La cybercriminalité est multiforme (fraude informatique, violation de données personnelles, atteinte à la e réputation…) et touchent les entreprises de toutes tailles et de tout secteurs d’activités. Ces attaques ont des répercussions financières qui mettent l’entreprise en danger. La prise de conscience de ces risques permet à l’entreprise de mettre en place des actions préventives.
Science des Donnees Intelligence ArtificielleTélécom Paris
Après le déluge des données du big data, issues du Web ou des silos d’information des entreprises, la science des données doit appréhender le retour en force du concept d’intelligence artifi cielle (IA). Nouvelles données issues des capteurs de l’Internet des objets, capacités de stockage et de calcul considérablement accrues, vitesse de transfert augmentée, ont permis de raviver la recherche dans cette disci-pline. Soulevant enjeux technologiques et économiques, questions scientifi ques et éthiques, l’intelligence artifi cielle est rapidement devenue emblématique de notre monde contemporain.
Big Data et objets connectés. Faire de la France un champion de la révolution...Monimmeuble.com
Comment faire de la France un champion de la révolution numérique ? Ce rapport identifie quatre axes pour coordonner les actions de la puissance publique et des acteurs privés : diffuser l’excellence technologique dans le tissu économique, garantir la confiance entre les acteurs, renforcer la gouvernance du numérique et l’influence de France, et enfin répondre aux nouveaux besoins de compétences.
www.institutmontaigne.org
Big Data et objets connectés. Faire de la France un champion de la révolution...Hortense Billot
La révolution du Big data et des objets connectés crée d’immenses perspectives de création de valeur mais suscite également des interrogations nouvelles sur la protection des droits des individus. Pour renforcer la confiance entre les acteurs et soutenir le développement de modèles économiques innovants, les différentes parties prenantes doivent saisir les opportunités offertes et travailler en confiance.
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015yann le gigan
>>Big Data et objets connectés. Faire de la France un champion de la révolution numérique
[institutmontaigne.org 03.04.15]
La révolution du Big data et des objets connectés crée d’immenses perspectives de création de valeur mais suscite également des interrogations nouvelles sur la protection des droits des individus. Pour renforcer la confiance entre les acteurs et soutenir le développement de modèles économiques innovants, les différentes parties prenantes doivent saisir les opportunités offertes et travailler en confiance.
http://www.institutmontaigne.org/res/files/publications/20150403_rapport%20objets%20connecte%C3%8C%C2%81s%20v8.pdf
La cybercriminalité est multiforme (fraude informatique, violation de données personnelles, atteinte à la e réputation…) et touchent les entreprises de toutes tailles et de tout secteurs d’activités. Ces attaques ont des répercussions financières qui mettent l’entreprise en danger. La prise de conscience de ces risques permet à l’entreprise de mettre en place des actions préventives.
Science des Donnees Intelligence ArtificielleTélécom Paris
Après le déluge des données du big data, issues du Web ou des silos d’information des entreprises, la science des données doit appréhender le retour en force du concept d’intelligence artifi cielle (IA). Nouvelles données issues des capteurs de l’Internet des objets, capacités de stockage et de calcul considérablement accrues, vitesse de transfert augmentée, ont permis de raviver la recherche dans cette disci-pline. Soulevant enjeux technologiques et économiques, questions scientifi ques et éthiques, l’intelligence artifi cielle est rapidement devenue emblématique de notre monde contemporain.
Big Data et objets connectés. Faire de la France un champion de la révolution...Monimmeuble.com
Comment faire de la France un champion de la révolution numérique ? Ce rapport identifie quatre axes pour coordonner les actions de la puissance publique et des acteurs privés : diffuser l’excellence technologique dans le tissu économique, garantir la confiance entre les acteurs, renforcer la gouvernance du numérique et l’influence de France, et enfin répondre aux nouveaux besoins de compétences.
www.institutmontaigne.org
Big Data et objets connectés. Faire de la France un champion de la révolution...Hortense Billot
La révolution du Big data et des objets connectés crée d’immenses perspectives de création de valeur mais suscite également des interrogations nouvelles sur la protection des droits des individus. Pour renforcer la confiance entre les acteurs et soutenir le développement de modèles économiques innovants, les différentes parties prenantes doivent saisir les opportunités offertes et travailler en confiance.
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015yann le gigan
>>Big Data et objets connectés. Faire de la France un champion de la révolution numérique
[institutmontaigne.org 03.04.15]
La révolution du Big data et des objets connectés crée d’immenses perspectives de création de valeur mais suscite également des interrogations nouvelles sur la protection des droits des individus. Pour renforcer la confiance entre les acteurs et soutenir le développement de modèles économiques innovants, les différentes parties prenantes doivent saisir les opportunités offertes et travailler en confiance.
http://www.institutmontaigne.org/res/files/publications/20150403_rapport%20objets%20connecte%C3%8C%C2%81s%20v8.pdf
Livre blanc du big data et éclairage sur l'écosystème français (startup, enseignement data scientist, grands groupes, open innovation, US, accélérateur Techstars). « Le Big Data s’impose comme le concept contemporain incontournable dont chacun s’accorde à dire qu’il va révolutionner la manière de travailler de beaucoup d’entreprises […]. Mais il n’est pas facile d’y voir clair pour les néophytes ».
Les auteurs de ce numéro d’Accomex vous proposent « d’y voir plus clair » ; ils sauront vous convaincre que le Big Data est bien plus qu’une simple évolution technologique supplémentaire, qu’il concerne les entreprises de toute taille et de tout secteur, que le terrain de jeu du Big Data est mondial…
Stocker des quantités considérables de données est une chose ; les traiter en est une autre. Le Big Data offre cette possibilité d’analyser les données produites par les entreprises, les particuliers, les États, pour créer de nouveaux usages. C’est bien de valorisation des données dont il s’agit, et c’est là que se situe la révolution, une révolution déjà bien engagée aux États-Unis, à laquelle la France porte un intérêt croissant, stimulée par des startups innovantes & créatives.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
L'Alliance Big Data est une communauté transverse 2.0 et un Do-Tank dans le Big Data. Avec cette première rencontre ouverte à toutes les sensibilités autour du Big Data en France, l'Alliance Big Data veut rassembler toutes les énergies et créer une synergie dans ce domaine éminemment important pour aujourd'hui et pour demain.
