C E D O SS I E R E ST P U B L I É PA R S M A R T M E D I A E T N ' E N G AG E PA S L A R E S P O N S A B I L I T É D E S É D I T E U R S N I D E L A R É D AC T I O N D U V I F / L ' E X P R E SS
AVRIL ‘20
IT Philippe Lambrecht La Belgique sur les rails sur numérique!
Business Intelligence Savoir, c’est pouvoir
William Visterin Cybersécurité: cibler l’humain
JACQUES PLATIEAU « Penser blockchain réclame un changement des mentalités. » DÉCOUVREZ-EN PLUS SUR FR.FOKUS-ONLINE.BE. #FOKUSIT
VALORISEZ VOTRE MATÉRIEL ICT DÉCLASSÉ www.outofuse.com
RÉUTILISATION ET RECYCLAGE DE MATÉRIEL ICT AVEC UNE DESTRUCTION DE DONNÉES CONFORME AU RGPD. NOS SERVICES SONT AGRÉÉS PAR RECUPEL ET CERTIFIÉS WEEELABEX.
02
ÉDITO PHILIPPE LAMBRECHT
FR.FOKUS-ONLINE.BE
Transition numérique: vers où allons-nous?
06
08
14
CONTENU... 04 La révolution du cloud
Le développement des technologies numériques change le monde et l’économie. Presque toutes les entreprises belges – 99% selon les récents chiffres du SPF Économie – utilisent internet. De plus, 84% d’entre elles ont leur propre site web.
I
04
06 Datas: savoir, c’est pouvoir 07
Capter plus, agir mieux
08
Interview: Jacques Platieau, IBM
11
Le spectre du quantique
12 Panel d’experts: la cybersécurité en question
nternet ne relie pas que les gens entre eux, mais aussi les objets. Le nombre d’appareils connectés dans le cadre de l’internet des objets a doublé dans le monde au cours des cinq dernières années et l’on prévoit, d’ici à 2025, une multiplication par cinq par rapport à 2015. Sans oublier les évolutions relatives au big data et à l’intelligence artificielle. L’importance des nouvelles technologies est évidente, tout comme le fait que la Belgique ne peut manquer le train de l’économie numérique. À cet égard, l’indice relatif à l’économie et à la société numérique (Digital Economy and Society Index, DESI) de la Commission européenne est intéressant. La Belgique y occupe la neuvième place et se classe ainsi dans le top dix des États membres de l’UE. Nous devons ce score en grande partie aux efforts de nos entreprises. En effet, pour ce qui est de l’intégration des technologies numériques dans les entreprises, la Belgique occupe une belle troisième place. Nous pouvons donc affirmer avec certitude qu’il n’y a pas d’avenir pour les entreprises sans technologies numériques. Parmi celles-ci, il en est une qui mérite une mention spéciale et dont on entendra de plus en plus parler dans un avenir proche : il s’agit de l’intelligence artificielle (IA). Mais peut-être serait-il préférable de parler de machine learning. En effet, il n’existe pas encore aujourd’hui de technologie qui puisse véritablement être
La cybersécurité et les nouvelles technologies doivent aller de pair.
comparée au cerveau humain. Certains algorithmes sont capables, sur la base de grandes quantités de données (ex. informations sur internet, signaux d’un appareil, signaux de l’environnement, etc.), d’apprendre et de proposer des conclusions et des interprétations potentiellement innovantes. Les technologies IA ont donc un potentiel énorme. La manière dont les entreprises et, par extension la société, l’exploiteront dépend dans une large mesure de la capacité des entreprises et des autres organisations de faire de la recherche et des tests, d’embaucher des collaborateurs qualifiés, etc. L’existence d’une infrastructure appropriée et d’un cadre législatif, de préférence européen, favorable est également cruciale. Je tiens enfin à souligner que, dans ce nouveau monde numérique, nous ne pouvons pas perdre la sécurité de vue. Chacun d’entre nous trouve normal de tirer la porte et de la fermer à clé lorsqu’il quitte sa maison. Ces bons réflexes doivent encore être développés dans le monde numérique. Trop souvent encore, les ordinateurs et autres appareils restent déverrouillés. La cybersécurité et les nouvelles technologies doivent aller de pair.
TEXTE PHILIPPE LAMBRECHT, ADMINISTRATEUR-SECRÉTAIRE GÉNÉRAL DE FÉDÉRATION DES ENTREPRISES DE BELGIQUE (FEB)
14
Gare aux cyberattaques
15
William Visterin: L’année de la sécurité numérique
ÉQUIPE. COUNTRY MANAGER: Christian Nikuna Pemba RÉDACTEUR EN CHEF: Ellen Van Hoegaerden Julie Garrigue ÉQUIPE ÉDITORIALE: Frédéric VanDeCasserie Bastien Craninx Fernand Letist PHOTO EN COUVERTURE: Thomas Schurmans LAYOUT: Baïdy Ly IMPRESSION: Roularta
SMART MEDIA AGENCY SMART STUDIO Leysstraat 27, 2000 Anvers Tel +32 3 289 19 40 redactie@smartmediaagency.be studio@smartmediaagency.be
Bonne Lecture Cyril Bagot Project Manager
Rendre l’IA accessible. À tou·te·s. Un métier de demain
Qu’est ce qu’un AI/Data Operator ?
Devenez AI/Data Operator et créez de manière concrète des Intelligences Artificielles.
Pédagogie active
Pas de cours magistraux embêtants et dont on ne retient rien. Ici, la pédagogie est active. L’objectif final, c’est l’emploi.
Ouvert aux initié·e·s
Tu as des bases en algorithme ou en code et tu veux te spécialiser en IA/Data Operator.
Gratuit
En échange, tu donnes ponctuellement de ton temps aux actions de communication de BeCode et envisages un stage dans une de nos entreprises partenaires.
Intensif
Du lundi au vendredi, de 9h00 à 17h00, tu apprends dans un environnement d’apprentissage proche d’une entreprise.
Un·e AI Data Operator aide son entreprise à gérer ses activités et à anticiper ses besoins futurs en émettant des recommandations ou des prédictions basées sur des informations analysées à l’aide de l’Intelligence Artificielle. À l’aide de dashboards, le AI Data Operator présente les conclusions de ses analyses à l’aide de rapports, dashboards, présentations, etc.
Bientôt à Charleroi !
Inscrivez-vous dès maintenant : www.becode.org
SERVICE PUBLIC DE WALLONIE BRAND REPORT
#FOKUSIT
Service public à la demande Alors que l’ensemble des services se digitalise, les usagers se retrouvent perdus dans les méandres d’un système à cheval entre papier et tout digital. Pour bien prendre le tournant numérique, la tendance est à la simplification et à l’adaptation, pour un meilleur confort de l’usager.
C
itoyens, entreprises, pouvoirs locaux et secteur non marchand, tous sont engagés dans la révolution numérique. C’est la raison pour laquelle certaines institutions publiques se tournent vers un guichet unique, plutôt que de laisser les usagers s’orienter seuls à travers le labyrinthe de leurs services. Parmi elles, le Service Public de Wallonie (SPW) se lance dans l’aventure. Au cœur de leur nouvelle vision des services: l’humain. « Jusqu’à présent, c’était l’usager qui devait s’adapter à l’administration », explique S. Marique. « Pour une demande de subvention par exemple, il devait parfois passer par différents canaux (digitaux et/ou papier) selon des processus spécifiques en fonction des compétences. Demain, l’usager n’aura
plus qu’un seul portail d’entrée et ce sera à l’administration de s’adapter à ses besoins. » Par la voix de sa secrétaire générale, le SPW expose son approche. « Nous avons co-construit cette nouvelle vision avec le gouvernement et les entreprises pour arriver à la création d’une véritable équipe CIO (Chief Information Officer). » Avec autant d’acteurs impliqués, cette cellule CIO s’est imposé un processus de travail méticuleux et précis. Le but? Mettre à plat les attentes des usagers et les améliorations à instaurer en vue d’un renouveau digital de leur administration. Pour cela, l’équipe a imaginé quatre étapes: information, déminage, formation et transformation. « Mais il ne faudra pas attendre la fin de
la dernière phase (2021) pour constater des changements » selon Sylvie Marique, enthousiaste. « Nous avons déjà entamé la transformation digitale et lancé des projets très concrets! » Cette révolution ne doit toutefois pas faire perdre de vue la réalité que connaît une partie du public avec le digital. Un point d’autant plus important pour une administration publique comme le SPW. « Nous souhaitons avoir un contact plus humain avec les usagers qui connaissent des difficultés dans leurs démarches administratives. » Outre le développement d’outils digitaux, l’objectif est donc également de dégager plus de temps et de moyens pour accompagner les publics plus
À PROPOS DE... La CIO TEAM est une cellule créée en mai 2019 au sein du Service public de Wallonie pour accélérer sa transformation digitale. Constituée d’agents internes et de consultants elle a pour mission de baliser la stratégie de transformation digitale, de commencer à la mettre en œuvre à travers des réalisations concrètes et d’accompagner l’administration dans la désignation d’un CIO (Chief Information Officer). Elle a jusqu’au 31 décembre 2021 pour réussir sa mission.
