Insights EST-CE VRAIMENT LA FIN DE LA VIE PRIVÉE ? - La controverse des empreintes digitales, de la reconnaissance faciale et du Big Data - PECB
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Insights 15e numéro | août 2018 EST-CE VRAIMENT LA FIN DE LA VIE PRIVÉE ? La controverse des empreintes digitales, de la reconnaissance faciale et du Big Data When Standards Matter
La discipline & est le pont entre les objectifs réalisation JIM ROHN Entrepreneur américain, auteur et orateur motivateur A OÛT 2 0 1 8 WWW. I NS I G HTS . P E C B . C OM
Dans Ce Numéro 6 LE LEADERSHIP Comment les leaders s'améliorent chaque jour et pourquoi ils le devraient 10 LA NORME Management De L’énergie : un nouvel élan pour ISO 50001 La norme pour l'audit des systèmes de management a été révisée 14 L'EXPERT Hackers éthiques : Sous les projecteurs du monde de la sécurité Etude de cas : Comment CSIOS Et Ses Clients Ont Debloqué Des Opportunites Commerciales Grace A La Certification ISO 26 LA TECHNOLOGIE Est-ce vraiment la fin de la vie privée ? La controverse de l'empreinte digitale, de la reconnaissance faciale et du Big data Redéfinir notre vie avec les technologies des maisons intelligentes 36 AFFAIRES & LOISIRS Les expériences que vous apprécierez dans le « San Francisco de Suisse » Dingwall: Un joyau dans les Highlands écossais 48 VOYAGE Vin & au-delà dans la belle ville de Bordeaux Les points de vue et opinions exprimés dans le magazine PECB Insights ne reflètent pas nécessairement le point de vue du Groupe PECB. Copyright © PECB 2018. Tous droits réservés AO Û T 2 0 1 8 WWW. INS IG HT S .PECB.CO M 5
Le leadership Comment les leaders s'améliorent chaque jour et pourquoi ils le devraient Est-ce que demain sera meilleur pour vous qu'aujourd'hui ? Ou aujourd’hui sera-t-il le meilleur jour de votre vie ? I Imaginons que quelqu’un vous dise : vous ne serez jamais mieux que vous ne l'êtes actuellement. Demain, ce ne sera pas terrible, mais vous serez un peu moins heureux, un peu moins en santé, vous gagnerez un peu moins d’argent, aurez des expériences moins profondes et aurez moins d’impact. Et cela se poursuivra chaque jour pour le reste de votre vie. Seriez-vous heureux ? Je ne le pense pas. À un certain niveau, nous espérons tous et souhaitons que nos vies continuent à s'améliorer ... ... mais que faisons-nous chaque jour pour que cela arrive ? L'amélioration continue exige du désir et de la discipline, une passion et un plan. C'est pourquoi j'ai écrit « Le principe du potentiel : Un système éprouvé pour réduire l'écart entre votre rendement actuel et votre rendement potentiel » (en anglais : « The Potential Principle : A Proven System for Narrowing the Gap Between How Good You Are and How Good You Could Be »). J'ai eu la chance de travailler avec les meilleures entreprises et avec unes des personnes les plus performantes de notre époque. J'ai remarqué que beaucoup avaient réussi à devenir les meilleurs dans leur domaine, mais une fois qu'ils ont réussi à le faire, le défi suivant était de taille : comment devenir encore meilleur. AO Û T 2 0 1 8 WWW. INS IG HT S .PECB.CO M 7
Lorsque vous êtes au sommet de votre domaine, Vous ne vous améliorerez pas de manière l'amélioration devient plus difficile. Vous avez très significative juste par accident, et vous peu de personnes, voire aucune, à imiter. Vous n’atteindrez pas les plus hauts sommets ou le êtes maintenant le leader, et juste le fait de mal plus grand impact positif sans détermination. maintenir votre titre rend difficile l’affirmation et le développement de ce leadership. A quel point voulez-vous vous améliorer ? Les Quelle est cette chose que vous visez à Le leadership enseignants peuvent vous enseigner, les coaches améliorer aujourd’hui ? Rappelez-vous : peuvent vous accompagner et les conférenciers Alors pourquoi s’améliorer ? motivateurs peuvent vous stimuler, mais c'est ce ce qui peut être mieux bat toujours Si vous êtes déjà parmi les meilleurs, ou même que vous faites avec l'information qui compte. ce qu’il y a de meilleur ! vraiment performant, pourquoi voudriez-vous L'amélioration continue nécessite un processus devenir encore meilleur ? et repose sur des principes que vous devez appliquer correctement et systématiquement. D'abord, considérez ceci : nous savons tous à quel Lorsque les leaders sont déterminés et prennent point nous sommes performants, mais aucun action, la porte de l'avenir s'ouvre largement. Votre d'entre nous ne sait à quel point il pourrait être motivation de travailler pour vous améliorer est le performant. Aucune personne ou entreprise, avec secret pour réaliser votre plein potentiel. qui j'ai travaillé, n'a jamais prétendu être ou faire des affaires à plein potentiel. Pourquoi ? Nous ne Si vous vous engagez à vous améliorer, en adoptant savons tout simplement pas de quoi nous pourrions un plan pertinent et une bonne approche, vos être capable, alors nous continuons à essayer efforts vous récompenseront. Cela en vaut la peine. de s’améliorer et à découvrir à quel point nous pourrions être encore plus performants. Cela rend Non seulement cela vous sera bénéfique, mais la vie et les affaires incroyablement intéressantes. cela profitera également aux personnes qui vous entourent. Vos clients seront plus heureux. Votre Il existe également plusieurs motivations patron sera impressionné. Et votre famille vous pratiques derrière le besoin de s’améliorer. verra à votre meilleure version - le conjoint et le Le premier est le changement : avec tant de parent que vous voulez vraiment être. changements qui se produisent autour de nous, Donc, vous avez un choix à faire. Êtes-vous nous devons améliorer nos connaissances et nos content de la situation actuelle ? Satisfait du statu compétences pour suivre le rythme. quo ? Ou êtes-vous prêt à faire de votre mieux Le deuxième est la compétition : si nos pour devenir meilleur ? concurrents s'améliorent et que nous ne le Aujourd'hui peut être meilleur qu'hier, et faisons pas, nous perdons du terrain. demain peut être un peu mieux qu'aujourd'hui. Le troisième concerne les clients : ils ont des Choisissez de continuer à vous améliorer et à attentes croissantes. Avez-vous déjà remarqué réduire l'écart entre votre rendement actuel et que plus vous faites pour les clients, plus ils votre rendement potentiel. attendent ? Très certainement oui. Et c'est pourquoi vous devez continuer à augmenter votre proposition de valeur. Enfin, vos capacités sont au-dessus du niveau où vous êtes actuellement. Comme un client me l'a dit une fois, nous ne nous évaluons pas par rapport à nos concurrents, nous nous évaluons par rapports à nos propres capacités. A propos de l’auteur Mark Sanborn CSP, CPAE La clef pour s’améliorer Président de Sanborn & Associates, Inc. Personne ne s’améliore « accidentellement. » Seul le vin s'améiore avec l'âge sans faire d’efforts. 8 A OÛT 2 0 1 8 WWW. I NS I G HTS . P E C B . C OM