L’année 2014 a été marquée par le Big Data. L’Alliance Big Data a participé activement aux échanges, groupes de travail, livres blancs, évènements, formation, et autres formes de communication et de partage en s’appuyant notamment sur un réseau social actif, un site web relooké et la première saison de sa série TV (la Big Data TV).
Cette soirée de networking a été également l’occasion de rencontrer des lauréats du concours mondial de l’innovation (section Big Data), d’écouter le témoignage d’un grand compte sur l’un de ses projets Big Data et de suivre les derniers développements de l’Alliance.
Données critiques et blockchain - sajida zouarhi - juillet 2016Sajida ZOUARHI
Peut-on utiliser la Blockchain pour des cas d'usage comportant des données critiques ? Transparence et confidentialité sont-elles conciliables ? Quels sont les mécanismes pour protéger la donnée et l'utilisateur ?
Illustration par le projet Kidner : un exemple de projet Blockchain x Santé avec un fort accent sur la protection des données médicales.
Une perspective multi-source de données pour l'Intelligence TechnologiqueVIA INNO
Présentation réalisée par Marina Flamand, notre responsable Recherche et Développement, lors du 16ème forum IES sur l'Intelligence Économique et Stratégique dans le monde d'après. Découvrez nos réflexions sur ce sujet clé de l'Intelligence Stratégique et technologique.
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...M2i Formation
Cette formation flash propose d'aborder le cadre réglementaire des outils d'IA Générative. Elle permettra d'explorer les différentes initiatives et projets de réglementations internationales ou nationales mettant en évidence les enjeux des outils d'IA générative.
Il sera pertinent d'évoquer le cadre réglementaire européen, y compris le Réglement IA proposé par l'Union Européenne, pour comprendre son impact sur les entreprises opérant en Europe ainsi que le cadre national. Les autres textes, en cours de discussion, pourront également être envisagés.
En ce qui concerne les outils d'IA Générative (Chat GPT, Bard, etc.) nous pourrons examiner les problématiques spécifiques qu'ils soulèvent telle que la protection de la propriété intellectuelle, les droits d'auteur, la responsabilité, la transparence ou encore la protection des données personnelles.
Formation offerte animée à distance par notre expert Farid Bouguettaya
CITC Watch - Cellule de veille sur les technologies sans contact et l'Interne...CITC-EuraRFID
Le CITC-EuraRFID dispense une veille sur les technologies sans contact et l'Internet des Objets à ses adhérents et l'ensemble des acteurs concernés. Retrouvez nous sur les réseaux sociaux pour suivre les dernières informations en temps réel, et contactez-nous pour des demandes plus spécifiques (contact@citc-eurarfid.com).
Notre espace de vie numérique s’accroît et nécessite des protections nouvelles.
Les entreprises européennes devront, dès le mois de mai 2018, se conformer à un règlement européen
sur la protection des données privées.
Un chantier dans lequel les entreprises belges ne brillent pas (encore) par leur vivacité...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
Si les grandes entreprises ont entrepris de se protéger, les PME sont loin de ces problématiques. Comment les atteindre et les convaincre du risque ? Quelles solutions leur apporter?
Article publié dans La Tribune le 10 février 2015
Swiss Territorial Data Lab - Spacial Data Science ConferenceRaphael Rollier
This document discusses two approaches for inferring the construction year of buildings based on topographic maps: a national maps approach and a statistical approach. The national maps approach deduces construction years by analyzing building depictions on maps from 1950-2020, achieving 84.7% accuracy within ±5.8 years. The statistical approach complements missing data and models urban growth patterns, determining construction years with 95% accuracy within ±15.6 years. Both approaches were validated against Switzerland's register of buildings and dwellings.
Contenu connexe
Similaire à Connected Event - Cybersecurity 9 10 2018
Livre blanc du big data et éclairage sur l'écosystème français (startup, enseignement data scientist, grands groupes, open innovation, US, accélérateur Techstars). « Le Big Data s’impose comme le concept contemporain incontournable dont chacun s’accorde à dire qu’il va révolutionner la manière de travailler de beaucoup d’entreprises […]. Mais il n’est pas facile d’y voir clair pour les néophytes ».
Les auteurs de ce numéro d’Accomex vous proposent « d’y voir plus clair » ; ils sauront vous convaincre que le Big Data est bien plus qu’une simple évolution technologique supplémentaire, qu’il concerne les entreprises de toute taille et de tout secteur, que le terrain de jeu du Big Data est mondial…
Stocker des quantités considérables de données est une chose ; les traiter en est une autre. Le Big Data offre cette possibilité d’analyser les données produites par les entreprises, les particuliers, les États, pour créer de nouveaux usages. C’est bien de valorisation des données dont il s’agit, et c’est là que se situe la révolution, une révolution déjà bien engagée aux États-Unis, à laquelle la France porte un intérêt croissant, stimulée par des startups innovantes & créatives.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
L'Alliance Big Data est une communauté transverse 2.0 et un Do-Tank dans le Big Data. Avec cette première rencontre ouverte à toutes les sensibilités autour du Big Data en France, l'Alliance Big Data veut rassembler toutes les énergies et créer une synergie dans ce domaine éminemment important pour aujourd'hui et pour demain.
L’année 2014 a été marquée par le Big Data. L’Alliance Big Data a participé activement aux échanges, groupes de travail, livres blancs, évènements, formation, et autres formes de communication et de partage en s’appuyant notamment sur un réseau social actif, un site web relooké et la première saison de sa série TV (la Big Data TV).
Cette soirée de networking a été également l’occasion de rencontrer des lauréats du concours mondial de l’innovation (section Big Data), d’écouter le témoignage d’un grand compte sur l’un de ses projets Big Data et de suivre les derniers développements de l’Alliance.
Données critiques et blockchain - sajida zouarhi - juillet 2016Sajida ZOUARHI
Peut-on utiliser la Blockchain pour des cas d'usage comportant des données critiques ? Transparence et confidentialité sont-elles conciliables ? Quels sont les mécanismes pour protéger la donnée et l'utilisateur ?
Illustration par le projet Kidner : un exemple de projet Blockchain x Santé avec un fort accent sur la protection des données médicales.
