Insights EST-CE VRAIMENT LA FIN DE LA VIE PRIVÉE ? - La controverse des empreintes digitales, de la reconnaissance faciale et du Big Data - PECB

 
CONTINUER À LIRE
Insights EST-CE VRAIMENT LA FIN DE LA VIE PRIVÉE ? - La controverse des empreintes digitales, de la reconnaissance faciale et du Big Data - PECB
Insights
 15e numéro | août 2018

                           EST-CE VRAIMENT LA
                          FIN DE LA VIE PRIVÉE ?
                            La controverse des empreintes digitales,
                           de la reconnaissance faciale et du Big Data
When Standards Matter
Insights EST-CE VRAIMENT LA FIN DE LA VIE PRIVÉE ? - La controverse des empreintes digitales, de la reconnaissance faciale et du Big Data - PECB
La discipline

                                                                                         &
                                                      est le pont
                                                      entre les objectifs
                                                      réalisation

                                                     JIM ROHN
                                                     Entrepreneur américain, auteur et
                                                     orateur motivateur

A OÛT 2 0 1 8   WWW. I NS I G HTS . P E C B . C OM
Insights EST-CE VRAIMENT LA FIN DE LA VIE PRIVÉE ? - La controverse des empreintes digitales, de la reconnaissance faciale et du Big Data - PECB
Dans Ce Numéro

6     LE LEADERSHIP
      Comment les leaders s'améliorent chaque jour et pourquoi ils le devraient

10    LA NORME
      Management De L’énergie : un nouvel élan pour ISO 50001
      La norme pour l'audit des systèmes de management a été révisée

14    L'EXPERT
      Hackers éthiques : Sous les projecteurs du monde de la sécurité
      Etude de cas : Comment CSIOS Et Ses Clients Ont Debloqué Des Opportunites
      Commerciales Grace A La Certification ISO

26    LA TECHNOLOGIE
      Est-ce vraiment la fin de la vie privée ? La controverse de l'empreinte digitale, de la
      reconnaissance faciale et du Big data
      Redéfinir notre vie avec les technologies des maisons intelligentes

36    AFFAIRES & LOISIRS
      Les expériences que vous apprécierez dans le « San Francisco de Suisse »
      Dingwall: Un joyau dans les Highlands écossais

48    VOYAGE
      Vin & au-delà dans la belle ville de Bordeaux

     Les points de vue et opinions exprimés dans le magazine PECB Insights ne reflètent pas
                        nécessairement le point de vue du Groupe PECB.

                         Copyright © PECB 2018. Tous droits réservés

                                                                AO Û T 2 0 1 8   WWW. INS IG HT S .PECB.CO M   5
Insights EST-CE VRAIMENT LA FIN DE LA VIE PRIVÉE ? - La controverse des empreintes digitales, de la reconnaissance faciale et du Big Data - PECB
Le leadership

                Comment les leaders
                s'améliorent chaque jour et
                pourquoi ils le devraient

                Est-ce que demain sera meilleur pour vous qu'aujourd'hui ?
                Ou aujourd’hui sera-t-il le meilleur jour de votre vie ?

                I
                Imaginons que quelqu’un vous dise : vous ne serez jamais mieux que vous ne
                l'êtes actuellement. Demain, ce ne sera pas terrible, mais vous serez un peu
                moins heureux, un peu moins en santé, vous gagnerez un peu moins d’argent,
                aurez des expériences moins profondes et aurez moins d’impact. Et cela se
                poursuivra chaque jour pour le reste de votre vie.

                Seriez-vous heureux ? Je ne le pense pas.

                À un certain niveau, nous espérons tous et souhaitons que nos vies continuent
                à s'améliorer ...

                ... mais que faisons-nous chaque jour pour que cela arrive ?

                L'amélioration continue exige du désir et de la discipline, une passion et un plan.
                C'est pourquoi j'ai écrit « Le principe du potentiel : Un système éprouvé pour
                réduire l'écart entre votre rendement actuel et votre rendement potentiel »
                (en anglais : « The Potential Principle : A Proven System for Narrowing the Gap
                Between How Good You Are and How Good You Could Be »).

                J'ai eu la chance de travailler avec les meilleures entreprises et avec unes
                des personnes les plus performantes de notre époque. J'ai remarqué que
                beaucoup avaient réussi à devenir les meilleurs dans leur domaine, mais une
                fois qu'ils ont réussi à le faire, le défi suivant était de taille : comment devenir
                encore meilleur.

                                                                          AO Û T 2 0 1 8   WWW. INS IG HT S .PECB.CO M   7
Insights EST-CE VRAIMENT LA FIN DE LA VIE PRIVÉE ? - La controverse des empreintes digitales, de la reconnaissance faciale et du Big Data - PECB
Lorsque vous êtes au sommet de votre domaine,                   Vous ne vous améliorerez pas de manière
                l'amélioration devient plus difficile. Vous avez très           significative juste par accident, et vous
                peu de personnes, voire aucune, à imiter. Vous                  n’atteindrez pas les plus hauts sommets ou le
                êtes maintenant le leader, et juste le fait de mal              plus grand impact positif sans détermination.
                maintenir votre titre rend difficile l’affirmation et
                le développement de ce leadership.                              A quel point voulez-vous vous améliorer ? Les             Quelle est cette chose que vous visez à
Le leadership