Management de L’énergie : Un nouvel élan pour Depuis sa publication il y a sept ans, ISO 50001 joue ISO 50001 un rôle de plus en plus important. Selon l’Étude ISO, fin 2016, un total de 20 216 certificats de conformité à cette norme ont été délivrés, soit une hausse de 69 % du La norme L nombre de certifications au cours de cette même année. La réduction de notre La consommation énergétique ne cesse d’augmenter, alors même qu’elle contribue à consommation énergétique près de 60 % des émissions mondiales de gaz à et l’amélioration de l’efficacité effet de serre. En parallèle, plus d’un milliard de énergétique jouent un rôle de personnes n’ont toujours pas accès à l’électricité premier plan dans le programme et nombreuses sont celles qui n’ont d’autre mondial de lutte contre le choix que d’exploiter des sources d’énergie nocives et polluantes. Or, si l’on entend réaliser changement climatique. Tout juste les 17 Objectifs de développement durable du mise à jour, la nouvelle édition d’ISO Programme des Nations Unies à l’horizon 2030, il 50001, la Norme internationale est primordial de relever les défis liés à l’efficacité phare en matière de performance énergétique et au changement climatique. énergétique, devrait y contribuer. ISO 50001:2018, Systèmes de management de l’énergie – Exigences et recommandations de mise en œuvre, dont la première édition a été publiée en 2011, a contribué à transformer la performance énergétique des organismes dans le monde entier. Cet outil stratégique, qui permet un usage plus efficace et plus rationnel de l’énergie, offre aux entreprises un cadre pour gérer leur performance énergétique et agir sur les coûts connexes, tout en les aidant à réduire leur impact environnemental pour atteindre les objectifs de réduction des émissions. La nouvelle édition d’ISO 50001 permettra de relever encore plus efficacement les défis énergétiques de la planète. Pour Roland Risser, Président du comité technique de l’ISO chargé de l’élaboration de la norme, cette révision a permis de mettre à jour les termes et définitions et de clarifier certains concepts clés de la performance énergétique. « Le rôle de la direction est davantage mis en avant, car il est important de faire évoluer la culture d’entreprise », explique-t-il. « Et désormais, la norme se conforme aux exigences de l’ISO relatives aux normes de systèmes de management, ce qui en facilite l’intégration dans les systèmes de management existants d’un organisme. » Pour information et décharge : PECB a obtenu la permission de publier les articles écrits par l'ISO. Source: ISO 10 A OÛT 2 0 1 8 WWW. I NS I G HTS . P E C B . C OM
La norme pour l'audit des systèmes de management a été révisée La norme Les systèmes de management aident les organismes à atteindre leurs objectifs, et les auditer devient un très bon sens des affaires. La Norme internationale pour l'audit des systèmes de management vient d'être révisée, donnant plus de lignes directrices que jamais auparavant. L Les normes de systèmes de management gagnent en popularité au fur et à mesure que les organismes découvrent comment les appliquer Qu'elle a été mise à jour pour pour gérer des processus interdépendants pour atteindre leurs objectifs. Du management de la s'assurer qu'elle continue de fournir qualité ou de l'énergie à la sécurité alimentaire des directives efficaces pour faire ou routière, la liste des normes visant à aider les organismes à mettre en place des systèmes de face aux changements du marché, management efficaces s'allonge. à l'évolution des technologies et aux nombreuses nouvelles normes À elle seule, l'ISO compte plus de 70 normes de systèmes de management, s'appuyant sur de systèmes de management l'expertise internationale et les bonnes pratiques récemment publiées ou révisées. pour aider les organismes à mieux performer, à faire des économies et à développer un avantage concurrentiel. « Parmi les autres changements majeurs Pour tirer le meilleur parti d'un système de apportés à la version 2018, mentionnons management et assurer une amélioration l'ajout d'une approche fondée sur le risque aux continue, des audits réguliers doivent avoir lieu. principes de l'audit afin de mieux mettre l'accent Ce n'est pas une tâche facile si, comme la plupart sur le risque dans les normes de management des organismes, vous avez plusieurs systèmes et sur le marché », a-t-elle déclaré. de management en place. « On y trouve des conseils sur l'audit des risques La norme ISO 19011, Lignes directrices pour et des opportunités ainsi que des informations l'audit des systèmes de management, offre sur l'application de l'approche fondée sur le toutefois une approche uniforme et harmonisée, risque au processus d'audit. » permettant un audit efficace et simultané sur plusieurs systèmes. « En outre, les directives ont été étendues dans un certain nombre de domaines, tels que la Denise Robitaille, présidente du comité de projet gestion d'un programme d'audit et la réalisation de l'ISO qui a révisé la norme, a déclaré : d'un audit. » Pour information et décharge : PECB a obtenu la permission de publier les articles écrits par l'ISO. Source: ISO AO Û T 2 0 1 8 WWW. INS IG HT S .PECB.CO M 13