Pourquoi choisir Achatpc.com? C’est évidemment une question légitime, mais il y a plein de bonnes raisons de nous choisir comme votre partenaire informatique: Achatpc.com, une équipe dynamique qui se consacre à vos besoins Achatpc.com, s’efforce d’offrir le meilleur service Achatpc.com, s’est engagé à vendre des produits de haute qualité Achatpc.com, les conseils d’une équipe professionnelle Achatpc.com, s’efforce constamment de s’améliorer Achatpc.com, est à votre écoute Achatpc.com, répare votre ordinateur, même si celui-ci a été acheté ailleurs Achatpc.com, essaie toujours de trouver une solution à vos problèmes Achatpc.com, un choix énorme de produits: plus de 100.000 articles disponibles sur notre site
POURQUOI NOUS FAIRE CONFIANCE ? •
Pour notre service
•
Pour la garantie des meilleurs prix
•
Pour un support rapide et efficace
•
Pour notre choix de produits
•
Pour nos conseils, n’hésitez pas à nous appeler
CONTACTEZ-NOUS 5b, rue du Pouru, 6767 Dampicourt, Belgium +32 63 41 13 85 | info@achatpc.be
fragilisés. Les smartphones et tablettes, plus utilisés désormais que les ordinateurs, sont également une des pistes explorées par le SPW. « Nous aurons enfin des applications mobiles, ce qui nous faisait cruellement défaut jusqu’à présent. » Dans l’ensemble, les nouvelles applications et le portail d’entrée unique devraient faciliter l’accès aux services administratifs. Ils devraient surtout améliorer la qualité et la rapidité des interactions avec une administration déjà tournée vers l’avenir. La Secrétaire générale du SPW l’assure. « Grâce à une meilleure gestion des données et à l’Intelligence Artificielle, l’administration triera et traitera vos données plus rapidement. » Ce qui devrait faire plaisir à ses usagers.
03
04
CLOUD DATAS
FR.FOKUS-ONLINE.BE
Le Cloud, sa révolution et ses contraintes Que l’on parle d’applications grand-public comme Google Drive ou de services aux entreprises, le Cloud est aujourd’hui partout. Véritable révolution IT, l’utilisation des services Cloud renferme pourtant des pièges qu’il est primordial d’éviter.
«L
e Cloud public fait référence aux applications et services utilisables depuis Internet plutôt que depuis son ordinateur local », explique Raphaël Leplae, informaticien en charge de services IT à l’ULB. Accessibles depuis votre navigateur web ou via des applications dédiées, ces services vous permettent d’envoyer vos données chez un fournisseur Cloud et de les éditer ensuite depuis toutes les machines qui y sont connectées. « Gérés majoritairement par de grandes sociétés IT, des centres de données hébergent différentes formules de stockage ou de machines virtuelles, mais aussi des services plus complexes comme des solutions d’e-commerce, des solutions Big Data ou de l’IA », poursuit Raphaël Leplae. Fini les infrastructures IT locales, n’importe qui peut désormais se promener dans ce Cloud, acheter des services, les lancer et démarrer sa propre activité, qu’elle soit privée, commerciale ou académique. « Ces méthodes permettent d’exploiter des masses de données et d’obtenir rapidement des informations stratégiques, critiques ou innovantes qui peuvent donner un avantage commercial ou scientifique à qui les obtient », affirme Leplae. En 2006, lors de la création du premier Cloud computing par Amazon, personne n’aurait par exemple misé sur la société de location de DVD qu’était Netflix. Et pourtant, en se tournant l’année suivante vers ce concept d’hébergement pour sa plateforme de streaming, Netflix a fini par dominer le marché; les autres sociétés essayant encore à l’heure actuelle d’y faire leur place. Une révolution, on vous disait! Mais qu’on se le dise, si le Cloud offre un potentiel inespéré pour beaucoup, il n’en est pas pour autant magique et renferme certains
pièges qu’il est primordial d’éviter. Croire par exemple que transférer votre infrastructure IT sur le Cloud vous occasionnera moins de coût peut parfois se révéler faux. « Débité de votre carte de crédit, le temps d’utilisation des services Cloud est très difficilement évaluable », explique Leplae. « Sans compter
la variation des prix des services et la bande passante conséquente nécessaire sur Internet, il n’est pas rare de vivre de mauvaises surprises en fin de mois. » Cela va de soi! Il est donc primordial de réaliser une étude financière approfondie bien en amont de l’hébergement de services sur un Cloud.
Débité de votre carte de crédit, le temps d’utilisation des services Cloud est très difficilement évaluable.
— RAPHAËL LEPLAE, RESPONSABLE DES SERVICES IT, ULB
En termes de sécurité, vous restez également responsable de la configuration de vos services déployés dans le Cloud. Au-delà des solutions de monitoring et des mesures de protection des systèmes propres au Cloud, celui-ci n’en reste pas moins exposé aux attaques diverses. « À titre de preuve, DivvyCloud a récemment produit un rapport sur l’étude de 196 failles de sécurité connues entre 2018 et 2019 dues à de mauvaises configurations », relate Leplae. Au total, cela ne représente pas moins de 33 milliards d’entrées volées ou perdues, pour un montant total estimé à 5 mille milliards de dollars de perte. La vigilance reste donc de mise, au même titre que l’expertise. Car travailler dans le Cloud demande des compétences différentes aux équipes IT habituées à la gestion de serveurs et des réseaux locaux. « La multitude d’options présentent dans les Clouds nécessite des formations et du temps qui font souvent défaut à une entreprise, sans compter que ce type d’expertise reste encore rare. » Enfin, connaissez-vous le Lock-in? C’est pourtant une autre difficulté à laquelle vous allez peut-être devoir faire face en vous plongeant dans le Cloud. Il n’est pas dit en effet que la qualité ou le prix des services offerts par la plateforme avec laquelle vous vous êtes engagé vous conviennent ad vitam aeternam. Or le rapatriement de l’ensemble de vos données peut vous occasionner un coût non négligeable. C’est le phénomène du Lock-in. Raphaël Leplae de terminer avec un conseil: « Pour l’éviter, il est aujourd’hui recommandé de faire du multi-cloud afin d’être moins dépendant d’un seul fournisseur. » TEXTE BASTIEN CRANINX
LIMELOGIC BRAND REPORT
#FOKUSIT
L’infogérance comme alternative (très) concurrentielle? Alors que le « tout au cloud » fait encore figure de solution universelle, de nombreuses sociétés s’aperçoivent que ce n’est pas la panacée imaginée. Quelles alternatives dans ces cas-là?