Une perspective multi-source de données pour l'Intelligence TechnologiqueVIA INNO
Présentation réalisée par Marina Flamand, notre responsable Recherche et Développement, lors du 16ème forum IES sur l'Intelligence Économique et Stratégique dans le monde d'après. Découvrez nos réflexions sur ce sujet clé de l'Intelligence Stratégique et technologique.
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...M2i Formation
Cette formation flash propose d'aborder le cadre réglementaire des outils d'IA Générative. Elle permettra d'explorer les différentes initiatives et projets de réglementations internationales ou nationales mettant en évidence les enjeux des outils d'IA générative.
Il sera pertinent d'évoquer le cadre réglementaire européen, y compris le Réglement IA proposé par l'Union Européenne, pour comprendre son impact sur les entreprises opérant en Europe ainsi que le cadre national. Les autres textes, en cours de discussion, pourront également être envisagés.
En ce qui concerne les outils d'IA Générative (Chat GPT, Bard, etc.) nous pourrons examiner les problématiques spécifiques qu'ils soulèvent telle que la protection de la propriété intellectuelle, les droits d'auteur, la responsabilité, la transparence ou encore la protection des données personnelles.
Formation offerte animée à distance par notre expert Farid Bouguettaya
CITC Watch - Cellule de veille sur les technologies sans contact et l'Interne...CITC-EuraRFID
Le CITC-EuraRFID dispense une veille sur les technologies sans contact et l'Internet des Objets à ses adhérents et l'ensemble des acteurs concernés. Retrouvez nous sur les réseaux sociaux pour suivre les dernières informations en temps réel, et contactez-nous pour des demandes plus spécifiques (contact@citc-eurarfid.com).
Notre espace de vie numérique s’accroît et nécessite des protections nouvelles.
Les entreprises européennes devront, dès le mois de mai 2018, se conformer à un règlement européen
sur la protection des données privées.
Un chantier dans lequel les entreprises belges ne brillent pas (encore) par leur vivacité...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
Si les grandes entreprises ont entrepris de se protéger, les PME sont loin de ces problématiques. Comment les atteindre et les convaincre du risque ? Quelles solutions leur apporter?
Article publié dans La Tribune le 10 février 2015
Similaire à Connected Event - Cybersecurity 9 10 2018 (20)
Swiss Territorial Data Lab - Spacial Data Science ConferenceRaphael Rollier
This document discusses two approaches for inferring the construction year of buildings based on topographic maps: a national maps approach and a statistical approach. The national maps approach deduces construction years by analyzing building depictions on maps from 1950-2020, achieving 84.7% accuracy within ±5.8 years. The statistical approach complements missing data and models urban growth patterns, determining construction years with 95% accuracy within ±15.6 years. Both approaches were validated against Switzerland's register of buildings and dwellings.
Swiss Territorial Data Lab - geo Data Science - Forum SITG Raphael Rollier
Swiss Territorial Data Lab et Swiss Data Cube - De la donnée à la connaissance grâce au Machine Learning appliqué
Co-création pour valoriser les données du territoire numérique
Swiss Territorial Data Lab - geo Data Science - colloque FHNWRaphael Rollier
The document summarizes a presentation from the Swiss Territorial Data Lab (STDL) about applying data science techniques to geospatial challenges in Switzerland. STDL introduced their 4D platform for analyzing temporal geospatial data, described projects using machine learning to detect buildings and swimming pools from aerial imagery to update government registries, and discussed opportunities for cantons to use STDL's tools and methods. A representative from the canton of Thurgau provided their perspective on how STDL's work could help complete data migrations, identify unauthorized construction, and enable new applications beyond official surveys.
Smart Tourist Destinations - leveraging Big Data & BlockchainRaphael Rollier
Intelligent tourist destinations are a recent development that came about as an extension of the «Smart Cities» concept — intelligent cities that use digital technology to improve quality of life and obtain «the best»: How to have the best urban transport? How to get the best exchanges (apartment rental, personalized advice, ticket sales, etc.) using blockchain technology? How to provide the best service by making the most of all the digital data produced? Join this session to plan your next trip: digital transformation.
This document outlines the agenda for the "Connected Event - La blockchain et son impact sur le monde de la finance" event on May 3rd, 2018 in Geneva. The event will consist of two sessions, from 9:00-10:45 and 11:15-14:00, and will feature presentations and experiences from various companies and organizations working with blockchain technology and its impact on finance. The goal of the event is to share experiences, stimulate collaborative projects, and discuss blockchain's role in the financial world. Presenters will discuss political perspectives, academic views, company experiences, and the startup ecosystem.
Ville durable, les facteurs de succès de la transition numériqueRaphael Rollier
Rendre les villes intelligentes et durables grâce aux technologies numériques tout en prenant en compte la dimension humaine.
La connectivité urbaine va-t-elle bouleverser notre quotidien? Quels sont les facteurs de réussite, mais aussi les freins à la réalisation d’un projet
This document discusses Swisscom's engagement with startups through various programs and models of support. It provides examples of startups that Swisscom has invested in and partnered with, such as Ava (a fertility wearable) and Matrixx (a billing platform). The document also introduces NetGuardians, a fraud prevention startup that Swisscom has a joined offering with. Lastly, it celebrates the 4th anniversary of another startup partner, Nanolive, and discusses defining success factors for startups together with Swisscom's ecosystem of partners.
The document discusses smart cities and governance. It provides an overview of six steps to develop smart cities and discusses factors like technology, business cases, politics, regulation, and people skills. It also discusses collaboration models for smart cities and the importance of data and its value to citizens, cities, and businesses. Specific technologies like LPWAN and examples from Dublin, Ireland are mentioned. The importance of open data, citizen engagement, and building credibility with real projects is emphasized.