L'une des plus grandes menaces de l'ère numérique d'aujourd'hui provient des cybercriminels. Selon le magazine spécialisé CSO, les dommages causés par la cybercriminalité coûteront environ 6 billions de dollars par an d'ici 2021. L Le terme hacker est souvent utilisé avec une Bien que cela soit valable, il y a aussi les bons L'Expert connotation négative par les médias et l'industrie qui possèdent les mêmes compétences que hollywoodienne, et étant donné que ce mot est les méchants, et on les appelle les hackers constamment lié à des activités obscures ou éthiques. Un hacker éthique, aussi connu sous même criminelles, les gens ont une mauvaise le nom de « Hacker à chapeau blanc », est un image d'une personne étiquetée comme hacker. professionnel de la cybersécurité. Le hacker éthique est en permanence à la recherche de Les hackers sont dépeints comme des vulnérabilité et de faiblesses dans les réseaux et personnes qui opèrent dans l'ombre, comme systèmes proposés ou existants et les exploite. des antisociaux et anarchistes. D'autres pensent Contrairement aux « Black Hat Hackers » que les hackers sont les nouveaux activistes (Hackers à chapeau noir), les hackers éthiques politiques et sociaux. Le hacking se caractérise utilisent leurs compétences d'une manière généralement par le désir de déjouer les légitime et légale pour trouver et corriger les systèmes. La plupart des hackers ne sont pas faiblesses et les vulnérabilités des systèmes, de mauvaises personnes qui commettent des et les corriger avant qu'ils ne soient piratés et activités illégales, comme ils sont habituellement exploités illégalement à des fins personnelles. dépeints. Il s'agit simplement d'individus curieux qui essaient de trouver des failles dans les systèmes de sécurité et de régler les problèmes pour qu'il soit plus difficile de les contourner. Les gens sont exploités Les attaques de hacker font partie de l'actualité quotidiennement par des hackers quotidienne de l'industrie de la sécurité, comme illégaux, alors que les hackers les attaques DDoS contre des entreprises bien éthiques ne sont là que pour connues. explorer les limites de la technologie Ces activités créent le sentiment que les et la développer d'avantage. méchants font toujours des ravages. Les « hackers à chapeau noir » ne s'intéressent qu'à détruire des systèmes et se réjouissent en faisant cela. Ce sont les hackers les plus connus Ainsi, la différence principale et la plus Hackers éthiques : du grand public et les responsables des cyber- importante entre un hacker éthique et un hacker attaques mondiales récentes. Grâce à leurs à chapeau noir est la manière dont ils opèrent. compétences, ils identifient des banques ou Comme nous l'avons expliqué précédemment, Sous les projecteurs du monde d'autres entreprises ayant des failles de sécurité et dérobent de l'argent ou des informations. En les Hackers éthiques sont des professionnels de la sécurité informatique qui évaluent la sécurité de la sécurité raison de l'activité lucrative que représente la de l'information, exposent les vulnérabilités cybercriminalité, ces pirates se sont regroupés et aident à protéger les données contre les au sein d'organisations consolidées qui ont des menaces internes ou externes. processus et une hiérarchie bien définis. Certains prétendent que les hackers éthiques Par Artan Mustafa, PECB Il y a aussi les hackers, qui font partie de gangs ne peuvent être assez bons que s'ils ont déjà criminels, qui sont devenus millionnaires en se mené des activités illégales. Il est soutenu que livrant à des activités illégales, que ce soit en pour savoir comment protéger correctement volant des données personnelles, en faisant du l'infrastructure informatique d'un organisme, il chantage aux entreprises, etc. faut avoir l'état d'esprit d'un hacker malveillant. AO Û T 2 0 1 8 WWW. INS IG HT S .PECB.CO M 15
Toutefois, tant que les hackers sont à jour sur les dernières tendances en matière de piratage, Apprendre le hacking éthique peut sembler intimidant et exigeant, mais il en va de même pour ils n'ont pas besoin de mener ou de faire partie d'une activité illégale pour élargir leurs toute tâche inconnue, de sorte que les débutants ne doivent pas pour autant se décourager. Le connaissances dans ce domaine. Le piratage éthique est l'un des rares domaines professionnels développement des compétences d'un hacker éthique est un processus sans fin, et ceux-ci doivent qui trouvent des applications dans divers secteurs, notamment l'informatique, les services faire preuve d'un engagement sans relâche à relever et à maîtriser des défis sans cesse croissants. financiers, les agences gouvernementales et bien d'autres. La demande de hackers éthiques Avant toute autre chose, un nouveau hacker éthique devrait se familiariser avec les concepts de certifiés n’a jamais été aussi forte et augmente constamment, avec un salaire annuel moyen de base de la sécurité de l'information et posséder d'excellentes connaissances approfondies dans des L'Expert 100 000 dollars, ce qui signifie que le fait de posséder ces compétences est un avantage certain. domaines spécifiques tels que la sécurité des réseaux et des applications, car les deux sont les cibles les plus courantes des hackers informatiques. Selon le magazine CSO, on estime que d'ici 2019, 6 millions de professionnels de la sécurité supplémentaires devront être recrutés de par le monde, parmi lesquels les hackers éthiques L'acquisition de ces compétences de base signifie jeter les bases et les jalons dans le domaine du seront les plus recherchés. Le moment est donc venu d'actualiser vos compétences en matière hacking éthique et de la cybersécurité et ce n'est que le début d'un voyage passionnant pour devenir de piratage éthique et de faire du monde un endroit plus sûr pour tous. Selon un autre rapport un hacker éthique professionnel. Après avoir acquis des connaissances de base sur les concepts publié par Deloitte, les hackers éthiques sont les mieux payés dans le secteur des TI, avec des et les techniques de sécurité, il est conseillé de commencer à s’entrainer sur des réseaux privés salaires annuels allant de 80 000 dollars à 123 000 dollars. La valeur des hackers éthiques en utilisant différents outils de piratage. Certains des outils les plus utilisés sont Metasploit, NMap, est renforcée par le fait qu'il est difficile de trouver des professionnels de la sécurité qui Armitage, WireShark, etc. Travailler avec ces outils permettra d’avoir une bonne introduction sur les répondraient aux exigences complexes des entreprises et des sociétés. principes de bases du piratage informatique.