L
’IaaS (Infrastructure as a Service) – c.-à-d. l’externalisation de vos serveurs – offre des avantages connus, deux en particulier: la flexibilité et la rapidité de déploiement des serveurs. Des avantages parfois superflus, pour Eric Granados, directeur technique de la société d’infogérance Limelogic. « Les promoteurs de cette solution oublient souvent de préciser que peu de PME ont besoin de déployer rapidement un ou plusieurs serveurs ou ont un besoin soudain de puissance supplémentaire pour une courte période sur le cycle de vie de l’infrastructure (+/- 5 ans). » L’absence d’investissement initial (OPEX vs CAPEX), l’intégration du coût de licence des serveurs au tarif de location
et l’accessibilité (facilité d’accès, où que vous soyez) sont également des arguments séduisants de l’IaaS. Mais pour être complet, il faut également souligner deux inconvénients de l’IaaS: son prix et l’externalisation de vos données. Des inconvénients majeurs lorsque l’entreprise n’a pas un réel usage du potentiel de l’IaaS. La meilleure infrastructure est celle qui répond de manière optimale aux besoins de l’entreprise. Pour E. Granados, également docteur en ingénierie informatique, les sociétés d’infogérance peuvent proposer d’autres solutions. « Un stockage sur site (serveurs dans votre entreprise) peut offrir les mêmes avantages que l’IaaS, sans les inconvénients. Citons,
par exemple, un modèle de location plutôt qu’un modèle d’acquisition, une maintenance budgétisée sous la forme d’un forfait ou une accessibilité étendue. » Cette facilité d’accès aux ressources est aujourd’hui indispensable pour un grand nombre d’entreprises, qui ne sauraient plus s’en passer. Ce n’est pourtant pas une spécificité de l’IaaS. Parmi les attentes des entreprises dont l’informatique n’est pas le métier, la gestion complète de l’ensemble des ordinateurs et surtout celle des éventuels incidents qui peuvent survenir sont une priorité. Le « business model » de ces infogérants a donc tout intérêt, selon l’expert de Limelogic, à aller dans ce sens. « C’est
l’intérêt des formules de maintenance forfaitaires, qui intègrent cette gestion quotidienne des outils informatiques. Le prestataire comme le client ont un même intérêt: disposer d’un outil de travail stable et sécurisé pour un budget parfaitement maîtrisé. Parce qu’à bien y réfléchir, c’est grâce à leur expertise que les infogérants assurent la rentabilité de leur activité. Si un client rencontre problème sur problème, le forfait fond comme neige au soleil et l’infogérant perd de l’argent. » Les conséquences de cette philosophie de travail ne sont donc pas négligeables. Le prestataire et le client ont intérêt à ce que ce dernier ne rencontre pas, ou peu de problèmes – une véritable relation win-win.
À PROPOS DE... Limelogic est une société d’infogérance qui ne facture pas ses interventions, mais uniquement un forfait en fonction de la taille de votre entreprise. Elle compte parmi ses clients des entreprises pour lesquelles l’informatique est un élément important et stratégique. Chez Limelogic, tout est étudié pour garantir la sécurité et la stabilité de l’informatique du client. En effet, c’est en limitant les incidents chez ses clients que Limelogic assure sa rentabilité. Une solution win-win qui a déjà séduit des dizaines d’entreprises. #infogérant.
L’internet des objets transforme le monde de mesure et contrôle D
ans le monde de la mesure et de l’automatisation, les microcontrôleurs connectés à Internet font de plus en plus leur apparition. Logique, vu leurs capacités techniques au niveau du nombre et du type de capteurs analogues, de convertisseurs numériques et leurs multiples façons de communiquer vers les utilisateurs. Le tout pour un coût de matériel très abordable. La programmation en language C ou Micro Python nous offre les moyens d’introduire une fonctionnalité permettant d’exécuter des tâches très complexes. Dans notre offre, nous avons ajouté la possibilité d’envoyer et de recevoir des données ou des tâches à exécuter non seulement par Internet mais aussi via GSM, Narrow Band IoT ou LoRa, qui est un ‘long range wireless network.’ Il est possible de tout contrôler à partir de notre
serveur applicatif mais les objets peuvent aussi communiquer entre eux et collaborer pour exécuter une tâche. La sécurité est couverte par l’utilisation de SSL et en cas de LoRa, NBIot ou GSM du cryptage est mis en place. Pour les endroits où il n’y a pas d’électricité, nous déployons des objets comportant des batteries
avec une fonction ‘sommeil’ pour en limiter la consommation. Une application dans le cloud vous permet de configurer et de contrôler les objets ainsi que de visualiser vos données. Cela implique que nous pouvons offrir des solutions dans différents domaines comme l’agriculture où l’on contrôle la température, l’humidité, l’arrosage, la qualité de l’environnement, le suivi du niveau d’eau dans les ruisseaux, le contrôle des écluses pour prévenir des inondations, etc... Bref, L’IoT sur mesure est notre métier.»
Walter Verhoeven www.creative-associates.com info@creative-associates.com
05
06
BUSINESS INTELLIGENCE
FR.FOKUS-ONLINE.BE
Datas or not datas? Savoir, c’est pouvoir Le Edge Computing L’Edge Computing permet, à l’inverse du Cloud, de répartir de petites infrastructures IT (conteneurs par exemple), hébergeant serveurs et stockage, sur un territoire limité (commune ou région par exemple). Alors que le transfert de vos données dans le Cloud doit parfois traverser plusieurs pays et donc différents réseaux IT, l’Edge Computing permet de collecter des données, les traiter et renvoyer des réponses beaucoup plus rapidement à l’utilité plus immédiate comme la gestion du trafic autoroutier et/ou l’interactivité avec l’IA de voitures autonomes.
Le Cloud hybride Il est possible de déployer un cloud privé. De manière très simplifiée, cela revient à déployer une infrastructure IT (serveurs, stockage et réseau) sur site avec les couches logiciels offrant les mêmes fonctionnalités que celles trouvées dans les Clouds dit publics. Combiner son Cloud privé avec un ou des Clouds publics permet ainsi de mieux répondre aux contraintes sur la protection des données personnelles/sensibles.
De nouveaux comportements accompagnent le tournant numérique des entreprises, parmi lesquelles, le « data management ». Ces données, de plus en plus précieuses et sécurisées, forment le socle des nouvelles prises de décision, c’est la « Business intelligence ».
E
ncore faut-il que les entreprises soient équipées et leur personnel formé à ces nouveaux comportements. Une problématique particulièrement difficile à gérer pour les indépendants, seul face à un « data management » sans cesse plus énergivore et chronophage. Il faut pourtant veiller de près sur ces sacro-saintes données, comme en témoigne Brice Goutier, consultant indépendant, expert dans la gestion des données. « Les données sont le nerf de la guerre et s’avèrent vitales pour toute société ou indépendant. » Il a été plusieurs années à la tête d’une société informatique qui vendaient, notamment, des solutions de sauvegarde Cloud. « Imaginez les conséquences si vous perdez toute votre comptabilité? Une fausse manipulation et on a vite fait d’effacer un fichier par mégarde. Sans parler des différents crypto-virus et autres ‘malwares’ qui trainent sur le net. La majorité des documents produits doivent donc être en sécurité. Et les bonnes pratiques de base sont les mêmes, peu importe, de fait, la taille de l’entreprise. » Mais stocker pour stocker n’aurait aucun sens, encore faut-il savoir s’en servir. C’est là qu’intervient le concept de « business intelligence ». Egalement connue sous le nom d’« informatique décisionnelle », cette pratique regroupe l’ensemble des outils et méthodes visant à
transformer des données éparses en informations pertinentes pour les chefs d’entreprise dans leurs prises de décisions stratégiques. L’analyse de données peut les aider à comprendre les grandes tendances commerciales ou l’évolution du contexte sectoriel par exemple.
ciates », fondée par leurs parents. « Nous avons suivi de très près ce qu’est ‘la mutation digitale’ et le traitement de données. La « Business Intelligence » est au cœur de l’activité d’une société de nos jours. » Face au défi des datas, il pointe un possible un choc des générations.
La Business Intelligence est bien au cœur de l’activité d’une société de nos jours.
David Vandenbrande a repris avec sa sœur Julie le flambeau de l’agence de communication « Carré Asso-
« Certains collaborateurs étaient déjà présents dans la société du temps de nos parents, ils ont dû se
former à l’utilisation de certaines technologies. Nous les formons par exemple à utiliser les bonnes données au bon moment. » Le tri de données et leur nettoyage est aussi un axe de formation essentiel. « Il est complexe de gérer tous les logiciels de conversation utilisés par nos clients. Ce qui donne, au final, des données de types parfois très différents qui doivent cohabiter. Cette diversité des datas constitue aussi un fameux défi pour l’avenir de nos activités qui muent de plus en plus vers le digital. » Le datas management représente enfin un troisième défi: l’afflux de données requiert de l’espace, ce qui a un coût. Logique, donc, que le data management aborde aussi l’aspect de conservation des données, comme celui de leur… disparition. D’après le consultant Brice Goutier, « du point de vue juridique, une entreprise est censée conserver ses données vitales pendant sept ans. Je conseillerais d’adopter une politique d’archivage pour ces données critiques, comme la comptabilité, les rapports, les contrats, ou encore les commandes. On appelle ces données des ‘cold data’. Car elles ne sont plus modifiées et ne doivent normalement plus être traitées ou consultées. Acquérir et conserver les données représente un défi. Mais s’en séparer aussi! » TEXTE FRÉDÉRIC VANDECASSERIE
OBJETS INTELLIGENTS IOT
#FOKUSIT
07
Capter plus, agir mieux Des smartphones aux montres connectées, en passant par toute la technologie disponible pour les habitations, chacun possède des exemples d’Internet des Objets (IOT) dans son quotidien. Pourtant leurs usages dans les secteurs du territoire intelligent ou de l’entreprise sont moins connus.