                                                                                enseignants peuvent vous enseigner, les coaches         améliorer aujourd’hui ? Rappelez-vous :
                                                                                peuvent vous accompagner et les conférenciers
                Alors pourquoi s’améliorer ?                                    motivateurs peuvent vous stimuler, mais c'est ce             ce qui peut être mieux bat toujours
                Si vous êtes déjà parmi les meilleurs, ou même
                                                                                que vous faites avec l'information qui compte.                           ce qu’il y a de meilleur !
                vraiment performant, pourquoi voudriez-vous                     L'amélioration continue nécessite un processus
                devenir encore meilleur ?                                       et repose sur des principes que vous devez
                                                                                appliquer correctement et systématiquement.
                D'abord, considérez ceci : nous savons tous à quel
                                                                                Lorsque les leaders sont déterminés et prennent
                point nous sommes performants, mais aucun
                                                                                action, la porte de l'avenir s'ouvre largement. Votre
                d'entre nous ne sait à quel point il pourrait être
                                                                                motivation de travailler pour vous améliorer est le
                performant. Aucune personne ou entreprise, avec
                                                                                secret pour réaliser votre plein potentiel.
                qui j'ai travaillé, n'a jamais prétendu être ou faire
                des affaires à plein potentiel. Pourquoi ? Nous ne              Si vous vous engagez à vous améliorer, en adoptant
                savons tout simplement pas de quoi nous pourrions               un plan pertinent et une bonne approche, vos
                être capable, alors nous continuons à essayer                   efforts vous récompenseront. Cela en vaut la peine.
                de s’améliorer et à découvrir à quel point nous
                pourrions être encore plus performants. Cela rend               Non seulement cela vous sera bénéfique, mais
                la vie et les affaires incroyablement intéressantes.            cela profitera également aux personnes qui vous
                                                                                entourent. Vos clients seront plus heureux. Votre
                Il existe également plusieurs motivations
                                                                                patron sera impressionné. Et votre famille vous
                pratiques derrière le besoin de s’améliorer.
                                                                                verra à votre meilleure version - le conjoint et le
                Le premier est le changement : avec tant de                     parent que vous voulez vraiment être.
                changements qui se produisent autour de nous,
                                                                                Donc, vous avez un choix à faire. Êtes-vous
                nous devons améliorer nos connaissances et nos
                                                                                content de la situation actuelle ? Satisfait du statu
                compétences pour suivre le rythme.
                                                                                quo ? Ou êtes-vous prêt à faire de votre mieux
                Le deuxième est la compétition : si nos                         pour devenir meilleur ?
                concurrents s'améliorent et que nous ne le
                                                                                Aujourd'hui peut être meilleur qu'hier, et
                faisons pas, nous perdons du terrain.
                                                                                demain peut être un peu mieux qu'aujourd'hui.
                Le troisième concerne les clients : ils ont des                 Choisissez de continuer à vous améliorer et à
                attentes croissantes. Avez-vous déjà remarqué                   réduire l'écart entre votre rendement actuel et
                que plus vous faites pour les clients, plus ils                 votre rendement potentiel.
                attendent ? Très certainement oui. Et c'est
                pourquoi vous devez continuer à augmenter
                votre proposition de valeur.

                Enfin, vos capacités sont au-dessus du niveau
                où vous êtes actuellement. Comme un client me
                l'a dit une fois, nous ne nous évaluons pas par
                rapport à nos concurrents, nous nous évaluons
                par rapports à nos propres capacités.                                        A propos de l’auteur

                                                                                             Mark Sanborn CSP, CPAE
                La clef pour s’améliorer                                                           Président de
                                                                                             Sanborn & Associates, Inc.
                Personne ne s’améliore « accidentellement. » Seul
                le vin s'améiore avec l'âge sans faire d’efforts.

                 8         A OÛT 2 0 1 8   WWW. I NS I G HTS . P E C B . C OM
Insights EST-CE VRAIMENT LA FIN DE LA VIE PRIVÉE ? - La controverse des empreintes digitales, de la reconnaissance faciale et du Big Data - PECB
Management de L’énergie :
                            Un nouvel élan pour                                                                                         Depuis sa publication il y a sept ans, ISO 50001 joue

                                ISO 50001                                                                                               un rôle de plus en plus important. Selon l’Étude ISO,
                                                                                                                                        fin 2016, un total de 20 216 certificats de conformité à
                                                                                                                                        cette norme ont été délivrés, soit une hausse de 69 % du
La norme

                                                                         L
                                                                                                                                        nombre de certifications au cours de cette même année.

                           La réduction de notre                         La consommation énergétique ne cesse
                                                                         d’augmenter, alors même qu’elle contribue à
                    consommation énergétique
                                                                         près de 60 % des émissions mondiales de gaz à
                 et l’amélioration de l’efficacité                       effet de serre. En parallèle, plus d’un milliard de
                 énergétique jouent un rôle de                           personnes n’ont toujours pas accès à l’électricité
             premier plan dans le programme                              et nombreuses sont celles qui n’ont d’autre
                      mondial de lutte contre le                         choix que d’exploiter des sources d’énergie
                                                                         nocives et polluantes. Or, si l’on entend réaliser
            changement climatique. Tout juste                            les 17 Objectifs de développement durable du
           mise à jour, la nouvelle édition d’ISO                        Programme des Nations Unies à l’horizon 2030, il
               50001, la Norme internationale                            est primordial de relever les défis liés à l’efficacité
            phare en matière de performance                              énergétique et au changement climatique.
             énergétique, devrait y contribuer.
                                                                         ISO 50001:2018, Systèmes de management
                                                                         de l’énergie – Exigences et recommandations
                                                                         de mise en œuvre, dont la première édition a
                                                                         été publiée en 2011, a contribué à transformer
                                                                         la performance énergétique des organismes
                                                                         dans le monde entier. Cet outil stratégique, qui
                                                                         permet un usage plus efficace et plus rationnel
                                                                         de l’énergie, offre aux entreprises un cadre pour
                                                                         gérer leur performance énergétique et agir sur
                                                                         les coûts connexes, tout en les aidant à réduire
                                                                         leur impact environnemental pour atteindre les
                                                                         objectifs de réduction des émissions.

                                                                         La nouvelle édition d’ISO 50001 permettra
                                                                         de relever encore plus efficacement les défis
                                                                         énergétiques de la planète. Pour Roland Risser,
                                                                         Président du comité technique de l’ISO chargé
                                                                         de l’élaboration de la norme, cette révision a
                                                                         permis de mettre à jour les termes et définitions
                                                                         et de clarifier certains concepts clés de la
                                                                         performance énergétique.

                                                                         « Le rôle de la direction est davantage mis en
                                                                         avant, car il est important de faire évoluer la culture
                                                                         d’entreprise », explique-t-il. « Et désormais, la
                                                                         norme se conforme aux exigences de l’ISO relatives
                                                                         aux normes de systèmes de management, ce
                                                                         qui en facilite l’intégration dans les systèmes de
                                                                         management existants d’un organisme. »

                                                                                                                                   Pour information et décharge : PECB a obtenu la permission de publier les articles écrits par l'ISO.

                                                                                                                                                                             Source: ISO

            10      A OÛT 2 0 1 8   WWW. I NS I G HTS . P E C B . C OM
Insights EST-CE VRAIMENT LA FIN DE LA VIE PRIVÉE ? - La controverse des empreintes digitales, de la reconnaissance faciale et du Big Data - PECB
La norme pour l'audit des systèmes de
                  management a été révisée
La norme

           Les systèmes de management aident les organismes à atteindre leurs objectifs,
           et les auditer devient un très bon sens des affaires. La Norme internationale
           pour l'audit des systèmes de management vient d'être révisée, donnant plus de
           lignes directrices que jamais auparavant.