Big Data in Real Estate - Digital Real Estate SummitRaphael Rollier
Raphael Rollier spoke at the Digital Real Estate Summit on February 7th 2017 about new ways of working using data and technology, such as using augmented reality maps for construction logistics optimization and transit bundling. He discussed how this could enable new services like population monitoring and prevention to address aging. Finally, he noted that verticals will become ecosystems by leveraging data to match needs, and that technology, business cases, politics, regulation, governance, skills, and soft factors are keys to success in enabling new services and ways of working through data and ecosystem creation.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
9. Etat de Vaud
Département des infrastructures et des ressources humaines
Page 9
LA CYBERSÉCURITÉ
UN DÉFI À ABORDER ENSEMBLE
Swisscom Connected Event – 9 octobre 2018
09/10/2018
Connected Event @EPFL
10. Etat de Vaud
Département des infrastructures et des ressources humaines
Page 10
La cybersécurité devient la troisième plus grande menace à la stabilité
mondiale #WEF18
09/10/2018
Connected Event @EPFL
Source : WEF, Global Risks Report 2018
11. Etat de Vaud
Département des infrastructures et des ressources humaines
Page 11
7 millions de jeux de données volées chaque jour dans le monde
09/10/2018
Connected Event @EPFL
Source :
Gemalto
Breach Level
Index
12. Etat de Vaud
Département des infrastructures et des ressources humaines
Page 12
100’000+
09/10/2018
Connected Event @EPFL
13’000+
1’800+
750 TB+
500+
4 Mios+
POSTES DE TRAVAIL
SERVEURS
DONNEES
BASES DE DONNEES
EMAILS / JOURS
SPAMS / MOIS
Exposition numérique de l’administration
vaudoise
13. Etat de Vaud
Département des infrastructures et des ressources humaines
Page 13
Une stratégie multi-dimensions pour l’Etat
09/10/2018
Connected Event @EPFL
14. Etat de Vaud
Département des infrastructures et des ressources humaines
Page 14
Le SOC (Security Operation Center) de l’Administration Cantonale
Vaudoise pour lutter contre les cyber-risques
09/10/2018
Connected Event @EPFL
15. Etat de Vaud
Département des infrastructures et des ressources humaines
Page 15
Un rôle actif pour fédérer et réunir les efforts #compétenceslocales
#ensembleplusfort
09/10/2018
Connected Event @EPFL
16. Etat de Vaud
Département des infrastructures et des ressources humaines
Page 16
vaud.digital, portail des acteurs de l’innovation numérique
09/10/2018
Connected Event @EPFL
17. Etat de Vaud
Département des infrastructures et des ressources humaines
Page 17
Bientôt - Une application mobile pour soutenir les PME face aux
cyber-risques
09/10/2018
Connected Event @EPFL
18. Etat de Vaud
Département des infrastructures et des ressources humaines
Page 18
MERCI DE VOTRE ATTENTION
09/10/2018
Connected Event @EPFL
19. 19
Connected Event Cybersécurité EPFL, 9 Octobre 2018
Perspective académique
Prof. Jean-Pierre Hubaux, directeur académique du C4DT
20. Growing Concern: Medical Data Breaches
Around 5 declared breaches per week, each affecting 500+ people
https://ocrportal.hhs.gov/ocr/breach/breach_report.jsf
20
22. Personalized Medicine
The massive digitalization of clinical and genomic information is providing unprecedented
opportunities for improvements in diagnosis, preventive medicine and targeted therapies
22
24. Genomic data pose special privacy
problems:
• They are inherently identifying
• They can’t be changed (as opposed to
passwords)
• They have unique statistical regularities
• They contain sensitive and personal
information (genetic diseases or
propensity to develop certain
conditions)
• Their leakage can expose individuals to
genetic discrimination
• Relatives can also be affected
What If Genomic Data Are Leaked?
24
[Naveed et al.’15]
26. Data Protection for
Personalized Health
• 5 research groups across the ETH domain
+ SDSC (Swiss Data Science Center)
• Funding: 3 Millions CHFrs
• Duration: 3 years (4/2018 - 3/2021)
• Funding Program: ETH PHRT (Personalized Health and
Related Technologies)
DPPH: Data
Protection in
Personalized
Health
LCA1: Systems
for privacy-
conscious data
sharing
DEDIS:
Distributed and
Decentralyzed
Trust
GR-JET:
Fundamental
cryptography
Fellay Group:
Medical
application
SDSC: Data
Science
Infrastructure
and Deployment
Health Ethics
and Policy: Legal
and Ethical
analysis
Project goals:
• Address the main privacy, security, scalability, and ethical challenges of data
sharing for enabling effective P4 medicine
• Define an optimal balance between usability, scalability and data protection
• Deploy an appropriate set of computing tools
DPPH.CH
E. Vayena
B. Ford
JP Hubaux
D. Jetchev
J. Fellay
O. Verscheure
27. Envisioned Nation-Wide Deployment
27
Q1: How many patients
with BRCA1 and breast
cancer?
Q2: What is the survival rate for
cancer patients undergoing a
given chemotherapy?
Year 2 & 3:
tiered
deployment,
extra
functionality
Year 1: small-
scale
prototype,
simple
queries
28. DCC: Data Coordination Center
IT
Node
IT
Node
IT
Node
IT
Node
IT
Node
DCC
DPPH – The Role of the Blockchain
28
… …
DPPH Blockchain
Inference
resistance
Provenance and
Reproducibility
Immutable Log
Big Data Platform
Distributed Access
Control
Distributed Privacy-
conscious
Processing
29. “genomeprivacy.org”
Community website
• Searchable list of publications on genome privacy and security
• News from major media (from Science, Nature, GenomeWeb, etc.)
• Research groups and companies involved
• Tutorial and tools
• Events (past & future) 29
30. Collaboration Ecosystem
• 30+ EPFL laboratories
• 8+ Organizations
Blockchain
Privacy-
enhancing
technologies
Personalized
health
Smart
contracts
Cyber
security
Machine
Learning
Content
Protection
System
security
Cryptography
Software
verification
30
The Center for Digital Trust @EPFL
Reinventing trust for the digital society
• Center of expertise
• One-stop-shop
• Community
31. 31
… and more to join
Partners of Center for Digital Trust
32. 32
Digital Trust – Research at EPFL
32
C4DT Presentation | 2018
… and more to join
• Blockchain
• Cloud computing
• Cryptography
• Cyber-physical
systems
• Data mining
• Decentralized
systems
• Distributed systems &
algorithms
• Finance
• Genomics
• Image
conceptualization
• IoT
• Large-scale systems
• Machine learning
• Media Security
• Network security
• Personalized health
• Privacy enhancing
technologies
• Programming
languages
• Reliability & security
• Risk management
• Security by design
• Semantic information
• Software verification
• System security
34. 34
The Digital Trust Platform – Technologies & Applications
PRIVACY
CRYPTOGRAPHY
FINANCE&
ECONOMY DIGITAL TRUST OPEN PLATFORM (The Factory)
BLOCKCHAINS
SMART
CONTRACTS
SOFTWARE
VERIFICATION
SYSTEM SECURITY
HEALTH
GOVERNMENT&
HUMANITARIAN
CRITICAL
INFRASTRUCTURES
DIGITAL
INFORMATION
…
TRUSTWORTHY DIGITAL
PRODUCTS & SERVICES
APPLICATION
VERTICALS
TECHNOLOGY
PILLARS
3
35. Example 1 of C4DT Project:
Capital Markets and Technology Association (CMTA)
• “An independent association formed by leading actors from
Switzerland's financial, technological and legal sectors to create
common standards around issuing, distributing and trading securities
in the form of tokens using the distributed ledger technology.”