«U
n endroit où on ne s’attend pas à en trouver, c’est dans les poubelles ou dans les égouts » explique Stéphane Deketelaere, Chef de département Signal & Systèmes embarqués chez Multitel. Des capteurs à ces endroits permettent de savoir quand relever la poubelle ou quand déboucher les égouts. Et c’est là l’un des intérêts des objets connectés. Pour Paul Navez, Consultant en développement de territoire intelligent, Founder de de la société Poull, il y a parfois méprise sur ce que peuvent être les IOT. « Il n’y a pas besoin de réinventer la roue. Il faut partir de ce qui existe déjà pour le rendre plus intelligent et qu’il communique ses données par internet. » L’expert de Multitel en parle, lui, comme « du 3e œil de l’humain », celui qui perçoit le problème, avant qu’il n’apparaisse, avec un potentiel infini pour les entreprises. « Un exemple très présent, c’est la maintenance prédictive. Dans l’industrie, lorsqu’une machine casse, cela a un impact très lourd. La chaîne de production est plus ou moins interrompue et la réparation ou le remplacement sont très chers. Avec des capteurs, on peut mesurer de nombreux paramètres pour l’éviter. » C’est aussi un moyen efficace et fiable de contrôler le déroulement des processus, et tous les secteurs peuvent être intéressés, du pharmaceutique à l’agriculture. « On est capable de fabriquer des IOT de la taille d’une graine, qu’on sème avec les vraies graines, pour avoir un suivi continu du taux d’humidité du champ par exemple. » Outre l’aspect de la rentabilité, les IOT peuvent aussi servir la sécurité ou le bien-être des individus. La maîtrise de la température d’un bâtiment ou de ses
déperditions d’énergie sont devenus des exemples classiques de territoire intelligent. Et ces usages classiques, précieux mais invisibles sont nombreux selon Paul Navez. « Un exemple concret et quotidien d’IOT sur notre territoire, ce sont les applications de transports en commun, qui permettent de savoir en
temps réel quand passera le prochain tram ou bus, grâce à un tracking GPS. » Le prix de ces IOT (et notamment des capteurs qu’ils renferment) s’est largement démocratisé ces dernières années. Une évolution du marché nécessaire pour le consultant en territoire intelligent. « Quand
Il n’y a pas besoin de réinventer la roue. Il faut partir de ce qui existe déjà pour le rendre plus intelligent. — PAUL NAVEZ, POULL
nous avons commencé, c’était un service réservé aux grosses agglomérations. » C’est pour cela selon lui qu’Anvers est la reine belge du territoire intelligent. « La commune était un précurseur, mais elle avait surtout un gros budget. Aujourd’hui, les petites communes peuvent aussi se le permettre. » Pour les entreprises aussi, le coût peut faire peur explique le chef du département de recherche de Multitel. « C’est un investissement de départ. Il y a toujours ce calcul: je capte plus d’informations, mais qu’est-ce que je gagne en retour? » Si les petites et moyennes entreprises se posent particulièrement la question, la bonne exploitation des données captées peut faire leur différence sur le marché, face à des sociétés de plus grosses tailles. « Posséder leur propre IOT leur permet d’avoir une information que les concurrents n’ont pas. » Et depuis quelques années, non seulement Stéphane Deketelaere voit la demande augmenter, mais également l’optique changer. « Les entreprises qui viennent nous trouver semblent préférer développer des capteurs un peu plus chers, mais aussi plus intelligents, qui permettent d’extraire plus d’informations. Connaître quelque chose permet de prévoir et de mieux s’organiser. » Mais qui dit nouvelle technologie dit aussi formation des travailleurs. Et la difficulté n’est pas celle à laquelle on s’attend, pour Paul Navez. « Les formations sont plus focalisée sur l’humain que sur la technologie. En fait, l’outil automatisé se gère assez facilement avec quelques bases d’informatique. En revanche, le plus dur, c’était de changer les habitudes. » TEXTE JULIE GARRIGUE
08
INTERVIEW JACQUES PLATIEAU
FR.FOKUS-ONLINE.BE
L
e core business de IBM a bien changé? « En effet. IBM s’est recentrée sur les services -deux tiers de ses activités- tandis que hardware et logiciels forment encore un bon tiers. On a réinventé IBM sur un business model totalement B2B. Notre profil actuel est unique sur le marché IT. Alors que les autres acteurs sont fort présents sur une seule spécialité, IBM l’est autant sur la partie serveurs, que storage (via clouds), que services, que hardwares et logiciels. Notre métier consiste surtout aujourd’hui à accompagner les sociétés dans leurs transformation et transition numériques. De faire le lien entre leur business et les infrastructures et technologies utiles pour développer et réussir cette transition. » Y a-t-il un créneau sur lequel la demande s’est accentuée? « Plusieurs. Comme le cloud, initialement envisagé pour surtout stocker des données basiques. Une évolution est en cours du côté des sociétés. Jusqu’à présent, pour des questions de discrétion, sécurité ou de complexité, peu d’entre elles envisageaient de transférer ou d’intégrer de vraies applications et données sensibles – SAP ou Legacy – dans des ‘nuages’. Cela bouge depuis un an sur ce créneau, où IBM s’est positionnée. »
« Les nouvelles compétences sont le défi majeur de la transition digitale » IBM s’est spécialisée dans le soutien aux entreprises pour réussir leur transition numérique. Son CEO Belux Jacques Platieau analyse les défis de son secteur et les outils pour les relever : intelligence artificielle, formation du personnel et blockchain. TEXTE FERNAND LETIST
PHOTO THOMAS SCHURMANS
Avec quelle valeur ajoutée? « Une plus value technologique, une sécurité maximum et surtout une intégration optimale. Souvent nos clients fonctionnent avec une structure hétérogène qui mêle du cloud public, du cloud privé et à côté du Legacy et autres. Nous intervenons pour faire dialoguer le tout et intégrer harmonieusement tous ces systèmes en une solution globale et évolutive. On fait souvent du coworking pour l’implémentation et le suivi dans la durée des solutions avec les services IT du client. On discute avec le client de ses besoins business, du comment changer ses processus pour les optimiser et développer ses nouveaux marchés. Notre métier, c’est accompagner et intégrer des composantes du client dans sa transition numérique à tous niveaux. » La sécurité reste plus que jamais le souci n°1 des entreprises? « Totalement. L’IT est devenu le paradis des malintentionnés qui perpètrent des milliards
La crise sans précédent que nous traversons nous a obligés à revoir notre manière de travailler. C’est à la fois un défi et une opportunité pour nous réinventer. En deux mois, nous avons fait un bond de dix ans en avant en termes de télétravail, d’utilisation d’outils de collaboration comme la vidéoconférence et de mise en place de solutions de sécurité. Les clients de A4C n’ont pas été perturbés par cette situation car nous avions déjà installé tous ces outils bien avant que la crise ne nous frappe.