           L
           Les normes de systèmes de management
           gagnent en popularité au fur et à mesure que les
           organismes découvrent comment les appliquer
                                                                                               Qu'elle a été mise à jour pour
           pour gérer des processus interdépendants pour
           atteindre leurs objectifs. Du management de la                                  s'assurer qu'elle continue de fournir
           qualité ou de l'énergie à la sécurité alimentaire
                                                                                             des directives efficaces pour faire
           ou routière, la liste des normes visant à aider les
           organismes à mettre en place des systèmes de                                     face aux changements du marché,
           management efficaces s'allonge.                                                    à l'évolution des technologies et
                                                                                            aux nombreuses nouvelles normes
           À elle seule, l'ISO compte plus de 70 normes
           de systèmes de management, s'appuyant sur                                            de systèmes de management
           l'expertise internationale et les bonnes pratiques                                récemment publiées ou révisées.
           pour aider les organismes à mieux performer, à
           faire des économies et à développer un avantage
           concurrentiel.
                                                                                         « Parmi les autres changements majeurs
           Pour tirer le meilleur parti d'un système de                                  apportés à la version 2018, mentionnons
           management et assurer une amélioration                                        l'ajout d'une approche fondée sur le risque aux
           continue, des audits réguliers doivent avoir lieu.                            principes de l'audit afin de mieux mettre l'accent
           Ce n'est pas une tâche facile si, comme la plupart                            sur le risque dans les normes de management
           des organismes, vous avez plusieurs systèmes                                  et sur le marché », a-t-elle déclaré.
           de management en place.
                                                                                         « On y trouve des conseils sur l'audit des risques
           La norme ISO 19011, Lignes directrices pour                                   et des opportunités ainsi que des informations
           l'audit des systèmes de management, offre                                     sur l'application de l'approche fondée sur le
           toutefois une approche uniforme et harmonisée,                                risque au processus d'audit. »
           permettant un audit efficace et simultané sur
           plusieurs systèmes.                                                           « En outre, les directives ont été étendues dans
                                                                                         un certain nombre de domaines, tels que la
           Denise Robitaille, présidente du comité de projet                             gestion d'un programme d'audit et la réalisation
           de l'ISO qui a révisé la norme, a déclaré :                                   d'un audit. »

           Pour information et décharge : PECB a obtenu la permission de publier les articles écrits par l'ISO.                                   Source: ISO

                                                                                                             AO Û T 2 0 1 8   WWW. INS IG HT S .PECB.CO M   13
Insights EST-CE VRAIMENT LA FIN DE LA VIE PRIVÉE ? - La controverse des empreintes digitales, de la reconnaissance faciale et du Big Data - PECB
L'une des plus grandes menaces de l'ère numérique d'aujourd'hui provient des
                                              cybercriminels. Selon le magazine spécialisé CSO, les dommages causés par la
                                              cybercriminalité coûteront environ 6 billions de dollars par an d'ici 2021.

                                              L
                                              Le terme hacker est souvent utilisé avec une         Bien que cela soit valable, il y a aussi les bons
L'Expert

                                              connotation négative par les médias et l'industrie   qui possèdent les mêmes compétences que
                                              hollywoodienne, et étant donné que ce mot est        les méchants, et on les appelle les hackers
                                              constamment lié à des activités obscures ou          éthiques. Un hacker éthique, aussi connu sous
                                              même criminelles, les gens ont une mauvaise          le nom de « Hacker à chapeau blanc », est un
                                              image d'une personne étiquetée comme hacker.         professionnel de la cybersécurité. Le hacker
                                                                                                   éthique est en permanence à la recherche de
                                              Les hackers sont dépeints comme des                  vulnérabilité et de faiblesses dans les réseaux et
                                              personnes qui opèrent dans l'ombre, comme            systèmes proposés ou existants et les exploite.
                                              des antisociaux et anarchistes. D'autres pensent     Contrairement aux « Black Hat Hackers »
                                              que les hackers sont les nouveaux activistes         (Hackers à chapeau noir), les hackers éthiques
                                              politiques et sociaux. Le hacking se caractérise     utilisent leurs compétences d'une manière
                                              généralement par le désir de déjouer les             légitime et légale pour trouver et corriger les
                                              systèmes. La plupart des hackers ne sont pas         faiblesses et les vulnérabilités des systèmes,
                                              de mauvaises personnes qui commettent des            et les corriger avant qu'ils ne soient piratés et
                                              activités illégales, comme ils sont habituellement   exploités illégalement à des fins personnelles.
                                              dépeints. Il s'agit simplement d'individus curieux
                                              qui essaient de trouver des failles dans les
                                              systèmes de sécurité et de régler les problèmes
                                              pour qu'il soit plus difficile de les contourner.
                                                                                                             Les gens sont exploités
                                              Les attaques de hacker font partie de l'actualité       quotidiennement par des hackers
                                              quotidienne de l'industrie de la sécurité, comme          illégaux, alors que les hackers
                                              les attaques DDoS contre des entreprises bien
                                                                                                         éthiques ne sont là que pour
                                              connues.
                                                                                                     explorer les limites de la technologie
                                              Ces activités créent le sentiment que les                   et la développer d'avantage.
                                              méchants font toujours des ravages.

                                              Les « hackers à chapeau noir » ne s'intéressent
                                              qu'à détruire des systèmes et se réjouissent en
                                              faisant cela. Ce sont les hackers les plus connus    Ainsi, la différence principale et la plus

                 Hackers éthiques :
                                              du grand public et les responsables des cyber-       importante entre un hacker éthique et un hacker
                                              attaques mondiales récentes. Grâce à leurs           à chapeau noir est la manière dont ils opèrent.
                                              compétences, ils identifient des banques ou          Comme nous l'avons expliqué précédemment,

           Sous les projecteurs du monde      d'autres entreprises ayant des failles de sécurité
                                              et dérobent de l'argent ou des informations. En
                                                                                                   les Hackers éthiques sont des professionnels de
                                                                                                   la sécurité informatique qui évaluent la sécurité

                    de la sécurité
                                              raison de l'activité lucrative que représente la     de l'information, exposent les vulnérabilités
                                              cybercriminalité, ces pirates se sont regroupés      et aident à protéger les données contre les
                                              au sein d'organisations consolidées qui ont des      menaces internes ou externes.
                                              processus et une hiérarchie bien définis.
                                                                                                   Certains prétendent que les hackers éthiques
                    Par Artan Mustafa, PECB   Il y a aussi les hackers, qui font partie de gangs   ne peuvent être assez bons que s'ils ont déjà
                                              criminels, qui sont devenus millionnaires en se      mené des activités illégales. Il est soutenu que
                                              livrant à des activités illégales, que ce soit en    pour savoir comment protéger correctement
                                              volant des données personnelles, en faisant du       l'infrastructure informatique d'un organisme, il
                                              chantage aux entreprises, etc.                       faut avoir l'état d'esprit d'un hacker malveillant.