L'Expert Le Yin et le Yang de l'univers du piratage Le travail d'un hacker éthique ne peut Ils testent l'infrastructure du système pour L'industrie informatique, en particulier en Le rôle du hacker éthique dépend des besoins pas être conçu comme tel : « il y a un vérifier les vulnérabilités qui permettraient matière de sécurité, connaît des changements spécifiques d'un organisme particulier. Certains à un hacker malveillant et motivé d'entrer rapides et constants. Ce terrain a amené les organismes ont des équipes de personnes mot de passe, ils n'ont qu'à le craquer dans le système de défense et de le forcer. attaquants et les défenseurs des systèmes dans affectées à des activités de piratage éthiques. et ils sont dans le système. » Pensez aux C'est pourquoi les systèmes sont testés en les une lutte constante pour obtenir la maîtrise. hackers éthiques comme à des artistes. attaquant légalement, comme le feraient les Les hackers éthiques doivent être constamment hackers malveillants, mais à des fins illégales et Comme les attaquants sont très réactifs et au courant des nouvelles technologies, des Un hacker éthique doit examiner les systèmes destructrices. apprennent rapidement les nouveaux systèmes outils et des vulnérabilités de la cybersécurité. sous différents angles, effectuer une analyse et les nouvelles technologies, il convient qu'il Il est de la plus haute importance qu'un hacker approfondie et faire preuve de créativité pour L'un des défis des hackers éthiques est en soit de même pour les hackers éthiques qui éthique possède une excellente connaissance trouver des portes dérobées afin d'accéder à un de comprendre ceux qui orchestrent les défendent ces systèmes. La capacité à sortir des types de systèmes d’information, de système particulier. attaques illégales et d'adapter leurs modes de des sentiers battus est cruciale pour surveiller systèmes d’exploitation, de bases de données, fonctionnement. les attaques possibles de hackers informatiques d’appareils de communication et de sécurité du Les techniques de piratage des hackers à qui piratent les systèmes à des fins illégales. périmètre, entre autres. chapeau noir sont en constante progression Cela peut être fait en reproduisant les techniques en termes de prévalence, de sophistication et les moyens que les hackers informatiques Les hackers éthiques sont des professionnels Les activités quotidiennes d'un hacker éthique et d'impact. L'évolution constante des illégaux peuvent mettre en place pour violer les qui testent les systèmes de sécurité d'un exigent une attention considérable pour techniques de piratage rend de plus en plus systèmes d'information de sécurité. organisme. Ils utilisent les mêmes compétences prendre des mesures fermes et analyser la difficile l'identification des actes de piratage. et tactiques que les hackers informatiques quantité d'information qui est collectée pour Pour cette raison, les hackers éthiques doivent La mission du hacker éthique est déjà en train illégaux, mais avec l’autorisation du propriétaire suivre les indices qui conduiront à la détection constamment s'adapter à l'évolution rapide des d'évoluer : il ne s'agit plus seulement d'enquêtes du système pour mener des attaques contre le des éventuelles défaillances du système et des techniques de piratage. épuisantes sur les vulnérabilités techniques. Il système, afin d'examiner ses vulnérabilités et exploitations. est question d'évaluer largement l'efficacité des les éventuels problèmes qui pourraient mener à Au fur et à mesure que la technologie progresse, dispositifs de détection et de réaction (SOC). une violation non souhaitée du système. Un hacker éthique doit savoir comment les choses l'écosystème de la sécurité informatique fonctionnent et trouver un moyen d’intrusion évolue constamment, et les hackers éthiques L'idée est de se rapprocher du contexte Après avoir testé le système, les hackers ne dans un système particulier. Avec des attaques doivent se tenir au courant des nouveaux commercial des clients. révèlent les faiblesses et les vulnérabilités d’un programmées et en accord avec les entités qu'ils logiciels malveillants et des nouvelles méthodes système qu'au propriétaire du système. Les servent, les hackers éthiques gagnent leur vie en d'attaque. Le travail des hackers éthiques Enfin, l'évolution du métier suivra logiquement responsabilités et les restrictions d'un hacker découvrant les failles de sécurité d'un système consiste à contrôler le niveau de protection l'évolution des techniques de piratage, ce éthique sont correctement énoncées dans un et en recommandant les mesures nécessaires à d'un organisme et à protéger ses clients et ses qui se traduira par une diversification et une contrat entre le hacker et le client. prendre pour corriger ces failles. employés contre les menaces cybernétiques. sophistication accrue des vecteurs d'attaque. 18 A OÛT 2 0 1 8 WWW. I NS I G HTS . P E C B . C OM AO Û T 2 0 1 8 WWW. INS IG HT S .PECB.CO M 19
L'Expert ETUDE DE CAS : Un aperçu de CSIOS Corporation Comment CSIOS Et Ses Clients Ont Debloqué Des Opportunites Commerciales C CSIOS Corporation est un prestataire de solutions pour entreprises spécialisées dans le domaine cybernétique et de services au gouvernement et d'exploitation de réseaux d'information) et de services de cybersécurité aux clients fédéraux américains dans le monde entier. » Plus tôt cette Grace A La Certification ISO américain. Ils détiennent quatre certifications ISO 9001:2015 (Qualité), ISO/IEC 20000–1:2011 année, l’entreprise a reçu le prix Maryland 2018 du cyber défenseur de l’année par le magazine « The (Technologies de l'information — Gestion des Silicon Review. » Enfin, L’équipe des opérations de services), ISO 22301:2012 (Continuité d'activité) Cyberespace de CSIOS a été récompensée par et ISO/IEC 27001:2013 (Sécurité de l’information) un Gold Stevie Award dans la catégorie « Équipe « Grâce à notre réussite, nous avons atteint de nouveaux niveaux de confiance par la prestation avec un domaine d’application cybernétique de technologie de l'information de l'année » de nos services. La quadruple certification ISO a envoyé un message d’excellence au personnel, unique en son genre : « Fourniture d'opérations dans le cadre de la 16ème édition du « American aux clients, fournisseurs et actionnaires. » cyberespace (opérations défensives, offensives Business Awards. » Cesar Pie, Président et CEO, CSIOS Corporation 20 A OÛT 2 0 1 8 WWW. I NS I G HTS . P E C B . C OM AO Û T 2 0 1 8 WWW. INS IG HT S .PECB.CO M 21