Pour plus d’informations, contactez-nous : +3287269676 | info@a4c.be | www.a4c.be
Nous sommes fiers d’être le partenaire de nombreuses entreprises à qui nous fournissons toutes ces solutions depuis bientôt 20 ans. •
Conseil
•
Développement
•
Infrastructure
•
Sécurité
JACQUES PLATIEAU INTERVIEW
#FOKUSIT d’actes par an. Une récente étude contient des résultats inquiétants. Une forte tendance montre que les auteurs de phishing, hacking, ransomwares, n’ont même plus à se casser la tête pour pénétrer les systèmes. Ils réutilisent des masses de données récoltées depuis longtemps. Ces infos que nous laissons traîner dans le monde digital deviennent le trousseau de clés des cambrioleurs du net. Autre constat: 85% des clouds sont mal configurés. » Quid des cibles? « Les banques ne sont plus les seules. Les attaques visent tous secteurs brassant une masse de données monétisables telle que la grande distribution. Pour IBM, la sécurité est centrale vu que nous aidons nos clients à aussi gérer et stocker dans des clouds leurs données et applications importantes. C’est un des premiers domaines dans lequel on a injecté de l’IA pour anticiper les risques. Notre clientèle compte de grosses banques, de grandes institutions publiques, l’OTAN, la Commission européenne… On ne badine pas avec la sécurité. » L’Intelligence Artificielle est une nouvelle arme précieuse? « Quel formidable outil! Elle permet une veille 24/24, 7/7, et aide à valider l’efficacité des process de sécurité. Elle étudie aussi tous les scénarios d’attaques possibles, pour anticiper. » Autre technologie novatrice, la Blockchain. Elle inspire IBM? « En effet. La blockchain est un mix de technologies qui permet, via un réseau, de gérer en mode très sécurisé et innovant tout environnement transactionnel. Transactions qui peuvent être des biens, des services, des données, de l’argent. Les sociétés d’un même écosystème peuvent faciliter les échanges entre elles et simplifier, réguler, sécuriser leurs transactions. Le plus bel exemple belge est we.trade, la blockchain que nous avons conçue et implémentée pour KBC. Cette banque s’est aperçue des soucis d’optimisation, de rentabilité, d’efficacité des PME dans leurs échanges avec fournisseurs et clients. Pour réguler cela, KBC a lancé l’idée de réunir beaucoup de banques et d’inviter les PME à se joindre au réseau. Ces dernières peuvent maintenant, via le système hébergé sur un
09
En 2014, il fallait en moyenne 3 jours de formation pour mettre à niveau les collaborateurs d’une entreprise sur les nouvelles technos. En 2019, il faut 36 jours! cloud public IBM, simplifier et sécuriser efficacement toutes leurs transactions. » La blockchain s’applique à d’autres domaines… « C’est une solution ultra modulable. Nous avons eu contact avec Farmer Connect pour un projet sur la traçabilité du grain de café, de sa culture jusqu’à votre tasse. Votre café est-il récolté, fabriqué de manière éthique et fairtrade? Via une blockchain, cette traçabilité peut être établie étape par étape comme un curriculum vitae évolutif de votre café. L’Afsca nous a aussi approché pour la traçabilité de la nourriture… Prenez aussi la crise du Fipronil ayant contaminé les œufs. Si la production mondiale d’œufs avait été détaillée sur une blockchain, on aurait instantanément disposé de données incontestables pour savoir lesquels étaient contaminés ou pas. Plutôt que de tout détruire. Les vraies qualités du système sont sa transparence, son immuabilité, la fiabilité des infos. Et de constituer une source uniforme à laquelle tout le monde se réfère. » Au niveau des entreprises, cela demande une évolution des mentalités? « Oui... Quand j’expose le principe à des clients, souvent la première question est : « qui prend le lead? ». Je réponds « personne » puis vient une autre question: « mais alors comment fait-on pour décider des investissements, du planning, de ce qu’on y met ou pas? ». Penser blockchain réclame un changement de mentalité, à la fois des managers et des employés. » L’évolution des clouds, l’application de la blockchain et de l’Intelligence Artificielle impliquent de nouvelles compétences? « C’est là le défi majeur et n°1 de cette transition digitale. Il faut accélérer
l’acquisition des compétences adéquates pour exercer les nouveaux métiers imposés par l’évolution. Voici un chiffre hallucinant: en 2014, il fallait en moyenne 3 jours de formation pour mettre à niveau les collaborateurs d’une entreprise sur les nouvelles technos. En 2019, il faut 36 jours, plus de 10 fois plus! Chez IBM qui compte 300.000 collaborateurs dans le monde, nous avons anticipé ce phénomène avec des systèmes de formation totalement adaptés à chaque individu selon son domaine, son marché, son pays… Fort de cette expérience, nous commençons à proposer ce système de formations personnalisées aux clients. » C’est ce que vous venez de démarrer pour KBC? « Exact. Nous avons signé avec KBC un programme baptisé Digital Talent Platform. Il fournit toute l’infrastructure technologique et les processus pour accompagner KBC dans la formation et le développement des compétences de tous ses collaborateurs et offre à chacun l’environnement personnalisé pour se développer. Cette plate-forme est adaptable à n’importe quel autre type de sociétés, chaque fois imprégnée de l’identité du client. »
SMART FACT. Si je n’avais pas été CEO de IBM Belux… « … j’aurais créé une toute nouvelle société, sans doute dans l’industrie. Car j’ai l’amour de l’esprit d’entreprise. Mais IBM m’a aussi permis de le vivre d’une autre façon, depuis 35 ans !»
Raconte-nous une histoire! Nouvelle tendance dans la gestion des données, le principe « Data Storytelling » n’est pas une révolution technique mais méthodologique. Qui part du principe qu’il faut « dégrossir » la donnée pour la rendre plus intelligible. A l’opposé des tableaux Excel, tellement exhaustifs qu’on finit par se noyer dans des centaines de lignes et de colonnes, les outils de « Data Storytelling » partent du besoin des utilisateurs pour ne réunir que les informations dont ils ont besoin. Bien joué!
La Wallonie pas encore leader de la digitalisation… 65 % des entreprises wallonnes affirment ne pas vouloir accroître leur visibilité en se lançant dans la vente en ligne. Cette tendance à sous-estimer l’importance du digital résulterait d’un clair manque de sensibilisation au numérique chez les patrons wallons. Certains pensent, à tort, que leurs produits ne sont pas compatibles avec l’e-commerce. Mais le nouveau gouvernement wallon a promis de tout faire pour rattraper retard et temps perdu.
Cybersécurité parée pour l’avenir La cybersécurité va plus loin que stopper les menaces : il s’agit aussi de maintenir une infrastructure de sécurité capable de s’adapter aux besoins d’une entreprise. Consolidation de la sécurité. La solution idéale est d’intégrer tous les aspects de la sécurité, à savoir la gestion des politiques, des périphériques et des menaces, dans une plateforme unique et de les gérer selon une approche globale. C’est une politique de sécurité pour les utilisateurs, les données, les applications et le trafic réseau physique et virtuel. Si ce cycle est intégré dans une plateforme centrale de gestion de la sécurité, celle-ci fournira également les bonnes informations pour un processus de réponse aux incidents liés au RGPD.
Automatisation de la sécurité. Une sécurité end-to-end entièrement automatisée est pour l’instant encore utopique. Pourtant, certains aspects de la gestion de la sécurité peuvent déjà être automatisés. Il s’agit de tâches répétitives et de solutions Cloud. Opérationnalisation de la sécurité. Les équipes de sécurité sont responsables de la gestion de tous les aspects de la sécurité, ce qui accroît grandement leur charge de travail. Une politique de sécurité segmentée basée sur des fonctions permet d’opérationnaliser la sécurité: en déléguant les tâches de configuration de routine, vous libérez des ressources pour que vos équipes de sécurité puissent se concentrer sur le monitoring de sécurité et la réponse aux incidents. Notre objectif est d’offrir à nos clients la solution la plus autonome et transparente possible et de les guider dans leurs processus de sécurité opérationnelle.
010
BRAND REPORT ORDIGES
FR.FOKUS-ONLINE.BE
Sur la piste des dépenses inutiles Dans le genre « il n’y a pas de petites économies », la transformation numérique des achats s’impose! Et, outre l’argent qu’il permet d’économiser, ce processus garantit aussi une continuité à toute épreuve du business, de même qu’une organisation du travail nettement plus efficace.
D
ans le détail, la numérisation des achats promet des résultats que l’on peut classer selon quatre axes distincts, mais néanmoins complémentaires. Un axe financier, tout d’abord, puisque le retour sur investissement s’en ressentira fameusement. Dans l’année, voire le plus souvent dans les six mois: « Avec une économie autour des 6 % et un gain sur le coût de gestion de l’acte d’achat de 30 € en moyenne par transaction. Tout cela sans créer la moindre frustration dans le chef des employés qui achètent », nous précise Eric Pansin, expert dans ce domaine, à travers les activités de la société Ordiges. Viennent ensuite les gains opérationnels. Car, grâce à cette fameuse transformation numérique, les plateformes de type « cloud » sont dès lors accessibles depuis un simple browser, un smartphone, et, bien entendu, en télétravail. « On parle de “business continuity”. C’est-à-dire que cette solution permet aux activités de l’entreprise de ne jamais s’arrêter.» Au niveau organisationnel aussi, un gain important à signaler. Notamment parce que cette numérisation permet un contact étroit et plus cohérent entre la Direction des achats de l’entreprise, et la Direction financière. Enfin, l’aspect sociétal est, lui aussi, présent.