• Current project: record ownership of shares in a Swiss company on a
blockchain (Nov. ‘18)
• Without requiring changes to current Swiss law
• Swiss standard for tracking ownership in stock or bond using blockchain and
smart contracts
• Founding members:
36. Collaboration with ICRC
Humanitarian organization in Geneva
and strategic partner of EPFL
Challenges
• Identifying relevant information
sources
• Search in textual and image content
• Data of poor quality
Example 2 of C4DT Project:
Finding missing people in conflict zones
37. Face Retrieval using Deep Neural Networks
Adapting the techniques to the context (quality of images) and combining with other search modalities
38. 38
C4DT – A "virtuous circle"
1) Trusted platform
2) Collaboration hub
3) Knowledge
transfer
PARTNERS
C4DT
Needs & Foresight
Specialists & Knowledge
Data & Infrastructures
Funding
Foresight & Opportunities
Research projects
Prototypes
Collaborative platform
Dr. Olivier Crochat
Executive Director
40. Rapport au Conseil Fédéral sur la gestion et la
sécurité des données
• Groupe de 13 experts (juristes, économistes, éthiciens, informaticiens)
• 3 ans de travaux
• Rapport remis en août 2018
• 51 recommandations: recherche, formation, investissements, législation,…
• 200 pages
• Rapport transmis aux départements fédéraux pour action et rapport d’ici à
l’été 2019
• Rapport publiquement accessible:
https://www.admin.ch/gov/fr/accueil/documentation/communiques/flux-
rss/par-office/communiques-de-presse-et-discours.msg-id-72083.html
40
41. Conclusion
• Worldwide, the confidentiality of health data is in jeopardy
• Personalized medicine dramatically increases the amount of data
• Mobile devices collect more and more health-related data that need to be
properly secured
• The Data Protection for Personalized Health Project is a (Swiss) response to these
concerns: https://dpph.ch
• EPFL’s initiative to reinvent trust in cyberspace: Center for Digital Trust
https://c4dt.org
41
42. Les enjeux de la cybersécurité
Exemples dans le monde de la santé
Philippe Vuilleumier
Head of Group Security / Chief Security Officer
Lausanne, 9.10.2018
C1 - public
43. Le monde dans lequel nous vivons….
… est de plus en plus interconnecté et génère de nouveaux besoins
Toujours en ligne
Big Data et
Business Intelligence
Travailler et se réunir à tout
moment et partout
200 millions d’appareils
connectés à Internet en Suisse
d’ici 2020
Nouvelles interfaces et
consumérisation de
l’informatique
Disponibilité et sécurité des
données: deux points essentiels
9.10.2018C1,PhilippeVuilleumier,GroupSecurity,Lesenjeuxdelacybersécurité,V1.0
43
48. 9.10.2018
48
C1,PhilippeVuilleumier,GroupSecurity,Lesenjeuxdelacybersécurité,V1.0
WannaCry Cyber attack and the NHS
Fact & Figures
>Au total, au moins 81 des 236 hôpitaux (angl. trust) ont été touchés. 5 hôpitaux
ont du fermer leurs services d'urgences
>De plus, 603 autres organisations de soins primaires ont été infectées par
WannaCry, dont 595 cabinets de médecins généralistes
>NHS a estimé que plus de 19 500 consultations ont été annulées, dont
6 912 confirmées
>Le coût financier total de l'incident reste inconnu
Kingsley Manning, former chairman of NHS Digital, blamed a lack of time
and resources but also "frankly a lack of focus, a lack of taking it seriously"
for individual NHS organisations' failure to keep up with the cyber security
improvements.
Détails: https://www.nao.org.uk/press-release/investigation-wannacry-cyber-attack-and-the-nhs/
49. Faiblesses constatées
NIST Cyber Security Framework
Identification et inventaire
des objets à protéger et des
menaces les visant.
Réaction aux attaques et
prises de mesures rapides
avec pour but de maintenir
les activités.
Garantie d’un
rétablissement rapide des
activités normales.
Protection de l’infrastructure
technologique en matière
d’intégrité, de
confidentialité et de
disponibilité.
Surveillance systématique de
l’infrastructure
technologique par rapport à
d’éventuelles attaques et
anomalies.
Identify Protect Detect Respond Recover
Initial Response
plan developed
but not tested
Improve
Response plan
incl. clear roles
&
responsibilities
Increase
Awareness at all
levels and
implement
critical alerts
Improve
Governance (88
out of 236 trusts
showed that
none passed the
req. cybersec
standards)
9.10.2018C1,PhilippeVuilleumier,GroupSecurity,Lesenjeuxdelacybersécurité,V1.0
49
50. Les risques sont réels
Chaque mois environ...
attaques de phishing sont
détectées et bloquées2250
ordinateurs de clients privés
sont déconnectés à titre
préventif en raison d'une
infection par un logiciel
malveillant
20 000
plaintes de clients privés
pour cause de problèmes de
spam, de phishing ou de
logiciels malveillants
22 000
clients privés sont informés de façon
proactive du fait que leurs ordinateurs
sont infectés par des logiciels
malveillants
1300
clients privés sont contactés
pour cause de comptes
piratés
4800
accès à distance en provenance
de 40 pays de 16 000
utilisateurs de300 sociétés
300 000
programmes nuisibles/attaques
détectés et bloqués sur le réseau
8 000 000
atteintes à la sécurité traitées par le
CSIRT15
programmes nuisibles
identifiés et bloqués au niveau
d'endpoints de gros clients
5000
51. Comment traitons-nous ces menaces du cyberespace?
Swisscom se concentre sur trois points
1. Une base bonne et solide
Avec pour objectif: réduire les coûts, consolider les "policies" et
processus, maintenir et développer l’Information Security Management System
certifié ISO 27001, dispenser des formations, et bien plus encore
2. La sécurité doit être garantie de manière simple
Avec pour objectif: développer de nouvelles technologies de sécurité
ainsi que des processus favorisant la numérisation
3. Approche novatrice en matière de détection
Avec pour objectif: protéger l’entreprise, ses clients et la société de l’information
suisse d’attaques ciblées
9.10.2018C1,PhilippeVuilleumier,GroupSecurity,Lesenjeuxdelacybersécurité,V1.0
51
52. Quatre principes constitue la base …
… de toute stratégie de sécurité
> La sécurité est plus
qu’un coût!