Maximiser les bénéfices de la certification Dans l'ensemble, le système de management Les violations de données et les cyberattaques la certification aux normes ISO, à établir un intégré de CSIOS est conçu pour reconnaître ont constitué les principales menaces au cours cadre solide qui leur permet de rechercher les processus de gestion plus efficaces et plus des dernières années. Les organisations sont l'amélioration continue et de tirer profit des efficients et améliorer les délais de réponse mises au défi de devenir plus proactives et de avantages commerciaux de cette certification. aux incidents. D'autres aspects importants fournir des services sûrs et uniques. Au-delà Précisément, ils ont mis en place un système de du système de management intégré sont la des progrès technologiques, les organisations management intégrée (SMI). Ils fournissent des minimisation des interruptions des services L'Expert doivent trouver un équilibre entre leurs besoins opérations de cyberespace à spectre complet de cybersécurité, la réduction des coûts en matière de cybersécurité et d'autres facteurs, et des services de cybersécurité pour la mission d'exploitation et le maintien de la conformité tels que la mondialisation de la main-d'œuvre, du Département de la Défense américain (DOD) aux exigences législatives et réglementaires. la réduction des coûts et la conformité à la dans le domaine du cyberespace. Ces travaux réglementation. comprennent la protection et la surveillance des En ce qui a trait à ses clients du gouvernement réseaux et des systèmes d'information classifiés américain, la culture de CSIOS, qui consiste à Dans la mesure où les organisations continuent et non classifiés de la Défense déployés à offrir des services de qualité supérieure et à de faire face aux défis liés à la cybersécurité, elles l'échelle mondiale dans près de 150 pays. Le fait adopter l'approche « bon dès la première fois », concentrent leurs efforts pour faire face à ces d'être certifié ISO a été important pour fournir a suscité un degré plus élevé de confiance et de préoccupations. Les entités gouvernementales aux clients l'assurance de services de qualité de crédibilité auprès de ses clients du gouvernement doivent également considérer la cybersécurité haut niveau. des États-Unis et parmi eux. Ses clients ont comme une priorité. C’est le cas de la région bénéficié de l'amélioration des services, de de la capitale nationale de Washington, DC, Pie ajoute : l'assurance de la qualité et de la ponctualité qui est rapidement devenue l'épicentre des livraisons. Dans l'ensemble, leur évaluation de la cybersécurité du monde. Cette zone et l'amélioration continue des processus ont comprend le quartier général de l’U.S. Cyber permis à l'entreprise d'introduire, de contrôler et Command, de la National Security Agency, de valider en permanence les changements de de la Defense Information Systems Agency processus et les actions correctives nécessaires. et d'autres organismes de cybersécurité et Nous avons intégré une approche Ceci est fait pour maintenir la disponibilité, de renseignement de haut niveau. La NCR l'intégrité, l'authentification, la confidentialité et est également devenue la plaque tournante basée sur les meilleures pratiques la non-répudiation. La certification ISO témoigne de centaines de sociétés de cybersécurité en terme de planification, d’action, d’une quête continuelle de l’excellence pour cherchant à aider le gouvernement américain à fournir des services de haute-qualité, renforcer construire un avenir plus serein dans le domaine de vérification et de support, ce qui la confiance des clients, dépasser les exigences du cyberespace. nous a permis et a aidé les clients de base et atteindre une satisfaction maximale du client. La poursuite de l'excellence et de normes du Gouvernement Américain à élevées pour les services cybernétiques a rendre plus simple une évaluation et Sélection et délimitation du domaine incité CSIOS à modifier ses opérations dans le cyberespace et ses services de cybersécurité amélioration continue du processus d'application des normes ISO à l'appui des opérations dans le cyberespace afin de se conformer aux normes ISO et aux et d’introduire, de vérifier et de exigences du gouvernement américain en matière de cybersécurité. valider les changements nécessaires Le Système de management intégré (SMI) de CSIOS a mis à profit les normes ISO 9001:2015, dans les processus et les ISO/CEI 27001:2013 et ISO 22301:2012 pour La combinaison des opérations du cyberespace et des services de cybersécurité avec les actions correctives. répondre aux besoins internes en matière de qualité, de sécurité de l'information et de exigences fédérales et les normes ISO continuité des activités, ainsi que la norme ISO/ applicables a permis d'assurer des niveaux de CEI 20000-1:2011 pour répondre aux exigences conformité réglementaire. Cela a non seulement en matière de prestation de services externes. relevé la barre, mais aussi débloqué un nouveau Permettre le maintien d'objectifs clés tels De manière générale, le CSIOS dispose : niveau de prestation de services qui modifie que la protection, la surveillance, la détection, les attentes et les exigences du gouvernement l'analyse, le diagnostic et la réponse ; s'adapter D'un système de management de la américain. en fonction des différentes surfaces d'attaque, sécurité de l'information conçu pour établir, des environnements de menace opérationnelle mettre en œuvre, maintenir et améliorer Cesar Pie, président et PDG de CSIOS et et des niveaux de classification qu'il prend continuellement la cybersécurité des clients son équipe se sont engagés, par le biais de en charge. » du gouvernement américain. 22 A OÛT 2 0 1 8 WWW. I NS I G HTS . P E C B . C OM AO Û T 2 0 1 8 WWW. INS IG HT S .PECB.CO M 23