                                                                                                                AO Û T 2 0 1 8   WWW. INS IG HT S .PECB.CO M   15
Insights EST-CE VRAIMENT LA FIN DE LA VIE PRIVÉE ? - La controverse des empreintes digitales, de la reconnaissance faciale et du Big Data - PECB
Toutefois, tant que les hackers sont à jour sur les dernières tendances en matière de piratage,     Apprendre le hacking éthique peut sembler intimidant et exigeant, mais il en va de même pour
           ils n'ont pas besoin de mener ou de faire partie d'une activité illégale pour élargir leurs         toute tâche inconnue, de sorte que les débutants ne doivent pas pour autant se décourager. Le
           connaissances dans ce domaine. Le piratage éthique est l'un des rares domaines professionnels       développement des compétences d'un hacker éthique est un processus sans fin, et ceux-ci doivent
           qui trouvent des applications dans divers secteurs, notamment l'informatique, les services          faire preuve d'un engagement sans relâche à relever et à maîtriser des défis sans cesse croissants.
           financiers, les agences gouvernementales et bien d'autres. La demande de hackers éthiques           Avant toute autre chose, un nouveau hacker éthique devrait se familiariser avec les concepts de
           certifiés n’a jamais été aussi forte et augmente constamment, avec un salaire annuel moyen de       base de la sécurité de l'information et posséder d'excellentes connaissances approfondies dans des
L'Expert

           100 000 dollars, ce qui signifie que le fait de posséder ces compétences est un avantage certain.   domaines spécifiques tels que la sécurité des réseaux et des applications, car les deux sont les cibles
                                                                                                               les plus courantes des hackers informatiques.
           Selon le magazine CSO, on estime que d'ici 2019, 6 millions de professionnels de la sécurité
           supplémentaires devront être recrutés de par le monde, parmi lesquels les hackers éthiques          L'acquisition de ces compétences de base signifie jeter les bases et les jalons dans le domaine du
           seront les plus recherchés. Le moment est donc venu d'actualiser vos compétences en matière         hacking éthique et de la cybersécurité et ce n'est que le début d'un voyage passionnant pour devenir
           de piratage éthique et de faire du monde un endroit plus sûr pour tous. Selon un autre rapport      un hacker éthique professionnel. Après avoir acquis des connaissances de base sur les concepts
           publié par Deloitte, les hackers éthiques sont les mieux payés dans le secteur des TI, avec des     et les techniques de sécurité, il est conseillé de commencer à s’entrainer sur des réseaux privés
           salaires annuels allant de 80 000 dollars à 123 000 dollars. La valeur des hackers éthiques         en utilisant différents outils de piratage. Certains des outils les plus utilisés sont Metasploit, NMap,
           est renforcée par le fait qu'il est difficile de trouver des professionnels de la sécurité qui      Armitage, WireShark, etc. Travailler avec ces outils permettra d’avoir une bonne introduction sur les
           répondraient aux exigences complexes des entreprises et des sociétés.                               principes de bases du piratage informatique.
Insights EST-CE VRAIMENT LA FIN DE LA VIE PRIVÉE ? - La controverse des empreintes digitales, de la reconnaissance faciale et du Big Data - PECB
L'Expert

           Le Yin et le Yang de l'univers du piratage
                                                                                                                               Le travail d'un hacker éthique ne peut              Ils testent l'infrastructure du système pour
           L'industrie informatique, en particulier en                     Le rôle du hacker éthique dépend des besoins
                                                                                                                               pas être conçu comme tel : « il y a un              vérifier les vulnérabilités qui permettraient
           matière de sécurité, connaît des changements                    spécifiques d'un organisme particulier. Certains                                                        à un hacker malveillant et motivé d'entrer
           rapides et constants. Ce terrain a amené les                    organismes ont des équipes de personnes             mot de passe, ils n'ont qu'à le craquer
                                                                                                                                                                                   dans le système de défense et de le forcer.
           attaquants et les défenseurs des systèmes dans                  affectées à des activités de piratage éthiques.     et ils sont dans le système. » Pensez aux           C'est pourquoi les systèmes sont testés en les
           une lutte constante pour obtenir la maîtrise.                                                                       hackers éthiques comme à des artistes.              attaquant légalement, comme le feraient les
                                                                           Les hackers éthiques doivent être constamment                                                           hackers malveillants, mais à des fins illégales et
           Comme les attaquants sont très réactifs et                      au courant des nouvelles technologies, des          Un hacker éthique doit examiner les systèmes        destructrices.
           apprennent rapidement les nouveaux systèmes                     outils et des vulnérabilités de la cybersécurité.   sous différents angles, effectuer une analyse
           et les nouvelles technologies, il convient qu'il                Il est de la plus haute importance qu'un hacker     approfondie et faire preuve de créativité pour      L'un des défis des hackers éthiques est
           en soit de même pour les hackers éthiques qui                   éthique possède une excellente connaissance         trouver des portes dérobées afin d'accéder à un     de comprendre ceux qui orchestrent les
           défendent ces systèmes. La capacité à sortir                    des types de systèmes d’information, de             système particulier.                                attaques illégales et d'adapter leurs modes de
           des sentiers battus est cruciale pour surveiller                systèmes d’exploitation, de bases de données,                                                           fonctionnement.
           les attaques possibles de hackers informatiques                 d’appareils de communication et de sécurité du      Les techniques de piratage des hackers à
           qui piratent les systèmes à des fins illégales.                 périmètre, entre autres.                            chapeau noir sont en constante progression          Cela peut être fait en reproduisant les techniques
                                                                                                                               en termes de prévalence, de sophistication          et les moyens que les hackers informatiques
           Les hackers éthiques sont des professionnels                    Les activités quotidiennes d'un hacker éthique      et d'impact. L'évolution constante des              illégaux peuvent mettre en place pour violer les
           qui testent les systèmes de sécurité d'un                       exigent une attention considérable pour             techniques de piratage rend de plus en plus         systèmes d'information de sécurité.
           organisme. Ils utilisent les mêmes compétences                  prendre des mesures fermes et analyser la           difficile l'identification des actes de piratage.
           et tactiques que les hackers informatiques                      quantité d'information qui est collectée pour       Pour cette raison, les hackers éthiques doivent     La mission du hacker éthique est déjà en train
           illégaux, mais avec l’autorisation du propriétaire              suivre les indices qui conduiront à la détection    constamment s'adapter à l'évolution rapide des      d'évoluer : il ne s'agit plus seulement d'enquêtes
           du système pour mener des attaques contre le                    des éventuelles défaillances du système et des      techniques de piratage.                             épuisantes sur les vulnérabilités techniques. Il
           système, afin d'examiner ses vulnérabilités et                  exploitations.                                                                                          est question d'évaluer largement l'efficacité des
           les éventuels problèmes qui pourraient mener à                                                                      Au fur et à mesure que la technologie progresse,    dispositifs de détection et de réaction (SOC).
           une violation non souhaitée du système.                         Un hacker éthique doit savoir comment les choses    l'écosystème de la sécurité informatique
                                                                           fonctionnent et trouver un moyen d’intrusion        évolue constamment, et les hackers éthiques         L'idée est de se rapprocher du contexte
           Après avoir testé le système, les hackers ne                    dans un système particulier. Avec des attaques      doivent se tenir au courant des nouveaux            commercial des clients.
           révèlent les faiblesses et les vulnérabilités d’un              programmées et en accord avec les entités qu'ils    logiciels malveillants et des nouvelles méthodes
           système qu'au propriétaire du système. Les                      servent, les hackers éthiques gagnent leur vie en   d'attaque. Le travail des hackers éthiques          Enfin, l'évolution du métier suivra logiquement
           responsabilités et les restrictions d'un hacker                 découvrant les failles de sécurité d'un système     consiste à contrôler le niveau de protection        l'évolution des techniques de piratage, ce
           éthique sont correctement énoncées dans un                      et en recommandant les mesures nécessaires à        d'un organisme et à protéger ses clients et ses     qui se traduira par une diversification et une
           contrat entre le hacker et le client.                           prendre pour corriger ces failles.                  employés contre les menaces cybernétiques.          sophistication accrue des vecteurs d'attaque.