A commencer par la mise en œuvre de politiques d’achats responsables, comme la suppression du papier et la promotion de fournisseurs responsables parmi la liste des interlocuteurs externes d’une entreprise. Toutefois, comme toute transformation, la numérisation des achats passe par des facteurs à intégrer si on veut donner toutes ses chances de succès au processus. D’abord, règle intangible pour faire accepter un changement le plus
continuité de la chaîne numérique. La balle est dès lors dans le camp des Directions Informatiques. A charge pour elles de poser des choix qui, entre autres, garantissent l’intégration applicative, documentaire, celle des droits et sécurité, ou encore l’archivage électronique. Si toutes ces recommandations sont d’usage pour tous les secteurs d’activité et tous les statuts, les achats effectués par les entreprises
La numérisation des achats permet généralement 6 % d’économies dans les 6 mois! largement possible, ce dernier doit simplifier la vie des utilisateurs. « Le constat est simple », nous explique Eric Pansin, CEO d’Ordiges. « Les consommateurs internes de l’entreprise sont aussi habitués à acheter très facilement sur des sites d’e-commerce. Il faut donc leur préserver cette simplicité tout en garantissant l’application rigoureuse des règles d’achats de l’entreprise et sa gestion des budgets. » Le deuxième facteur, lui, consiste à déployer une vraie vision digitale pour garantir la
à-dire l’efficience de l’achat. Qui respecte non seulement la législation, mais mise aussi sur le juste besoin et la rationalisation des achats. Tout ça sans oublier la gestion des achats ne nécessitant aucun appel d’offres, généralement plafonnée à 30.000 euros. Et qui passent donc sous les radars. « Ils représentent 50 % des transactions et sont, encore aujourd’hui, au mieux, gérés dans un tableur! La numérisation des achats publics demeure un chantier immense et passionnant. Avec des retombées importantes pour notre pays. Qui aura toujours besoin d’argent, et donc de chasser les dépenses inutiles. »
publiques possèdent cependant certaines particularités dont il faudra tenir compte dans le cadre de leur digitalisation. Mais le jeu en vaut largement la chandelle! « Pour vous donner une idée, l’achat public représente 15 % du PIB de la Belgique, soit 50 milliards d’euros. Et là, il y a encore beaucoup à faire pour passer de la gestion de la commande publique dans le cadre des appels d’offres et du respect de la loi – tel que c’est le plus souvent effectué pour le moment – au concept d’achat public, c’est-
À PROPOS DE... Société leader technologique pour la numérisation des achats tant dans le secteur privé (gamme Ask&Go / SRM) que le secteur public (Gamme LiaWeb Marchés Publics / OfLex), Ordiges s’engage à créer de la valeur pour ses clients avec un leitmotiv: « Rendre simple les processus complexes des Achats pour garantir l’efficacité opérationnelle et l’adhésion des utilisateurs ». Présente sur les marchés belge et français, avec un important investissement continu en R&D, Ordiges est devenue un incontournable de la transformation digitale grâce à ses solutions innovantes, collaboratives, qui s’adaptent à votre organisation pour accroître votre performance, avec l’aide de nos consultants experts.
ERIC PANSIN CEO & CHAIRMAN D’ORDIGES
CRYPTOLOGIE IT QUANTIQUE
#FOKUSIT
011
Le spectre du quantique De Google à Alibaba en passant par IBM, c’est la course pour être le premier à maîtriser la technologie quantique. Les premiers résultats sont là, bien qu’imparfait. Si la recherche universitaire et industrielle s’en réjouit, d’autres s’inquiètent de la sécurité de nos systèmes informatiques.
F
in d’année 2019, Google faisait l’annonce fracassante d’une grande avancée en matière de technologie quantique, avant de se rétracter prudemment. Cette sortie médiatique a toutefois relancé fantasmes et inquiétudes dans le public. Et pourtant, la technologie quantique n’est pas nouvelle, c’est plutôt un work-in-progress. IBM par exemple en possède déjà 17. Pauline Ollitrault, doctorante dans le laboratoire suisse de l’entreprise, fait partie du groupe de recherche « Quantum technology and computing ». « Ce qui existe, c’est une technologie quantique qui n’est pas parfaite, avec des erreurs et une puissance limitée par le nombre de Qubits » explique-t-elle. Leurs ordinateurs possèdent entre 5 et 53 Qubits dits imparfaits. Pour faire simple, un ordinateur classique fonctionne avec des bits, qui prennent une valeur de 1 ou de 0, tels des interrupteurs. L’ordinateur quantique repose sur d’autres principes: l’intrication et la superposition. Il travaille donc avec QuBits (quantum binary digit), capables de superposer les deux valeurs 0 et 1 à la fois. Si cette technologie fait l’objet d’autant d’attention, c’est justement parce qu’elle promet une force de calcul inédite par rapport à l’ordinateur classique. Mme Ollitrault est spécialisée dans les simulations en chimie. Si vous trouvez cela abstrait, ne vous y trompez pas. « Ça pourrait permettre de développer de nouveaux matériaux, de nouveaux médicaments etc. » Et la scientifique d’expliquer: « Une application concrète par exemple concerne la recherche pour les panneaux photovoltaïques. On a besoin de savoir les longueurs d’ondes de lumière que les molécules peuvent absorber (…) pour rendre ces panneaux plus efficaces. » Ce
type d’opération est plus logique avec un ordinateur quantique selon P. Ollitrault: « il répond aux mêmes mécaniques que les molécules, il est donc plus efficace pour simuler leur comportement. » D’où l’intérêt qu’il représente dans les secteurs de la
chimie et de la physique. Mais il trouve déjà des applications en matière de logistique, de finance ou même de machine learning. Des intérêts concrets, quoiqu’encore balbutiants. « On est encore dans le domaine de la recherche » rappelle Mme Ollitrault.
Ce qui existe, c’est une technologie quantique imparfaite, avec des erreurs et une puissance limitée. — PAULINE OLLITRAULT, LABORATOIRE IBM
Un autre domaine dans lequel le futur supercalculateur fait aussi parler de lui est celui du chiffrement des données. « On entend beaucoup dire que les ordinateurs quantiques vont casser en grande partie la cryptologie actuelle, » confirme Jean-Jacques Quisquater, professeur de cryptologie à l’UCL, internationalement reconnu. Il tient pourtant à nuancer. « On en est encore très loin. Et tout le monde est d’accord avec ça! » Alors pourquoi en parler autant? « Il y a beaucoup de bruits, d’annonces qui sont faites, pour des raisons de stratégies et de financements. Il faut montrer que la recherche avance pour attirer des investisseurs » selon cet expert. Il faudrait des moyens considérables pour casser les systèmes actuels, plus que ne le permettent les 53 Qubits des meilleurs ordinateurs. Raison pour laquelle le professeur relativise le danger. « Des chiffres actuels estiment qu’un ordinateur d’un hectare aurait besoin de plusieurs mois, pour casser une seule clé comme celle utilisée pour protéger nos cartes d’identité. » Malgré tout, beaucoup anticipent l’existence de ce superordinateur quantique et parfait. « Ils se disent que si cet ordinateur doit un jour exister, alors il y a des soucis à se faire. Il pourra par exemple casser des méthodes comme la blockchain, ultra sécurisée aujourd’hui. Il y a beaucoup de recherches qui sont faites dans la cryptographie post-quantique. Mais pour l’instant, on est loin de faire la révolution de nos systèmes: c’est beaucoup moins efficace que ce qui existe déjà. » TEXTE JULIE GARRIGUE
012
PANEL D’EXPERTS SÉCURITÉ
FR.FOKUS-ONLINE.BE
La cyber-sécurité en question!
JEAN-POL BOONE.
VINCENT PITTARD.
OLIVIER BOGAERT.