D’un système de management de la qualité conçu pour fournir de manière cohérente des opérations dans le cyberespace et des services de cybersécurité qui répondent aux exigences légales et réglementaires en vigueur des clients du gouvernement américain. Il met également l'accent sur l'amélioration de la satisfaction de la clientèle grâce à l'application efficace du système de management, ce qui comprend l'amélioration des processus du système L'Expert de management et l'assurance de la conformité des services cybernétiques tout au long de leur cycle de vie. D'un système de management de la continuité des activités conçu pour planifier, établir, mettre en œuvre, exploiter, surveiller, passer en revue, maintenir et améliorer continuellement le système de management. Ainsi, il permet à l'organisation de se protéger contre les cyberincidents perturbateurs, d'en réduire la probabilité, de s'y préparer, d'y réagir et de s'en remettre lorsqu'ils surviennent. D'un système de management des services informatiques conçu pour planifier, établir, mettre en œuvre, exploiter, surveiller, passer en revue, maintenir et améliorer les opérations du cyberespace et les services de cybersécurité qui y sont fournis. Les Résultats Les normes volontaires développées par des organisations de normalisation, comme l'ISO, sont bénéfiques pour atteindre les objectifs de la politique gouvernementale et pour mener des activités gouvernementales. Les normes ISO sont à la disposition de tous ceux qui cherchent à renforcer l'autonomie de leurs clients par l'innovation. Les normes ISO fournissent des exigences claires et concises qui sont faciles à suivre, adaptables et faciles à fusionner avec les priorités organisationnelles de la cyber-mission. Les politiques du gouvernement américain encouragent les agences fédérales à faire usage des normales internationales telles que celles ISO chaque fois que cela est possible et approprié. Bien que l'utilisation des normes ISO puisse réduire les coûts d'élaboration de normes distinctes pour le gouvernement fédéral et permettre de tirer profit des normes actuelles, les mesures nécessaires n'ont pas encore été prises. Toutefois, pour les organisations souhaitant développer leurs services au moyen des normes ISO, les récompenses dépasseront les taux de satisfaction attendus. Le système de management intégré de CSIOS a permis à l'entreprise d'atteindre de nouveaux sommets et des niveaux de prestation de services inégalés pour les opérations du cyberespace et les services de cybersécurité. Ces services sont appréciés par les clients du gouvernement américain et sont reconnus dans le monde entier. AO Û T 2 0 1 8 WWW. INS IG HT S .PECB.CO M 25
EST-CE VRAIMENT LA FIN DE LA VIE PRIVÉE ? Vous rappelez-vous quand déverrouiller notre téléphone La controverse de l'empreinte digitale, La technologie ou notre tablette avec les empreintes digitales ou le visage de la reconnaissance faciale et du Big data semblait futuristes ? Par Endrita Muhaxheri, PECB L La technologie étant désormais une partie essentielle de notre vie quotidienne, nous sommes davantage disposés à fournir des informations personnelles en échange d’une expérience plus facile et interactive. La technologie la plus récente permettant aux organismes de tirer parti de cette opportunité est la biométrie. Le système de reconnaissance biométrique a eu un impact majeur dans la société en aidant les gens à se débarrasser des mots de passe, des cartes d’identité, des codes PIN et bien d’autres afin de prouver leur identité. Cela facilite également la vie en éliminant le besoin de transporter des effets personnels tout le temps. Certes, tout le monde a vécu ce moment frustrant où l'accès lui a été refusé simplement parce qu'il n'avait pas sa carte d'identité ou les documents nécessaires à la vérification. Sur la base des dernières tendances de développement dans le monde technologique, nous allons probablement rencontrer une adoption rapide de nouvelles fonctionnalités technologiques qui analysent notre visage, nos empreintes digitales, nos yeux et notre voix. On peut prédire sans risque que ce n'est que le début de l'ère de la biométrie faciale, car son application est en constante évolution dans le monde entier. Il n'y a pas si longtemps, l'utilisation d'une empreinte digitale ou d'un balayage du visage pour déverrouiller un téléphone semblait futuriste. Le domaine de la biométrie offre à la fois un avenir prometteur, lié à la commodité, mais comporte également des défis, notamment des problèmes de confidentialité et la recherche de la technologie appropriée pour gérer le volume de données massif. Les technologies biométriques sont en train de devenir un élément important des systèmes de sécurité de l’information dans de nombreux grands organismes tels que Standard Chartered Bank qui ont déjà introduit des services de connexion biométriques comme moyen plus rapide de se connecter à leur application de banque mobile. Mais les producteurs de technologies biométriques ne tiennent pas toujours compte des exigences de sécurité de la technologie, qui sont essentielles, étant donné que les systèmes d’identification tels que les passeports et les cartes d’identité contiennent des informations sensibles. De nombreuses publications étudient et discutent des faiblesses et des inconvénients susceptibles de compromettre la technologie.