            18        A OÛT 2 0 1 8   WWW. I NS I G HTS . P E C B . C OM                                                                                                                        AO Û T 2 0 1 8   WWW. INS IG HT S .PECB.CO M   19
L'Expert

                                                                          ETUDE DE CAS :

                                                                                                                Un aperçu de CSIOS Corporation

              Comment CSIOS Et Ses Clients Ont
           Debloqué Des Opportunites Commerciales                                                               C
                                                                                                                CSIOS Corporation est un prestataire de solutions
                                                                                                                pour entreprises spécialisées dans le domaine
                                                                                                                cybernétique et de services au gouvernement
                                                                                                                                                                    et d'exploitation de réseaux d'information) et de
                                                                                                                                                                    services de cybersécurité aux clients fédéraux
                                                                                                                                                                    américains dans le monde entier. » Plus tôt cette

                 Grace A La Certification ISO                                                                   américain. Ils détiennent quatre certifications
                                                                                                                ISO 9001:2015 (Qualité), ISO/IEC 20000–1:2011
                                                                                                                                                                    année, l’entreprise a reçu le prix Maryland 2018 du
                                                                                                                                                                    cyber défenseur de l’année par le magazine « The
                                                                                                                (Technologies de l'information — Gestion des        Silicon Review. » Enfin, L’équipe des opérations de
                                                                                                                services), ISO 22301:2012 (Continuité d'activité)   Cyberespace de CSIOS a été récompensée par
                                                                                                                et ISO/IEC 27001:2013 (Sécurité de l’information)   un Gold Stevie Award dans la catégorie « Équipe
              « Grâce à notre réussite, nous avons atteint de nouveaux niveaux de confiance par la prestation   avec un domaine d’application cybernétique          de technologie de l'information de l'année »
               de nos services. La quadruple certification ISO a envoyé un message d’excellence au personnel,   unique en son genre : « Fourniture d'opérations     dans le cadre de la 16ème édition du « American
                                          aux clients, fournisseurs et actionnaires. »                          cyberespace (opérations défensives, offensives      Business Awards. »

                                                                     Cesar Pie,
                                                        Président et CEO, CSIOS Corporation

             20      A OÛT 2 0 1 8   WWW. I NS I G HTS . P E C B . C OM                                                                                                          AO Û T 2 0 1 8   WWW. INS IG HT S .PECB.CO M   21
Maximiser les bénéfices de la certification
                                                                                                                                 Dans l'ensemble, le système de management
           Les violations de données et les cyberattaques                   la certification aux normes ISO, à établir un        intégré de CSIOS est conçu pour reconnaître
           ont constitué les principales menaces au cours                   cadre solide qui leur permet de rechercher           les processus de gestion plus efficaces et plus
           des dernières années. Les organisations sont                     l'amélioration continue et de tirer profit des       efficients et améliorer les délais de réponse
           mises au défi de devenir plus proactives et de                   avantages commerciaux de cette certification.        aux incidents. D'autres aspects importants
           fournir des services sûrs et uniques. Au-delà                    Précisément, ils ont mis en place un système de      du système de management intégré sont la
           des progrès technologiques, les organisations                    management intégrée (SMI). Ils fournissent des       minimisation des interruptions des services
L'Expert

