« reconquête industrielle : maintenant ou jamais ! »

Le Groupement des Fédérations Industrielles (GFI) organisait ce matin avec le METI (Mouvement des entreprises de Taille Intermediaire), l’UIT (Union des Industries Textiles) et la FIM (Fédération des Industries Mécaniques), une matinée de débat et de réflexion sur l’avenir industriel de la France, avec un titre qui résume bien la teneur des échanges : « reconquête industrielle : maintenant ou jamais ! ». Des représentants de F Fillon, E Macron et de B Hamon étaient invités à présenter les intentions de leur candidats en faveur de l’industrie.

Le moins que l’on puisse dire, c’est que les politiques sont encore loin de répondre aux attentes des industriels. A la baisse promise de l’impôt sur les Sociétés (IS), les chefs d’entreprises préféreraient un allégement de la fiscalité de production, sur le capital ou les immobilisations. Souvent, du fait de multiples et cumulatifs impôts locaux, celle-ci frappe l’outil de production avant même la création de richesse. Ils s’inquiètent également des projets de fiscalités dite écologiques dont ils estiment y être déjà largement assujettis alors même que leurs outils industriels sont parmi les plus propres d’Europe (et que dire s’il fallait les comparer aux usines chinoises).

Enfin, s’ils disent souffrir d’une normalisation parfois difficile à interpréter, les industriels attentent des futurs élus, qu’ils leur permettent, avant tout, de renforcer leur compétitivité et leur positionnement à l’international.

http://www.m-eti.fr

 

Le renseignement humain en appui du renseignement numérique,

https://www.undernews.fr/reseau-securite

Un article très intéressant qui reprend une étude et des recommandations de Osterman Research, un cabinet américain spécialisé dans la sécurité des réseaux. Il évoque le développement du harponnage (phishing) comme méthode employée par les cyber-criminels ou cyber-espions.

En effet, plutôt que de mettre en œuvre la force brute (dictionnaires de milliards de mots de passe possibles) et des algorithmes complexes, ils préfèrent utiliser des techniques de manipulation humaine (ingénierie sociale) largement facilitées par un travail d’environnement des cibles potentielles rendu plus facile par les multiples informations que nous laissons volontairement en libre disposition sur les réseaux.

Toute politique de sécurité informatique doit prendre en compte et protéger le maillon le plus faible, et pourtant le plus créatif, l’humain. Il convient également d’être conscient que le renseignement économique ne se résume pas à l’intrusion numérique, il déroule un ensemble de techniques à la fois cumulatives et complémentaires.

La formation à la sécurité des informations doit être globale…

Formation à la sécurité informatique, convaincre plutôt que contraindre

www.zdnet.fr/

Je vous recommande la lecture de cet article qui offre de bons conseils sur la mise en place d’une politique de formation à la sécurité numérique.

Pour être pleinement efficaces, ces judicieuses recommandations doivent être intégrées dans une stratégie de formation permettant de diffuser une culture de la sécurité des informations au sens large. Les menaces sur le patrimoine informationnel des entreprises ne sont pas que numériques. Il sera d’autant plus facile de rentrer dans votre réseau informatique si collaborateur, abusé, en aura donné les codes d’accès.

Pour cela, faite vous accompagner d’un professionnel de la sécurité et de la formation.

 

Vintage….et secure

Nokia envisage de commercialiser une ré-édition de son 3310, qui a fait le bonheur d’une génération dans les années 2000.

Une opération commerciale pour exploiter la nostalgie, sûrement…. Néanmoins, c’est l’occasion de se souvenir que ce type de téléphone n’était pas dépositaire de tous nos secrets, de nos logging sur nos comptes sociaux ou comptes en banque, de nos mails ou de nos photos les plus intimes, et qu’il ne disposait pas d’une puce GPS qui nous localise au mètre près.

Toute ces fonctionnalités nous manqueraient tant aujourd’hui. Elles manqueraient également a ceux qui utilisent nos smartphones pour mieux nous connaître.

Aussi, loin de toute nostalgie, dans certaines occasions, comme lors de voyages d’affaires très sensibles par exemple, la modernité consisterait peut être à revenir à un « téléphone mobile basique » ou alors de disposer d’un smartphone vraiment sécurisé, et aussi sur qu’un Nokia 3310.

 

Le big data, connais toi toi meme!

Le Big data est une technologie en développement, et nul n’est capable de mesurer l’étendu des ses possibilités futures. Elles sont à la fois magnifiques, prometteuses et …. inquiétantes.

En tout cas, le Big data doit commencer à être pris en considération dans une stratégie de sécurité économique. Certes, pour le moment, ces outils sont essentiellement utilisés en appui du marketing pour comprendre et connaître un marché ou des habitudes de consommation. Néanmoins, un peu comme un psy, le Big data peut, en analysant vos données les plus profondes et intimes, vous décrire mieux que vous ne pourriez le faire vous même. Il devient (deviendra?) alors un outil de renseignement économique redoutable, dont la puissance est déterminée par la quantité et la qualité des informations à « miner ». Déjà, certains cybercriminels cherchent à l’utiliser. Encore une fois, le niveau de vulnérabilité d’une structure économique est fonction du contrôle qu’elle a sur les accès à ses données.

Restons optimiste, le Big data est, potentiellement, également un formidable outil de contre-ingérence et de cyber-sécurité. En permettant à l’entreprise de mieux connaître son environnement, il permet de détecter tout changement de celui-ci et donc une attaque potentielle.

Connais-toi toi même, disais le philosophe…

www.lebigdata.fr/ : un article intéressante et très clair pour comprendre le vocabulaire et les outils du Big data.

Sécurité des informations : d’abord identifier et gérer

Des études ont montré que jusqu’à 70 % des données des entreprises sont redondantes, obsolètes ou inutiles. Pour autant, elles peuvent rester sensibles.

Ceci pose deux problèmes :

  • le stockage de ces données, et les coûts de conservation induits, sachant que le volume d’informations digitales est en moyenne multiplié par deux tous les 3 à 9 mois,
  • la sécurisation de ces informations dont on n’a pas forcement conscience de l’existence. En effet, l’exploitation et l’analyse de ces données peuvent très bien dévoiler, ou reconstituer, une information actuelle et stratégique.

Ce n’est pas un hasard si toute les affaires de «fuites» (de Snowden, au Panama) concernent des données anciennes. Pourtant les effets de nuisance générer par leur divulgation sont difficilement mesurables (dans l’affaire Edward Snowden cela se traduit même en vies humaines).

Face à cette situation, de nombreuses entreprises, mais cela est vrai également aussi pour les institutions publiques, ont une attitude boulimique et inquiète : trouver de plus en plus d’espace de stockage.

Il convient de mettre en place des processus de tri. Toute information doit elle être conservée ? où ? Comment ? Pour combien de temps ? Avec quel niveau de sécurité ?…

Idéalement, chaque information doit être conservée dans une version officielle et consolidée en évitant les multiples recopies.

La sécurité des informations, c’est d’abord connaître ses informations.