Certains sceptiques suggèrent même que, Dans un premier temps, Apple a commencé puisque les données biométriques peuvent être à intégrer une analyse d'empreintes digitales piratées, il est préférable de ne pas abandonner et désormais la société utilise la fonction de la vérification par mot de passe et d'utiliser la reconnaissance faciale pour déverrouiller le La technologie biométrie uniquement pour l'identification à deux téléphone. Le modèle 5s d'iPhone, lancé en facteurs. Les principaux problèmes soulevés par 2013, a été le premier à utiliser la reconnaissance rapport aux systèmes biométriques sont liés d'empreintes digitales (Touch ID). Par la suite, la au fait qu'ils sont sensibles au piratage, publics, société a introduit la seconde génération plus et que les informations sensibles peuvent être rapide de Touch ID pour iPhone SE, iPhones 7, volées et utilisées à des fins illégales. Selon 7s, 8 et 8s. Avec le lancement de l’iPhone X, Apple Meaghan Johnson, directeur de la recherche a introduit la technologie de reconnaissance chez Fintech, la technologie biométrique faciale (Face ID) comme option plus sûre. Selon évolue constamment, en particulier en ce qui les dirigeants d'Apple, la probabilité de pirater un concerne la sécurité. Elle est convaincue que iPhone X en utilisant Face ID est d'environ 1 sur la « seconde génération » de la biométrie sera 1.000.000.000, en comparaison avec le Touch ID plus sûre et plus sécurisée, en particulier pour où la probabilité était de 1 sur 50.000. Une des les organismes qui possèdent des informations raisons pour lesquelles Apple a retiré le Touch ID très sensibles, comme les banques et autres de son tout dernier modèle, l'iPhone X. institutions financières. La relation « ambiguë » entre le Big Data et les technologies biométriques Le Big Data est partout. L’analyse Big Data, associée aux dernières avancées technologiques en matière de stockage de données et à l’imagerie haute résolution, a Avec l'introduction de la fait de la biométrie une option pratique pour reconnaissance des veines les organismes à la recherche de nouveaux et du pouls, ainsi que de la moyens d’interagir avec les clients, de gérer les risques et à améliorer l’expérience client. Selon reconnaissance de l'iris, la un sondage mené par Spiceworks auprès de biométrie se développera 500 entreprises informatiques en Europe et en Amérique du Nord, 86% des entreprises au point qu'il sera presque utiliseront une technologie biométrique à des impossible de la pirater ou fins d’authentification d’ici 2020. de la manipuler. La technologie biométrique et la tendance générale des technologies de pointe sont à l'origine de ce qu'on appelle le « big data movement. » Selon IBM, 2,5 quintilliards d'octets de données sont créés chaque jour. De l'empreinte digitale à la reconnaissance Grâce aux Big Data et aux empreintes digitales faciale numériques, les actualités, les films et les publicités sont spécifiquement adaptés aux La technologie de reconnaissance faciale de profils et aux préférences numériques des Facebook est l'exemple parfait du déploiement de lecteurs. Au fur et à mesure de l'expansion la reconnaissance faciale. Cette fonctionnalité est de cette technologie, le développement de largement utilisée dans les smartphones, Apple nouvelles techniques et méthodes permettant étant l'une des premières sociétés à mettre en de mieux comprendre le comportement place cette fonctionnalité, rendue possible grâce du client évoluera, de sorte que le contenu à l'utilisation de données biométriques intégrées. proposé aux utilisateurs pourra être adapté. 28 A OÛT 2 0 1 8 WWW. I NS I G HTS . P E C B . C OM AO Û T 2 0 1 8 WWW. INS IG HT S .PECB.CO M 29
L'avenir de la technologie biométrique: commodité ou confidentialité ? L'avancée constante de la technologie pousse les pirates à faire progresser leurs méthodes de piratage des systèmes, et la meilleure des défenses est la vigilance La technologie constante, telle que la surveillance de toutes les activités des appareils utilisant des technologies biométriques. Avec l'augmentation du nombre de clients On peut affirmer sans risque de se tromper que ces utilisant la reconnaissance faciale, pouvons-nous déduire que tout indique que technologies biométriques seront plus sophistiquées au fil les consommateurs préfèrent la commodité à la sécurité ? Le fait que les données biométriques soient essentiellement liées à l'identité d'une personne rend cette du temps, étant donné que la demande du marché pour ces dernière technologie plus controversée que d'autres formes de Big data. types de fonctionnalités augmente rapidement. La reconnaissance faciale présente de nombreux avantages, c'est presque comme si on n'avait pas de code de sécurité du tout, du moins jusqu'à ce que quelqu'un essaie de déverrouiller le système. Grâce à la reconnaissance faciale et aux capteurs d’empreintes digitales, un téléphone et d’autres appareils numériques peuvent être déverrouillés rapidement sans avoir à saisir de mot de passe, ce qui est très pratique pour les utilisateurs dans le monde au rythme effréné d’aujourd’hui. La disposition des individus à renoncer à leurs données pour simplifier ou améliorer les services qu'ils reçoivent est davantage fonction de l'âge