           doivent trouver un équilibre entre leurs besoins                 opérations de cyberespace à spectre complet          de cybersécurité, la réduction des coûts
           en matière de cybersécurité et d'autres facteurs,                et des services de cybersécurité pour la mission     d'exploitation et le maintien de la conformité
           tels que la mondialisation de la main-d'œuvre,                   du Département de la Défense américain (DOD)         aux exigences législatives et réglementaires.
           la réduction des coûts et la conformité à la                     dans le domaine du cyberespace. Ces travaux
           réglementation.                                                  comprennent la protection et la surveillance des     En ce qui a trait à ses clients du gouvernement
                                                                            réseaux et des systèmes d'information classifiés     américain, la culture de CSIOS, qui consiste à
           Dans la mesure où les organisations continuent                   et non classifiés de la Défense déployés à           offrir des services de qualité supérieure et à
           de faire face aux défis liés à la cybersécurité, elles           l'échelle mondiale dans près de 150 pays. Le fait    adopter l'approche « bon dès la première fois »,
           concentrent leurs efforts pour faire face à ces                  d'être certifié ISO a été important pour fournir     a suscité un degré plus élevé de confiance et de
           préoccupations. Les entités gouvernementales                     aux clients l'assurance de services de qualité de    crédibilité auprès de ses clients du gouvernement
           doivent également considérer la cybersécurité                    haut niveau.                                         des États-Unis et parmi eux. Ses clients ont
           comme une priorité. C’est le cas de la région                                                                         bénéficié de l'amélioration des services, de
           de la capitale nationale de Washington, DC,                      Pie ajoute :                                         l'assurance de la qualité et de la ponctualité
           qui est rapidement devenue l'épicentre                                                                                des livraisons. Dans l'ensemble, leur évaluation
           de la cybersécurité du monde. Cette zone                                                                              et l'amélioration continue des processus ont
           comprend le quartier général de l’U.S. Cyber                                                                          permis à l'entreprise d'introduire, de contrôler et
           Command, de la National Security Agency,                                                                              de valider en permanence les changements de
           de la Defense Information Systems Agency                                                                              processus et les actions correctives nécessaires.
           et d'autres organismes de cybersécurité et
                                                                              Nous avons intégré une approche                    Ceci est fait pour maintenir la disponibilité,
           de renseignement de haut niveau. La NCR                                                                               l'intégrité, l'authentification, la confidentialité et
           est également devenue la plaque tournante                          basée sur les meilleures pratiques                 la non-répudiation. La certification ISO témoigne
           de centaines de sociétés de cybersécurité                         en terme de planification, d’action,                d’une quête continuelle de l’excellence pour
           cherchant à aider le gouvernement américain à                                                                         fournir des services de haute-qualité, renforcer
           construire un avenir plus serein dans le domaine                  de vérification et de support, ce qui               la confiance des clients, dépasser les exigences
           du cyberespace.                                                    nous a permis et a aidé les clients                de base et atteindre une satisfaction maximale
                                                                                                                                 du client.
           La poursuite de l'excellence et de normes                           du Gouvernement Américain à
           élevées pour les services cybernétiques a                        rendre plus simple une évaluation et                 Sélection et délimitation du domaine
           incité CSIOS à modifier ses opérations dans le
           cyberespace et ses services de cybersécurité                     amélioration continue du processus                   d'application des normes ISO à l'appui des
                                                                                                                                 opérations dans le cyberespace
           afin de se conformer aux normes ISO et aux                          et d’introduire, de vérifier et de
           exigences du gouvernement américain en
           matière de cybersécurité.                                        valider les changements nécessaires                  Le Système de management intégré (SMI) de
                                                                                                                                 CSIOS a mis à profit les normes ISO 9001:2015,
                                                                                   dans les processus et les                     ISO/CEI 27001:2013 et ISO 22301:2012 pour
           La combinaison des opérations du cyberespace
           et des services de cybersécurité avec les
                                                                                      actions correctives.                       répondre aux besoins internes en matière
                                                                                                                                 de qualité, de sécurité de l'information et de
           exigences fédérales et les normes ISO                                                                                 continuité des activités, ainsi que la norme ISO/
           applicables a permis d'assurer des niveaux de                                                                         CEI 20000-1:2011 pour répondre aux exigences
           conformité réglementaire. Cela a non seulement                                                                        en matière de prestation de services externes.
           relevé la barre, mais aussi débloqué un nouveau                  Permettre le maintien d'objectifs clés tels          De manière générale, le CSIOS dispose :
           niveau de prestation de services qui modifie                     que la protection, la surveillance, la détection,
           les attentes et les exigences du gouvernement                    l'analyse, le diagnostic et la réponse ; s'adapter
                                                                                                                                    D'un système de management de la
           américain.                                                       en fonction des différentes surfaces d'attaque,
                                                                                                                                    sécurité de l'information conçu pour établir,
                                                                            des environnements de menace opérationnelle
                                                                                                                                    mettre en œuvre, maintenir et améliorer
           Cesar Pie, président et PDG de CSIOS et                          et des niveaux de classification qu'il prend
                                                                                                                                    continuellement la cybersécurité des clients
           son équipe se sont engagés, par le biais de                      en charge. »
                                                                                                                                    du gouvernement américain.

            22         A OÛT 2 0 1 8   WWW. I NS I G HTS . P E C B . C OM                                                                      AO Û T 2 0 1 8   WWW. INS IG HT S .PECB.CO M   23
D’un système de management de la qualité conçu pour
           fournir de manière cohérente des opérations dans le
           cyberespace et des services de cybersécurité qui répondent
           aux exigences légales et réglementaires en vigueur des
           clients du gouvernement américain. Il met également
           l'accent sur l'amélioration de la satisfaction de la clientèle
           grâce à l'application efficace du système de management,
           ce qui comprend l'amélioration des processus du système
L'Expert

           de management et l'assurance de la conformité des services
           cybernétiques tout au long de leur cycle de vie.

           D'un système de management de la continuité des
           activités conçu pour planifier, établir, mettre en œuvre,
           exploiter, surveiller, passer en revue, maintenir et améliorer
           continuellement le système de management. Ainsi, il permet
           à l'organisation de se protéger contre les cyberincidents
           perturbateurs, d'en réduire la probabilité, de s'y préparer, d'y
           réagir et de s'en remettre lorsqu'ils surviennent.

           D'un système de management des services informatiques
           conçu pour planifier, établir, mettre en œuvre, exploiter,
           surveiller, passer en revue, maintenir et améliorer les
           opérations du cyberespace et les services de cybersécurité
           qui y sont fournis.

           Les Résultats

           Les normes volontaires développées par des organisations
           de normalisation, comme l'ISO, sont bénéfiques pour
           atteindre les objectifs de la politique gouvernementale et
           pour mener des activités gouvernementales. Les normes ISO
           sont à la disposition de tous ceux qui cherchent à renforcer
           l'autonomie de leurs clients par l'innovation. Les normes ISO
           fournissent des exigences claires et concises qui sont faciles
           à suivre, adaptables et faciles à fusionner avec les priorités
           organisationnelles de la cyber-mission.

           Les politiques du gouvernement américain encouragent les
           agences fédérales à faire usage des normales internationales
           telles que celles ISO chaque fois que cela est possible et
           approprié. Bien que l'utilisation des normes ISO puisse
           réduire les coûts d'élaboration de normes distinctes pour
           le gouvernement fédéral et permettre de tirer profit des
           normes actuelles, les mesures nécessaires n'ont pas encore
           été prises.

           Toutefois, pour les organisations souhaitant développer
           leurs services au moyen des normes ISO, les récompenses
           dépasseront les taux de satisfaction attendus. Le système
           de management intégré de CSIOS a permis à l'entreprise
           d'atteindre de nouveaux sommets et des niveaux de
           prestation de services inégalés pour les opérations du
           cyberespace et les services de cybersécurité. Ces services
           sont appréciés par les clients du gouvernement américain et
           sont reconnus dans le monde entier.

                                      AO Û T 2 0 1 8   WWW. INS IG HT S .PECB.CO M   25
EST-CE VRAIMENT LA FIN DE LA VIE PRIVÉE ?
                                                                      Vous rappelez-vous quand déverrouiller notre téléphone
                  La controverse de l'empreinte digitale,
La technologie

                                                                     ou notre tablette avec les empreintes digitales ou le visage

                 de la reconnaissance faciale et du Big data                            semblait futuristes ?

                                   Par Endrita Muhaxheri, PECB
                                                                     L La technologie étant désormais une partie essentielle de notre vie
                                                                       quotidienne, nous sommes davantage disposés à fournir des informations
                                                                       personnelles en échange d’une expérience plus facile et interactive. La
                                                                       technologie la plus récente permettant aux organismes de tirer parti de
                                                                       cette opportunité est la biométrie.