Co-Fondateur & CEO de la société Inoopa
Fondateur de l’agence « REPUTATION 365 »
Commissaire à la « Computer Crime Unit » Police Fédérale
Quelles sont les données prioritairement visées lors d’une attaque? « Nous subissons des attaques de la part de ‘bots’, c’est-à-dire des systèmes robotisés, presque au quotidien. En général, il n’y a pas un type de donnée particulier visé. Mais tout simplement l’argent. Il s’agit donc plutôt souvent de bloquer nos serveurs en nous demandant de payer une rançon pour les débloquer. C’est exactement ce qui est arrivé à Picanol récemment. Nous n’avons bien entendu jamais payé et nous sommes adressés aux services de police. Finalement, nos serveurs ont été ‘libérés’ sans intervention judiciaire. Une autre attaque, il n’y a pas longtemps, s’est soldée par le vol d’une de nos bases de données, qui n’était heureusement pas sensible. Là aussi, c’est de l’argent que l’on nous demandait en retour. »
« Nous détenons bien entendu beaucoup de données, parfois très confidentielles, au sujet de nos clients. Il est donc vital que celles-ci soient parfaitement sécurisées. Mais même si nous sommes forcément très sensibles à cette problématique, il faut bien admettre que le risque zéro n’existe pas en la matière. J’ai souvent tendance à penser que pour se prémunir d’une attaque, le mail et ses identifiants demeurent les choses les plus importantes à sécuriser. Car c’est avec ces données que le pirate aura accès à tous les réseaux sociaux d’une personne, pourra en usurper l’identité, et donc dérober des données à d’autres gens. »
« Il s’agit souvent de données donnant accès à d’autres données. Je ne serai pas très original en disant que parfois, en matière de piratage de données, le pire ennemi de quelqu’un est… lui-même! Car certaines personnes laissent passer beaucoup d’informations personnelles à leur sujet dans la nature. A ce titre, ‘Firefox’ vient de lancer un outil baptisé ‘Monitor’, qui vous prévient si vos comptes en ligne ont été concernés par des fuites de données connues. Si un fournisseur d’accès de cette taille s’attache à la protection des données personnelles de ses utilisateurs, c’est pour une raison simple: celles-ci restent très convoitées par les pirates. »
Quelles sont les failles exploitées et la méthode la plus généralement employée pour l’attaque? « Il n’y a pas de méthode unique, et donc pas de faille unique. Mais, dans notre cas, l’objectif est donc le plus souvent de bloquer nos serveurs. La faille majeure exploitée lors des attaques tient généralement à des mots de passe trop simples. C’est un vrai travail de sensibilisation de nos collaborateurs. En outre, l’outil fourni par Inoopa génère des rapports automatisés, pour évaluer l’intérêt d’une entreprise à se lancer dans l’ecommerce. Ensuite, nous proposons des pistes concrètes pour négocier ce virage numérique. Tout ça pour dire que dans notre business, les données sont de première importance, et qu’il faut donc les protéger au maximum. Car elles constituent ni plus ni moins notre fonds de commerce. »
« Le scope est large, parce qu’il est aussi technique qu’humain. A ce titre, on observe quand-même souvent que l’endroit le plus faiblement sécurisé se trouve entre le clavier et la chaise. C’est-à-dire l’utilisateur. Ce dernier choisit souvent des mots de passe trop simples pour se protéger, voire n’en choisit qu’un seul pour l’accès à tous ses réseaux sociaux. Résultat: quand un pirate connait ce mot de passe, il a accès à tout d’un seul coup. Dans notre business, nous remarquons aussi très souvent que des gens sont attaqués à l’inverse, au niveau de leur réputation. C’est-à-dire avec des données publiques qu’ils ont laissées sur le net. Là, c’est à chacun de choisir où placer son propre curseur ouverture/ fermeture. C’est une bonne base de travail. Car, à partir de là, on saura exactement quoi sécuriser. »
« Il existe ce que nous appelons les ‘attaques par force brute’, c’est-à-dire une tentative visant à craquer un mot de passe ou un nom d’utilisateur, ou encore à trouver une page web cachée, ou la clé utilisée pour chiffrer un message, via un processus d’essais et d’erreurs pour, au bout du compte, espérer deviner juste. C’est une vieille méthode d’attaque, mais elle reste efficace et répandue parmi les pirates. En fonction de la longueur et de la complexité du mot de passe, le craquage peut prendre entre quelques secondes et plusieurs années. En réalité, que certains pirates ciblent les mêmes systèmes chaque jour pendant des mois, et parfois même des années. »
Que peut-on mettre en œuvre pour se sécuriser davantage? « Nous utilisons bien entendu des ‘firewall’ pour nous protéger, de même que des ‘captcha’ sur nos sites. C’est une méthode ancienne, mais qui fonctionne encore assez bien. Par ailleurs, tous nos mots de passe se trouvent sur le Cloud et sont cryptés. De même que nos bases de données, qui font l’objet de droits d’accès. Il existe d’autres moyens de protection, que nous préférons conserver confidentiels pour ne pas éveiller les envies de pirates. Parce que le principe reste que chaque système de sécurité peut se voir attaqué et contourné. Dans cette optique, le mieux est encore de garder secret. »
« Pour nous, en tant que société, nous suivons un principe simple: nous ne stockons les données que si nous en avons besoin. Cette façon d’opérer permet de limiter les vols, puisque le nombre de données est, lui aussi, limité. Par ailleurs, quand on ne trouve rien à propos d’une personne sur le net, c’est la preuve qu’une sécurité a été activée. A l’opposé, avoir des données personnelles qui se baladent dans la nature n’est pas grave en soi, mais il faut pouvoir l’assumer. Je répète que le maillon faible de la sécurité est souvent l’utilisateur. Un simple exemple: lorsque je visite des bureaux, je vois souvent des mots de passe inscrits sur des post-it devant les ordinateurs des gens, car ils ont tendance à les oublier! »
« Les gens sont imprudents, notamment sur les réseaux sociaux. Partant de là, il est facile, pour un pirate, de s’introduire dans le système de quelqu’un via une simple pièce jointe ou un cryptovirus. Il existe donc deux types de protection: la première est évidemment technique, comme le fait de devoir recevoir un sms servant à finaliser une inscription ou une connexion. L’autre type de protection tient, lui, à la communication. Il faut, par exemple, sensibiliser sans cesse les utilisateurs au fait de différencier leurs mots de passe et de les modifier régulièrement. Rien qu’en faisant ça, le niveau de sécurité aura bien évolué! »
TEXTE FRÉDÉRIC VANDECASSERIE
PRODATA SYSTEMS BRAND REPORT
#FOKUSIT
013
Cybersécurité: la défense s’organise Les challenges numériques auxquels les sociétés font face sont nombreux: les nouvelles technologies, le data-management et les règlements européens, la cybersécurité, etc. Autant de défis à relever pour rester concurrentiel sur un marché où de nouveaux arrivants tentent de faire leur place.
«O
utre les impacts sur la production et le vol d’informations sensibles, le risque numérique pour les sociétés, c’est la destruction de leur image » explique Patrick Tissot, le Technology Director de l’entreprise IT Prodata Systems, spécialisée en Cybersécurité . « Être cité dans la presse pour une affaire de fuite de données, c’est risquer la confiance de leurs clients. » À l’heure où contrats, factures et informations sont pour l’essentiel dématérialisés, la cybersécurité est un enjeu de taille. En 2019, un assureur européen publiait un rapport effarant: 71 % des entreprises belges aurait été victime d’une cyberattaque, quelle que soit sa forme, l’année précédente. « La cybersécurité est,
encore aujourd’hui, trop souvent reléguée au département IT », déplore l’expert. « Il faut prendre conscience que c’est un problème global, à tous les niveaux. » Et si tous doivent en être conscients, c’est parce que chaque niveau est potentiellement vulnérable, d’où l’importance, selon le Technology Director, de gérer le risque, en instaurant des solutions technologiques intelligentes. Le premier niveau est celui de l’utilisateur et de ses équipements. « Il s’agit du point le plus important à considérer, parce que c’est par là que les menaces les plus importantes arrivent » pour le Technology Director. C’est en somme
la première ligne de défense. « Les anti-virus traditionnels sont dépassés », attaque P. Tissot. « Les solutions les plus efficaces aujourd’hui ne se contentent pas de détecter l’attaque, elles y répondent. C’est ce qu’on appelle les solutions endpoint-detection and response. En plus de repérer et d’arrêter les menaces, elles aident à l’investigation sur les incidents de sécurité et la remédiation des systèmes impactés ». Entre les spam, les mails de phishing, ransomware etc, un instant d’inattention d’un collaborateur peut avoir des effets désastreux pour l’ensemble du système. D’où l’importance du 2e niveau, celui de la protection et la détection des attaques au niveau du réseau. Le 3e niveau, tout aussi essentiel, est celui de la gestion des identités et des accès au système informatique.