> “Enabling”de concepts
informatique tels que
“Home Office-”ou
“BYOD”
> Des produits sûrs
coûtent moins chers!
La sécurité est le
nouvel argument
commercial
> Quantité et qualité en
augmentation
> De la chaine d’approvi-
sionnement au
périmètre
> Nouvelle approche
nécessaire
Nous sommes en
permanence la cible
d’attaques
> La détection pour
palier les limites de la
prévention
> Représente la base
pour une réaction
conséquente
L’intelligence est
à la base de la
détection
> Base conceptuelle et
opérationnelle stable
> Appliquer les bonnes
pratiques de sécurité
sur la durée
> Cadre réglementaire,
gouvernance
approprié
Appliquer les
Security Good
Practices
C1,PhilippeVuilleumier,GroupSecurity,Lesenjeuxdelacybersécurité,V1.0
52
9.10.2018
53. Chief Security
Officer
CSIRTSecurity
Delivery
Security
Framework &
Governance
Physical
Security
Security
Governance
& Services
CSIRT Security
Officers
Product & Marketing
/ Sales
& Services
Enterprise
Customers
IT, Network &
Infrastructure
Group Functions,
Digital Business
La sécurité chez Swisscom
Conditions organisationnelles pour une gestion efficace de la sécurité
• Tâche à l’échelle du groupe
• Etroite collaboration avec la
Direction du groupe
• Mode opératoire
pragmatique et simple
• Sécurité physique et logique
intégrée
• Env. 60 spécialistes
• Security Officers consacrés
aux divisions operation-
nelles
Group Security
Swisscom Policy Management
• Clair et simple
• Actuel et pertinent
• Tendance au self-
service
• Doit permettre un
développement agile
de solutions TIC
9.10.2018C1,PhilippeVuilleumier,GroupSecurity,Lesenjeuxdelacybersécurité,V1.0
53
54. > Accepter les défis!
– Dépendances technologiques, savoir-faire, restrictions financières
> Ne pas capituler!
– Structurer, prioriser, et commencer par le début
> Appliquer les bonnes pratiques sur la durée!
– Base conceptuelle et opérationnelle stable
– Cadre réglementaire, gouvernance approprié
> Que voulez/pouvez-vous faire vous-même et que voulez-vous externaliser?
– Exemples: SOC, Threat Detection, Gouvernance
9.10.2018
54
C1,PhilippeVuilleumier,GroupSecurity,Lesenjeuxdelacybersécurité,V1.0
Et finalement…
57. Rôle
Agence de soutien à
l’innovation
- Porte d’entrée pour les
projets d’innovation
- Pour PME et start-up
- Catalyseur entre la recherche
appliquée et l’économie
Domaines prioritaires
- Sciences de la Vie
- TIC
- Industrie de Précision
- Cleantech
62. 40 % of TOP
10 are in
VAUD
TOP 100 Swiss Startups 2018
1. Ava
2. Bestmile
3. Lunaphore
4. Flyability
5. Cutiss
6. Piavita
7. Wingtra
8. Gamaya
9. Advanon
10. Versantis
24 startups in TOP 100 are in Canton de Vaud
63. Finance
FIT grant – 100k
- Prototype/mise au point
FIT seed (prêt) – 100k
- 0% intérêt
- garantie personnelle
FIT growth (prêt) – 500k
- «matching» : 1.- investi = 1.- prêté
- 5% + 5% intérêt
- pas de garantie personnelle
67. Sécurisation d’apps critiques
w Apps internes ou de tiers
w Couche de sécurité
indépendante de l’appareil
w Applications fintech
Histoire:
w Spin-off HEIG-VD / Fondation: 2010
w FIT seed
w Basée à Y-Parc
68. Plateforme de surveillance
des flux de donnée
entreprise
w Cartographie automatique
des flux de données
w Rapports et alertes
w Installation simple
Histoire:
w Lancement 2014
w Spin-off EPFL basée à
EPFL Innovation Park / Boston
69. Plateforme de stockage
sécurisé pour
cryptomonnaie
w Solution
cryptographique
hardware/software
w Clients: banques,
gestionnaires de fonds
Histoire:
w Fondée 2014
w Basée à Lausanne
70. Solution de gestion
d’identité numérique
w Reconnaissance faciale 3D
w Multiplateforme
w 3D Graphical
Authentication
Histoire:
w Basée à Lausanne
w Prêt FIT growth (2018)
71. Solution de collaboration
sécurisée pour entreprises
w Voix et messagerie
instantanée
w Environnement de travail
(documents, notes)
w Chiffrage end to end avec
authentification robuste
Histoire:
w Spin-off EPFL
w Fondation: 2007
w Basée à Morges
75. Traitement sécurisé de l'information
Digital Trust
Connected Event: CyberSécurité
Le 09 octobre 2018
Blaise Vonlanthen, Chef de Section Romandie
Lucile Van Kerrebroeck, Consultante Senior
AWK Group
Anleitung zum Einfügen eines Fotos:
• Folienmaster anzeigen (Ansicht à
Folienmaster)
• Weisse Abdeckform beiseite ziehen
• Quadratisches Foto auf dieses graue Quadrat
legen (mind. 12×12cm) und bei Bedarf
zuschneiden
• Weisse Abdeckform über Foto schieben, so
dass Abdeckform bündig zu linkem und oberem
Rand liegt
Anleitung zum Einfügen eines Fotos:
• Folienmaster anzeigen (Ansicht à
Folienmaster)
• Weisse Abdeckform selektieren und kopieren
• Masteransicht schliessen
• Auf Titelfolie die weisse
Abdeckform einfügen
• Weisse Abdeckform beiseite schieben
• Quadratisches Foto auf dieses graue Quadrat
legen (mind. 12×12cm) und bei Bedarf
zuschneiden
• Weisse Abdeckform über Foto schieben, so
dass Abdeckform bündig zu linkem und
oberem Rand liegt
Anleitung zum Einfügen eines Fotos:
• Folienmaster anzeigen (Ansicht à
Folienmaster)
• Weisse Abdeckform beiseite ziehen
• Quadratisches Foto auf dieses graue Quadrat
legen (mind. 12×12cm) und bei Bedarf
zuschneiden
• Weisse Abdeckform über Foto schieben, so
dass Abdeckform bündig zu linkem und oberem
Rand liegt
76. Tendance I : professionnalisation de la cybercriminalité organisée
Cyber Crime as a Service : une entreprise florissante !