                                                                       Le système de reconnaissance biométrique a eu un impact majeur dans la
                                                                       société en aidant les gens à se débarrasser des mots de passe, des cartes
                                                                       d’identité, des codes PIN et bien d’autres afin de prouver leur identité.
                                                                       Cela facilite également la vie en éliminant le besoin de transporter des
                                                                       effets personnels tout le temps. Certes, tout le monde a vécu ce moment
                                                                       frustrant où l'accès lui a été refusé simplement parce qu'il n'avait pas sa
                                                                       carte d'identité ou les documents nécessaires à la vérification.

                                                                       Sur la base des dernières tendances de développement dans le monde
                                                                       technologique, nous allons probablement rencontrer une adoption rapide
                                                                       de nouvelles fonctionnalités technologiques qui analysent notre visage, nos
                                                                       empreintes digitales, nos yeux et notre voix. On peut prédire sans risque
                                                                       que ce n'est que le début de l'ère de la biométrie faciale, car son application
                                                                       est en constante évolution dans le monde entier. Il n'y a pas si longtemps,
                                                                       l'utilisation d'une empreinte digitale ou d'un balayage du visage pour
                                                                       déverrouiller un téléphone semblait futuriste.

                                                                       Le domaine de la biométrie offre à la fois un avenir prometteur, lié à la
                                                                       commodité, mais comporte également des défis, notamment des problèmes
                                                                       de confidentialité et la recherche de la technologie appropriée pour gérer le
                                                                       volume de données massif.

                                                                       Les technologies biométriques sont en train de devenir un élément
                                                                       important des systèmes de sécurité de l’information dans de nombreux
                                                                       grands organismes tels que Standard Chartered Bank qui ont déjà introduit
                                                                       des services de connexion biométriques comme moyen plus rapide de se
                                                                       connecter à leur application de banque mobile. Mais les producteurs de
                                                                       technologies biométriques ne tiennent pas toujours compte des exigences
                                                                       de sécurité de la technologie, qui sont essentielles, étant donné que les
                                                                       systèmes d’identification tels que les passeports et les cartes d’identité
                                                                       contiennent des informations sensibles. De nombreuses publications
                                                                       étudient et discutent des faiblesses et des inconvénients susceptibles de
                                                                       compromettre la technologie.
Certains sceptiques suggèrent même que,                         Dans un premier temps, Apple a commencé
                 puisque les données biométriques peuvent être                   à intégrer une analyse d'empreintes digitales
                 piratées, il est préférable de ne pas abandonner                et désormais la société utilise la fonction de
                 la vérification par mot de passe et d'utiliser la               reconnaissance faciale pour déverrouiller le
La technologie

                 biométrie uniquement pour l'identification à deux               téléphone. Le modèle 5s d'iPhone, lancé en
                 facteurs. Les principaux problèmes soulevés par                 2013, a été le premier à utiliser la reconnaissance
                 rapport aux systèmes biométriques sont liés                     d'empreintes digitales (Touch ID). Par la suite, la
                 au fait qu'ils sont sensibles au piratage, publics,             société a introduit la seconde génération plus
                 et que les informations sensibles peuvent être                  rapide de Touch ID pour iPhone SE, iPhones 7,
                 volées et utilisées à des fins illégales. Selon                 7s, 8 et 8s. Avec le lancement de l’iPhone X, Apple
                 Meaghan Johnson, directeur de la recherche                      a introduit la technologie de reconnaissance
                 chez Fintech, la technologie biométrique                        faciale (Face ID) comme option plus sûre. Selon
                 évolue constamment, en particulier en ce qui                    les dirigeants d'Apple, la probabilité de pirater un
                 concerne la sécurité. Elle est convaincue que                   iPhone X en utilisant Face ID est d'environ 1 sur
                 la « seconde génération » de la biométrie sera                  1.000.000.000, en comparaison avec le Touch ID
                 plus sûre et plus sécurisée, en particulier pour                où la probabilité était de 1 sur 50.000. Une des
                 les organismes qui possèdent des informations                   raisons pour lesquelles Apple a retiré le Touch ID
                 très sensibles, comme les banques et autres                     de son tout dernier modèle, l'iPhone X.
                 institutions financières.

                                                                                 La relation « ambiguë » entre le Big Data
                                                                                 et les technologies biométriques

                                                                                 Le Big Data est partout. L’analyse Big
                                                                                 Data, associée aux dernières avancées
                                                                                 technologiques en matière de stockage de
                                                                                 données et à l’imagerie haute résolution, a
                        Avec l'introduction de la
                                                                                 fait de la biométrie une option pratique pour
                       reconnaissance des veines                                 les organismes à la recherche de nouveaux
                       et du pouls, ainsi que de la                              moyens d’interagir avec les clients, de gérer les
                                                                                 risques et à améliorer l’expérience client. Selon
                       reconnaissance de l'iris, la                              un sondage mené par Spiceworks auprès de
                        biométrie se développera                                 500 entreprises informatiques en Europe et
                                                                                 en Amérique du Nord, 86% des entreprises
                       au point qu'il sera presque                               utiliseront une technologie biométrique à des
                       impossible de la pirater ou                               fins d’authentification d’ici 2020.

                            de la manipuler.                                     La technologie biométrique et la tendance
                                                                                 générale des technologies de pointe sont
                                                                                 à l'origine de ce qu'on appelle le « big data
                                                                                 movement. » Selon IBM, 2,5 quintilliards
                                                                                 d'octets de données sont créés chaque jour.
                 De l'empreinte digitale à la reconnaissance                     Grâce aux Big Data et aux empreintes digitales
                 faciale                                                         numériques, les actualités, les films et les
                                                                                 publicités sont spécifiquement adaptés aux
                 La technologie de reconnaissance faciale de                     profils et aux préférences numériques des
                 Facebook est l'exemple parfait du déploiement de                lecteurs. Au fur et à mesure de l'expansion
                 la reconnaissance faciale. Cette fonctionnalité est             de cette technologie, le développement de
                 largement utilisée dans les smartphones, Apple                  nouvelles techniques et méthodes permettant
                 étant l'une des premières sociétés à mettre en                  de mieux comprendre le comportement
                 place cette fonctionnalité, rendue possible grâce               du client évoluera, de sorte que le contenu
                 à l'utilisation de données biométriques intégrées.              proposé aux utilisateurs pourra être adapté.

                  28        A OÛT 2 0 1 8   WWW. I NS I G HTS . P E C B . C OM               AO Û T 2 0 1 8   WWW. INS IG HT S .PECB.CO M   29
L'avenir de la technologie biométrique: commodité ou confidentialité ?