Les solutions SIEM (Security Information and Event Management) pourraient être considérées comme la 4e couche de ce sytsème de cybersécurité. « Elles centralisent tous les évènements notables enregistrés aux différents niveaux. En établissant des corrélations entre eux, le SIEM parvient à détecter automatiquement les risques potentiels. Basé sur des technologies de Machine Learning, le système apprend à détecter tout comportement anormal. Lorsqu’il perçoit un schéma atypique, comme un utilisateur qui ne se connecterait pas comme à son habitude en Belgique par exemple, il déclenche une alarme et une action de vérification. » Un système intelligent qui permet d’éviter bon nombre d’attaques selon l’expert en services informatiques.
À PROPOS DE... Prodata Systems est une société belge spécialisée dans l’implémentation de solutions de Cybersécurité, Réseaux/wifi et Datacenter. Forts de notre solide expérience dans des milieux d’affaire complexes, nous garantissons une flexibilité optimale pour répondre à vos exigences les plus pointues. En partenariat avec la crème des fournisseurs, nous assurons la disponibilité et la sécurité de vos systèmes et infrastructures informatiques. www.prodata-systems.be
Ne combattez le cyber crime pas aveuglément.
Obtenez des yeux de protection. Nous résolvons les incidents de sécurité avant qu'ils ne deviennent une brèche. En savoir plus ? Une seule adresse ! Tobania.Cloud
Gare aux cyberattaques 71 % des entreprises belges auraient été victimes, au cours de l’année 2018, d’un virus, d’une demande de rançon, d’un piratage ou encore d’un hameçonnage. D’après l’enquête de l’assureur Hiscox, la Belgique fait partie des pays les plus touchés : « seulement » 68 % aux Pays-Bas, 67 % en France et 61 % en Allemagne. Les déclarations de cyberattaque auprès de la police ont d’ailleurs triplé entre 2018 et 2019: 4 484 contre 1 600 l’année précédente. Savez-vous les reconnaître pour vous en protéger?
La fraude au CEO. C’est une forme d’ingénierie sociale, stratégie par laquelle le fraudeur se fait passer pour quelqu’un d’autre. Dans ce cas précis, le fraudeur prétend être votre PDG. Il est ainsi en mesure d’exiger des informations relatives à l’entreprise ou même un transfert d’argent vers « un partenaire commercial important », dont vous n’avez pourtant jamais entendu parler. Ce système repose sur l’urgence, la confidentialité et sur l’exécution de procédures inhabituelles pour votre entreprise, trois indices qui doivent vous mettre la puce à l’oreille.
Ransomware. Vous avez probablement déjà entendu parler de ce type de cyberattaque. Il s’agit de logiciels de rançon, téléchargés via un mail de phishing ou un spam, qui bloquent les systèmes informatiques d’une entreprise ou cryptent ses données sensibles: c’est une prise d’otage. Pour les récupérer, les cyberattaquants réclament une grosse somme d’argent, souvent sous forme de cryptomonnaie. Attention, payer ne garantit ni le déblocage de vos ordis ni celui de vos données!
Phishing. Le phishing justement! Il s’agit littéralement d’« hameçonner » quelqu’un. En se faisant passer pour une autorité connue ou reconnue (comme votre banque par exemple), l’expéditeur vous demande vos codes secrets ou tout autre donnée confidentielle. Le bon réflexe? Téléphoner via un numéro officiel à cette autorité pour demander des précisions.
Malware. Malware est la contraction anglaise de « logiciel malintentionné ». Presque tout le monde y a déjà été confronté, il suffit de penser à des virus informatiques comme les chevaux de Troie. Ces logiciels visent à perturber le fonctionnement de vos systèmes pour y recueillir des informations. On l’appelle « virus » parce qu’il infecte littéralement votre ordinateur, souvent à partir du téléchargement d’un fichier douteux par e-mail ou de l’emploi d’un vieux navigateur.
Attaque DDoS. Cette attaque, appelée « déni de service » consiste à surcharger le trafic de votre site internet ou votre e-shop de demande, provoquant l’indisponibilité de votre serveur ; ainsi que celle de vos services pour vos utilisateurs. Ce type d’attaque se banalise du fait de l’essor des IOT, objets connectés, qui peuvent servir de relais.
WILLIAM VISTERIN CHRONIQUE
#FOKUSIT
L’année de la sécurité informatique La sécurité de nos outils numériques est plus que jamais d’actualité, suite aux récentes vagues de cyberattaques. Au point de faire émerger de nouveaux métiers, comme celui de cyber-négociateur.
L
’établissement d’enseignement secondaire Atlas college (Gant) a vu ses 1.700 ordinateurs paralysés après que des cybercriminels originaires de République Tchèque ont eu accès à leurs fichiers cryptés. Cette école n’était pas la première à connaître pareil incident: la Commune de Willebroek aussi, ainsi que le fabricant de métiers à tisser Picanol, dont les logiciels ont été mis hors service pendant deux semaines, bloquant la chaîne de production. Ils ne seront pas les derniers. Parce que les cybercriminels n’épargnent personne. Les coups médiatiques ne représentent que la partie visible de l’iceberg. De nombreux cas ne terminent pas sur le papier glacé des médias. Une enquête récente de Unizo Limburg révèle qu’une PME limbourgeoise sur 5 dit avoir déjà été victime de cyberattaque. Qu’une organisation professionnelle plutôt que d’une entreprise de cybersécurité s’en inquiète prouve l’étendue du problème. Un nouveau poste est de fait apparu: le cybernégociateur. C’est lui qui mène les tractations avec les pirates informatiques. Comme les cyberattaques sont en augmentation, les cybernégociateurs le sont aussi. Et si la police conseille de ne surtout
2020 doit être un tournant.
pas négocier ou payer de rançon, les victimes n’ont pourtant pas toujours le choix. C’est pour cette raison que 2020 doit être un tournant. Celui où toutes les entreprises belges rattrapent leur retard en matière de sécurité et forment leurs employés, maillon faible, souvent, dans leur stratégie de sécurité. D’un clic sur le lien d’un courriel de phishing, ils peuvent ouvrir un accès illimité au réseau et aux données de l’entreprise. Alors que ces dernières années, l’accent (et l’argent) était mis sur l’équipement et les logiciels, en 2020, l’attention se portera sur l’aspect humain. Mieux vaut prévenir que guérir. Ces tendances sont au cœur chaque année du salon d’Infosecurity.be, Data & Cloud Expo à Brussels Expo (9 – 10 sept. 2020), le plus important de Belgique en matière d’industrie informatique et de sécurité. Un évènement majeur où la cybersécurité n’est pas un thème de niche ou un argument commercial, mais bien la préoccupation de tous.
TEXTE WILLIAM VISTERIN, RÉDACTEUR EN CHEF COMPUTABLE BELGIUM/ INFOSECURITY.BE, SALON DATA & CLOUD EXPO
015
DÉVELOPPEMENT DES OUTILS ET SERVICES POUR RH À BASE D’INTELLIGENCE ARTIFICIELLE ACQUISITION ET GESTION DES TALENTS Nalantis est une entreprise belge de technologie linguistique avancée qui utilise IA pour comprendre le contexte sémantique des textes. Notre technologie est principalement appliquée dans le domaine des ressources humaines, notamment pour les outils d’analyse et de mise en correspondance des CV et des emplois, l’analyse des compétences, les applications de recrutement mobile, … Nos outils offrent un appariement fluide entre les demandeurs d’emploi et les postes vacants ou en fonction de leur ADN professionnel complet: expérience professionnelle, compétences professionnelles, compétences linguistiques, formations, localisation... La technologie Nalantis est capable de comprendre et d’analyser la langue parlée et écrite dans son contexte sémantique. En outre, elle est multilingue et fonctionne en néerlandais et en français, mais également en chinois, anglais, portugais, espagnol, allemand… Nalantis est actif en Belgique mais également sur la scène internationale avec des projets aux Pays-Bas, au Brésil, aux États-Unis, à Singapour, etc.
WWW.NALANTIS.BE