77. Tendance II : digitalisation
Assurer la sécurité de l'information tout au long de la chaîne de valeur
ProducteursFournisseurs Distributeurs Installateurs
Acteurs
Gestion du stock des
mat. premières
Chaîne de montage /
assemblage
Contrôle qualité
Gestion du stock des
produits finis
Publicité du produit
fini
Gestion des ventes
Installation
Service Après
Vente
Chaîne de valeur simplifiée d'une entreprise
Fabrication
Logistique de
commercialisation
Marketing et ventes Services
Logistique
d’approvisionnement
Digital TrustDigital TrustDigital Trust
Distribution des
produits finis
Distribution des mat.
premières
Clients
Force de
vente
RéparateursContrôleursDistributeurs
Responsable
d’entrepôts
78. 78
Digital Trust
4 étapes dans l’établissement d'une confiance numérique
Analyse der internen
Unternehmensressourcen
Digital
Trust
Identifier
● Comprendre l’environnement
de l’entreprise et identifier ses
fonctions critiques au niveau
de ses données, processus,
personnes et compétences
Réagir
● Cette étape comprend les
activités de réaction face à un
incident de sécurité ainsi que
les activités de continuité
business.
Protéger
● Définition et mise en place de
mesures de sécurité appropriées
pour protéger les fonctions
critiques identifiées au préalable.
Détecter
● Élaboration et mise en place de
mesures appropriées pour
détecter des incidents de
sécurité.
79. 79
Digital Trust : sécurité de l'information : approche de gestion intégrée
Interaction de la technologie, de l'organisation et des processus
Identifier Protéger Détecter Réagir
Information Security Management System ISMS
Security Incident
& Event Management
Business Continuity
Management
Identity & Access Management
Post Incident Audits
Information Security
Architecture
IT Forensics
Operational Security Assurance
Network Security
Audits préventifs
IT Service Continuity
Logging
Monitoring
Gestion des risques
Awareness Training
Breach Containment
Asset / Data / Process
Inventory
Vulnerability / Update
Management
Incident Management
80. 80
L’importance de la sensibilisation
Laptop1:
─ Sans surveillance
─ Sans protection avec un mot de passe
68%
PMEs dans le canton VD n’ont pas encore mis en place
de formations à la sécurité informatique2.
1 Photo prise dans le train entre Berne et Lausanne le 3 octobre 2018
2 https://www.cvci.ch/fileadmin/documents/cvci.ch/pdf/Medias/publications/divers/12315_ENQUETE_CYBERSECURITE_PROD_PP.pdf
81. 81
● Données clients
● Données personnelles
● Informations stratégiques sur l'entreprise
● Propriété intellectuelle
Connaissez-vous vos fonctions critiques ?
Joyaux de la couronne
● Connaitre sa tolérance de risque
● Etablir des mesures de protection afin de réduire le risque à un niveau acceptable
Prochaines étapes
Identifier Identifier Protéger Détecter Réagir
83. La fin de la sécurité périmétrique
83
● Définir une politique de sécurité et ses standards
● S’assurer que toutes les ressources soient accessibles de manière sécurisées
● Authentification
● Chiffrement des transmissions
● Accorder uniquement l'accès sur la base du «need-to-know» et «least privilege»
● Ségrégation du réseau, centré sur la protection des ressources/données critiques
Zero Trust Model
Identifier Protéger Détecter RéagirSécurité réseau 2.0
84. 84
UBS (2011)
● Détournement de 2 milliards de dollars
● Cause: contrôle préventif applicatif non
configuré pour effectuer certaines
transactions de paiement
Cela s’applique également aux PMEs
pour leur application d’e-banking1!
● Principe du double contrôle
● Désactiver les transactions non nécessaires
● Accès à l’e-banking depuis un ordinateur
spécifique
1 https://www.melani.admin.ch/dam/melani/fr/dokumente/2018/04/180525_MerkBlatt-Info-Sicherheit-KMU-fr.pdf.download.pdf/180525_MerkBlatt-Info-Sicherheit-KMU-fr.pdf
85. 85
Nestlé (2014)
● Le compte Twitter de Nestlé Crunch pour la branche
mexicaine a été utilisé dans le but de nuire à la marque1.
● Cause: Gestion des accès privilégiés non contrôlée.
96%
PMEs dans le canton VD n’imposent pas de complexité
et de changement régulier des mots de passe2.
1 https://www.20min.ch/ro/news/monde/story/Etudiants-massacres--la-blague-douteuse-de-Nestle-14085746?httpredirect
2 https://www.cvci.ch/fileadmin/documents/cvci.ch/pdf/Medias/publications/divers/12315_ENQUETE_CYBERSECURITE_PROD_PP.pdf
86. Security Operation Center
86
Sur toutes les lèvres
«Assume breach» & «Security Operation Center» (SOC)
Security Information and
Event Management
Threat
Intelligence
Gestion des
vulnérabilités
Surveillance des
systèmes clés
● Le risque zéro n’existe pas malgré les contrôles
● Le modèle «Assume breach» permet de garder à l’esprit qu’il faut être
capable de détecter les incidents de sécurité
Objectifs
● Détecter et analyser les incidents, les attaques, les intrusions
dans les systèmes clés
● Veille technologique
● Effectuer des tests de pénétration en environnement
équivalent à la production
Les prérequis d'un SOC
● Fonctions critiques connues
● Systèmes permettant de générer des «audit logs»
● Processus de gestion des incidents
Identifier Protéger Détecter Réagir
87. 87
NSA (2013)
● 1,7 millions de documents dérobés par une
personne autorisée à avoir accès à ces
données classés secrètes (accès
administrateur).
