrations. Les collectivités territoriales, les Opérateurs non-OIV sont simplement incités à mettre en œuvre le plan Vigipirate. Des objectifs permanents de sécurité communs à tous sont donc également considérés comme des conditions du succès de la mise en œuvre du plan Vigipirate.

Un label « France Cybersecurity ». a été créé pour sensibiliser les utilisateurs, attester de la qualité et des fonctionnalités des produits et services labellisés, promouvoir en France et à l’international les solutions de cybersécurité françaises, accroître leur visibilité et leur usage pour élever le niveau de protection des utilisateurs.

En cybersécurité, au moins deux questions sont donc à adresser : Comment protéger ses infrastructures vitales ? Comment faire coopérer acteurs privés ou publics ?

Source : Cybersécurité

L’IOT

original_aefd15169aaebd3f037b5ed672db6de1

De quoi s’agit il ?

L’internet des objets est un réseau de réseaux qui permet par des systèmes d’identifications complexes de transmettre des données entre objets physiques et virtuels. Ainsi Internet n’est plus qu’un réseau invisible mais il prend forme dans ces objets. A quoi cela sert-il ?

Les objets connectés émergent et nous les adorons, mais afin que l’évolution technologique soit optimale il faut que ces objets puissent intéragir de manière autonome. Ainsi prenons un exemple de l’Internet of things dans la vie quotidienne, légèrement futuriste : Votre réveil connecté à votre smartphone s’est programmé tout seul grâce à votre agenda électronique, ce même réveil a programmé le grille-pain pour que votre tartine saute en même temps que le café est servi. Votre voiture a programmé l’ouverture des portes de votre garage etc .. Ainsi Internet et les objets connectés ne forme plus qu’un ensemble à la fois physique et virtuel.

A terme ce qui est à prévoir c’est la totale autonomie des objets connectés en sorte de robot. Ce phénomène est permis grâce à ce que l’on appelle l’intelligence artificielle qui permet aux objets connectés d’acquérir de grandes compétences pareilles à celles de l’Homme. Le développement de l’Internet of things est donc bénéfique au développement économique car le “ cyberobjet “ permettrait de créer non plus des objets connectés mais de véritables agents économiques utiles à la Société.

En pratique : sa composition

The internet of things est composé de six types de systèmes différents :

  • l’identification : elle permet d’identifier des objets et de recueillir leur données
  • de capteurs : recueillir des informations de l’environnement pour améliorer le dispositif
  • une connexion : connecter les systèmes entre eux
  • une intégration : intégrer les systèmes entre eux
  • le traitement des données : stocker et analyser des données
  • des réseaux : transférer ces données entre le monde physique et virtuel

Afin que ce système soit optimal sept composants sont nécessaires. Tout d’abord la présence d’une étiquette virtuelle qui permette d’identifier les objets et les lieux, un moyen de déchiffrer ces étiquettes, un dispositif mobile, un logiciel pour dispositif mobile, un réseau sans fils ( 2G, 3G ), une information sur chaque objet lié et un affichage pour lire l’information.

L’internet des objets est donc un réseau de réseau qui permet à notre environnement de se connecter et de s’interconnecter. Les objets de demain se connecteront automatiquement sans avoir besoin de notre aide. Grâce à l’intelligence artificielle, virtuel et physique cohabitent sans difficultés, parviendra t-on encore longtemps à les différencier ?

Source : l’IOT – Qu’est ce que c’est ?

 

Blockchain

blockchain-ledger_oh3xux

Qu’est ce que le BlockChain ?

La blockchain est pressentie comme une innovation majeure, à même de révolutionner de multiples champs économiques et sociaux. Au coeur de cette innovation, l’idée d’une distribution numérique plutôt que d’une concentration.  

Situer la blockchain

La première blockchain est apparue en 2008 avec la monnaie numérique bitcoin, développée par un inconnu se présentant sous le pseudonyme Satoshi Nakamoto. Elle en est l’architecture sous-jacente.

Si blockchain et bitcoin ont été construits ensemble, aujourd’hui de nombreux acteurs (entreprises, gouvernements, etc) envisagent l’utilisation de la technologie blockchain pour d’autres cas que la monnaie numérique.

Qu’est ce que la blockchain ?

La blockchain est une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle.

Par extension, une blockchain constitue une base de données qui contient l’historique de tous les échanges effectués entre ses utilisateurs depuis sa création. Cette base de données est sécurisée et distribuée : elle est partagée par ses différents utilisateurs, sans intermédiaire, ce qui permet à chacun de vérifier la validité de la chaîne.

Blck-schema

Il existe des blockchains publiques, ouvertes à tous, et des blockchains privées, dont l’accès et l’utilisation sont limitées à un certain nombre d’acteurs.

Une blockchain publique peut donc être assimilée à un grand livre comptable public, anonyme et infalsifiable. Comme l’écrit le mathématicien Jean-Paul Delahaye, il faut s’imaginer « un très grand cahier, que tout le monde peut lire librement et gratuitement, sur lequel tout le monde peut écrire, mais qui est impossible à effacer et indestructible. »

Comment ça marche ?

Toute blockchain publique fonctionne nécessairement avec une monnaie ou un token (jeton) programmable. Bitcoin est un exemple de monnaie programmable.

Les transactions effectuées entre les utilisateurs du réseau sont regroupées par blocs. Chaque bloc est validé par les noeuds du réseau appelés les “mineurs”, selon des techniques qui dépendent du type de blockchain. Dans la blockchain du bitcoin cette technique est appelée le “Proof-of-Work”, preuve de travail, et constitue en la résolution de problèmes algorithmiques..

Une fois le bloc validé, il est horodaté et ajouté à la chaîne de blocs. La transaction est alors visible pour le récepteur ainsi que l’ensemble du réseau.

Blck-fonctionnement

Ce processus prend un certain temps selon la blockchain dont on parle (environ une dizaine de minutes pour bitcoin, 15 secondes pour Ethereum).

Le potentiel de la blockchain

Le caractère décentralisé de la blockchain, couplé avec sa sécurité et sa transparence, promet des applications bien plus larges que celles du domaine monétaire.

On peut classifier l’utilisation de la blockchain en trois catégories :

  • Les applications pour le transfert d’actifs (utilisation monétaire, mais pas uniquement : titres, votes, actions, obligations…)
  • Les applications de la blockchain en tant que registre : elle assure ainsi une meilleure traçabilité des objets et des actifs.
  • Les smart contracts : il s’agit de programmes autonomes qui exécutent automatiquement les conditions et termes d’un contrat, sans nécessiter d’intervention humaine une fois démarrés.

Les champs d’exploitation sont immenses : finance, assurance, immobilier, santé, divertissement, transports, vote en ligne… De façon générale, des blockchains pourraient remplacer la plupart des « tiers de confiance » centralisés (métiers de banques, notaires, cadastre,…) par des systèmes informatiques distribués.

Bien évidemment, ces promesses ne sont pas exemptes de défis et de limites, qu’elles soient économiques, juridiques, de gouvernance, ou encore écologiques.

Source : blockchain