des utilisateurs, ce qui signifie que les jeunes sont beaucoup plus disposés à ce que leurs données biométriques soient partagées. Même des sociétés internationalement reconnues telles que Microsoft et Google attendent avec impatience la reconnaissance faciale et les empreintes digitales, ce qui leur permettra d’avoir un avenir sans mot de passe en remplaçant les mots de passe par une authentification biométrique. Cette forme d'authentification dans les appareils mobiles ne cesse de croître, les fabricants de téléphones portables installant l'authentification biométrique dans les appareils en tant que couche de sécurité supplémentaire. Mais la technologie installée dans ces appareils est- elle réellement sûre et sécurisée pour les consommateurs ? Si l'on compare la sécurité biométrique à d'autres formes d'identification, on peut dire que cette dernière présente des avantages importants en raison de son interface conviviale et rapide, contrairement aux mots de passe et aux codes PIN qui nécessitent une mémorisation et sont facilement reproductibles, en comparaison avec la reconnaissance faciale ou par empreintes digitales. Lorsque nous pensons à l'ère de la biométrie, nous devrions prendre un moment et nous demander comment nos informations sont utilisées et si elles rendent nos appareils plus sûrs. Les données biométriques sont stockées dans des appareils qui peuvent être piratés et compromis par des pirates informatiques lesquels ont probablement déjà trouvé des « moyens » de manipuler la technologie. Mais pour le moment, la biométrie est la forme d’authentification la plus sûre, son utilisation dans la plupart des appareils est donc en augmentation. Les innovations technologiques ont permis de faire progresser les mesures de sécurité, mais il est essentiel que les organismes et les particuliers examinent ces options de manière approfondie avant de mettre en œuvre des technologies telles que l’authentification biométrique dans leur vie personnelle et professionnelle. Même si l'authentification biométrique présente des failles, cela ne signifie pas que l'on doit cesser de l'utiliser ou être intimidé par celle-ci. 30 A OÛT 2 0 1 8 WWW. I NS I G HTS . P E C B . C OM
Redéfinir notre vie avec les S Si vous songez à transformer votre maison et à en faire une « maison intelligente », alors vous n'êtes pas seul. Selon le rapport sur le marché de la maison intelligente, on estime que l’industrie des appareils domestiques intelligents atteindra 107,4 milliards de dollars d’ici 2023. technologies des maisons intelligentes Plusieurs facteurs encouragent les clients à transformer leurs maisons en maisons intelligentes, La technologie principalement en raison du côté pratique et efficace, mais aussi en raison d’une sécurité accrue des produits. Et si, en dehors de nos téléphones et ordinateurs, nous pouvions connecter n'importe Par Endrita Muhaxheri, PECB quel appareil, comme des haut-parleurs, des caméras, des horloges et des lumières à Internet ? Qu'en est-il du contrôle de vos appareils domestiques avec rien d'autre qu'une commande vocale ou un simple bouton poussoir ? Pour proposer des solutions rapides et de meilleure qualité, nous présentons ci-après certains des produits inédits pour les maisons intelligentes. Sonos Beam La Sonos Beam est une barre de son intelligente conçue pour être utilisée avec des téléviseurs. Elle prend en charge la connexion HDMI, Amazon Alexa, AirPlay2, Siri, et sera bientôt adaptée pour prendre en charge Google Assistant. Beam peut détecter le son et le mouvement dans une pièce, même lorsque le haut-parleur joue de la musique ou un film, et si vous êtes préoccupé par la sécurité des données, vous pouvez toujours éteindre les microphones. Pendant la nuit, vous pouvez mettre l'appareil en mode nuit ; une fonctionnalité qui permet d'équilibrer les sons faibles et forts. Ce petit appareil léger peut être la mise à jour que votre salon mérite. SONOS BEAM Sonnette vidéo NEST Hello Êtes-vous fatigué d’essayer de deviner à chaque fois qui sonne la cloche à votre porte ? Est-ce le facteur, un ami ou simplement des enfants qui jouent ? Une sonnette vidéo avec des caractéristiques exclusives est la réponse à ceci. Nest Hello dispose d'une caméra intégrée qui diffuse des vidéos d'excellente qualité, offrant une fonction de vision nocturne qui vous permet d’identifier les visiteurs, même lorsqu’il fait sombre à l’extérieur. Vous pouvez vous sentir en sécurité chez vous, car Nest Hello détecte les mouvements avant même que les visiteurs arrivent à votre porte. Et ce n'est pas tout. Nest Hello peut identifier des visages familiers et envoyer des alertes spéciales sur votre appareil. Les évolutions technologiques repoussent de manière significative nos Le microphone intégré dans Nest Hello permet NEST HELLO limites et possibilités en modifiant la façon dont nous réfléchissons, aux utilisateurs de communiquer avec le visiteur juste après la sonnerie de la sonnette et de fonctionnons et interagissons avec notre entourage. Les gadgets et créer des messages préenregistrés pour des produits pour maisons intelligentes sont de plus en plus populaires en réponses rapides. raison de leur véritable utilité. AO Û T 2 0 1 8 WWW. INS IG HT S .PECB.CO M 33
Vous pouvez aussi lire