● Cause: Manque de contrôle détectif sur les
accès distants et sur des documents classés
«secret» avec des comptes à hauts
privilèges.
Cela s’applique également aux PMEs,
contrôle détectifs essentiels pour
analyser un incident1
● Systèmes sensibles doivent tenir des fichiers
journaux («log files»).
● Sauvegarder ces fichiers au moins 6 mois.
1 https://www.melani.admin.ch/dam/melani/fr/dokumente/2018/04/180525_MerkBlatt-Info-Sicherheit-KMU-fr.pdf.download.pdf/180525_MerkBlatt-Info-Sicherheit-KMU-fr.pdf
88. Limiter les impacts d’un incident
88
Assurer une réactivité en cas d'incident
4ème objectif du SOC : adresser les incidents
● S’assurer que l’incident est contenu dans une certaine zone («breach containement»)
● Determiner les mesures adéquates afin d’éviter que cela se reproduise
● Coordonner l’implémentation des différents correctifs de sécurité
La gestion des sauvegardes et d’un DRP (Disaster Recovery Plan):
● Sauvegarder régulièrement ses données et les placer à différents endroits
● S’assurer qu’un site de secours informatique est à disposition
● Prioritiser le recouvrement: Définition des Recovery Time Ojective / Recovery Point Objective
Identifier Protéger Détecter Réagir
89. 89
MAERSK (2017)
● L’attaque informatique Petya a touché l’ensemble du
système informatique causant la perte de 300 millions
de dollars sur son chiffre d’affaire.
● Cause: Manque de processus de recouvrement face à
une cyber attaque paralysant entièrement le système.
● Impact: Ses partenaires ont été indirectement touchés
par cette paralysie
91%
des PMEs VD reconnaissent ne pas effectuer de
sauvegarde externe ou à plusieurs endroits (la
base d’un plan de recouvrement des activités)1.
1 https://www.melani.admin.ch/dam/melani/fr/dokumente/2018/04/180525_MerkBlatt-Info-Sicherheit-KMU-fr.pdf.download.pdf/180525_MerkBlatt-Info-Sicherheit-KMU-fr.pdf
90. 90
Digital Trust : un facteur de succès de votre transformation numérique
Renforcer la confiance dans
vos processus digitaux
Digital Trust
91. Trust by design
« Inspiration from
Latitude 59° N e-Estonia »
Connected Event
October 9, 2018
Philippe Thevoz
Philippe Gillet
Enabling trust
92. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 92
TRUST by DESIGN
93. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 93
NOTARY DOCUMENTS : FROM PAPER TO DIGITAL
e-Notary
94. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 94
MY DIGITAL MEDICAL RECORDS
95. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 95
E-BANKING
96. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 96
DIPLOMA LEGALIZATION PROCESS
98. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 98
TRUST ENABLERS IN DIGITAL
oProcess & Device
integrity (Hardware & Software)
o System Resilience
o Data Integrity & Security
o Immutability
o Anti-Tampering
o Anti-Counterfeiting
o Traceability
o Auditability
o Accountability
o Confidentiality
o Privacy & Consent
o Data Sovereignty
99. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 99
HOW TO GENERATE TRUST IN DIGITAL ?
Blockchain
Cloud
Databases
Cybersecurity
Blockchain
TRUSTinDigitalServices
SecureIT
100. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 100
HOW TO GENERATE TRUST IN DIGITAL ?
Digital ID
Data privacy &
sovereignty
Physical –
Digital Link
Secure
marking
Encryption
Artificial Intell.
Blockchain
Cloud
Databases
Cybersecurity
Dataintegrity
&Security
TRUSTinDigitalServices
SecureIT
101. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 101
BLOCKCHAIN – ONLY A TECHNOLOGY, NOT A FULL SOLUTION
Integrity
Digital ID
Data privacy &
sovereignty
Physical –
Digital Link
Secure
marking
Encryption
Artificial Intell.
Blockchain
Cloud
Databases
Cybersecurity
AI
Sover-
eignty
Phys-
Dig Link
Marking
Encry-
ption
Digital
ID
Block-
chain
102. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 102
SECURE IMMUTABLE REGISTRIES
Indisputable tamper evidenceData Integrity
Real-time intrusion detectionData Security
Render data unusable and
unbreakable by any intruder
Confidentiality
Privacy
How can I prove my good faith,
independently from the system
Digital
Sovereignty
How to prove that the data have been
generated through the right process
Process
Integrity
Undisputable proof of who did
what and when on which data
Auditability
Accountability
104. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 104
The example of e-Estonia
Last year
Last month
Last week
Yesterday
HOW TO SECURE MILLION OF DIGITAL TRANSACTIONS?
Today
Tax Authority Land registry People registry …
105. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 105
TIMESTAMP PROOF
I am very pleased to be
present today at this
conference.
Philippe – May 3, 2018
How can I prove in 10 years
that I wrote that statement on May 3, 2018 ?
106. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 106
PUBLISH THE DOCUMENT IN A NEWSPAPER
I am very pleased to be
present today at this
conference.
Philippe – May 3, 2018
May 4, 2018
107. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 107
PUBLISH THE HASH OF THE DOCUMENT
3f0c8709cf75272beb1de9a
96a4c6c343f2fe4a263a868
e8e2d3f97cbe901da7
May 4, 2018
108. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 108
PUBLISH THE TOP HASH OF THE MERKLE TREE
c775e7b757ede630cd0aa1
113bd102661ab38829ca52
a6422ab782862f268646
May 4, 2018
109. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 109
I am very pleased to be
present today at this
conference.
Philippe – May 3, 2018
HOW CAN I PROVE IN 10 YEARS FROM NOW THAT THE
FOLLOWING DOCUMENT IS IMMUTABLE ?
+
110. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 110
KSI BLOCKCHAIN – ONE HASH PER SECOND
FOR THE WHOLE WORLD
US
Corp1
US Corp2
Estonia
SICPA
US
Administration
C775e7b757ede630c
d0aa1113bd1026…
KSI-Blockchain
111. Copyright 2018 – SICPA - Philippe Thevoz / Philippe Gillet p. 111
DIGITAL INTEGRITY: IN THE HEART OF e-ESTONIA
Terabytes of Data are secured every
second on the KSI Blockchain since 2008.
In full operation since 2012