                      L'avancée constante de la technologie pousse les pirates à faire progresser leurs
                      méthodes de piratage des systèmes, et la meilleure des défenses est la vigilance
La technologie

                      constante, telle que la surveillance de toutes les activités des appareils utilisant
                      des technologies biométriques. Avec l'augmentation du nombre de clients
                                                                                                                 On peut affirmer sans risque de se tromper que ces
                      utilisant la reconnaissance faciale, pouvons-nous déduire que tout indique que         technologies biométriques seront plus sophistiquées au fil
                      les consommateurs préfèrent la commodité à la sécurité ? Le fait que les données
                      biométriques soient essentiellement liées à l'identité d'une personne rend cette
                                                                                                             du temps, étant donné que la demande du marché pour ces
                      dernière technologie plus controversée que d'autres formes de Big data.                     types de fonctionnalités augmente rapidement.

                      La reconnaissance faciale présente de nombreux avantages, c'est presque
                      comme si on n'avait pas de code de sécurité du tout, du moins jusqu'à ce que
                      quelqu'un essaie de déverrouiller le système. Grâce à la reconnaissance faciale
                      et aux capteurs d’empreintes digitales, un téléphone et d’autres appareils
                      numériques peuvent être déverrouillés rapidement sans avoir à saisir de mot
                      de passe, ce qui est très pratique pour les utilisateurs dans le monde au rythme
                      effréné d’aujourd’hui. La disposition des individus à renoncer à leurs données
                      pour simplifier ou améliorer les services qu'ils reçoivent est davantage fonction
                      de l'âge des utilisateurs, ce qui signifie que les jeunes sont beaucoup plus
                      disposés à ce que leurs données biométriques soient partagées. Même des
                      sociétés internationalement reconnues telles que Microsoft et Google attendent
                      avec impatience la reconnaissance faciale et les empreintes digitales, ce qui leur
                      permettra d’avoir un avenir sans mot de passe en remplaçant les mots de passe
                      par une authentification biométrique. Cette forme d'authentification dans les
                      appareils mobiles ne cesse de croître, les fabricants de téléphones portables
                      installant l'authentification biométrique dans les appareils en tant que couche
                      de sécurité supplémentaire. Mais la technologie installée dans ces appareils est-
                      elle réellement sûre et sécurisée pour les consommateurs ?

                      Si l'on compare la sécurité biométrique à d'autres formes d'identification, on
                      peut dire que cette dernière présente des avantages importants en raison de
                      son interface conviviale et rapide, contrairement aux mots de passe et aux
                      codes PIN qui nécessitent une mémorisation et sont facilement reproductibles,
                      en comparaison avec la reconnaissance faciale ou par empreintes digitales.

                      Lorsque nous pensons à l'ère de la biométrie, nous devrions prendre un moment
                      et nous demander comment nos informations sont utilisées et si elles rendent nos
                      appareils plus sûrs. Les données biométriques sont stockées dans des appareils
                      qui peuvent être piratés et compromis par des pirates informatiques lesquels
                      ont probablement déjà trouvé des « moyens » de manipuler la technologie.
                      Mais pour le moment, la biométrie est la forme d’authentification la plus sûre,
                      son utilisation dans la plupart des appareils est donc en augmentation.

                      Les innovations technologiques ont permis de faire progresser les mesures
                      de sécurité, mais il est essentiel que les organismes et les particuliers
                      examinent ces options de manière approfondie avant de mettre en œuvre des
                      technologies telles que l’authentification biométrique dans leur vie personnelle
                      et professionnelle.

                      Même si l'authentification biométrique présente des failles, cela ne signifie pas
                      que l'on doit cesser de l'utiliser ou être intimidé par celle-ci.

                 30   A OÛT 2 0 1 8   WWW. I NS I G HTS . P E C B . C OM
Redéfinir notre vie avec les                                          S
                                                                                            Si vous songez à transformer votre maison et à en faire une « maison intelligente », alors vous n'êtes
                                                                                            pas seul. Selon le rapport sur le marché de la maison intelligente, on estime que l’industrie des
                                                                                            appareils domestiques intelligents atteindra 107,4 milliards de dollars d’ici 2023.
                 technologies des maisons intelligentes                                     Plusieurs facteurs encouragent les clients à transformer leurs maisons en maisons intelligentes,
La technologie

                                                                                            principalement en raison du côté pratique et efficace, mais aussi en raison d’une sécurité accrue
                                                                                            des produits. Et si, en dehors de nos téléphones et ordinateurs, nous pouvions connecter n'importe
                                       Par Endrita Muhaxheri, PECB                          quel appareil, comme des haut-parleurs, des caméras, des horloges et des lumières à Internet ?
                                                                                            Qu'en est-il du contrôle de vos appareils domestiques avec rien d'autre qu'une commande vocale ou
                                                                                            un simple bouton poussoir ?

                                                                                            Pour proposer des solutions rapides et de meilleure qualité, nous présentons ci-après certains des
                                                                                            produits inédits pour les maisons intelligentes.

                                                                                            Sonos Beam

                                                                                            La Sonos Beam est une barre de son intelligente
                                                                                            conçue pour être utilisée avec des téléviseurs.
                                                                                            Elle prend en charge la connexion HDMI, Amazon
                                                                                            Alexa, AirPlay2, Siri, et sera bientôt adaptée
                                                                                            pour prendre en charge Google Assistant. Beam
                                                                                            peut détecter le son et le mouvement dans une
                                                                                            pièce, même lorsque le haut-parleur joue de la
                                                                                            musique ou un film, et si vous êtes préoccupé
                                                                                            par la sécurité des données, vous pouvez
                                                                                            toujours éteindre les microphones. Pendant la
                                                                                            nuit, vous pouvez mettre l'appareil en mode nuit ;
                                                                                            une fonctionnalité qui permet d'équilibrer les
                                                                                            sons faibles et forts. Ce petit appareil léger peut
                                                                                            être la mise à jour que votre salon mérite.

                                                                                                                                                                                                             SONOS BEAM
                                                                                            Sonnette vidéo NEST Hello

                                                                                            Êtes-vous fatigué d’essayer de deviner à chaque
                                                                                            fois qui sonne la cloche à votre porte ? Est-ce
                                                                                            le facteur, un ami ou simplement des enfants
                                                                                            qui jouent ? Une sonnette vidéo avec des
                                                                                            caractéristiques exclusives est la réponse à ceci.
                                                                                            Nest Hello dispose d'une caméra intégrée qui
                                                                                            diffuse des vidéos d'excellente qualité, offrant
                                                                                            une fonction de vision nocturne qui vous permet
                                                                                            d’identifier les visiteurs, même lorsqu’il fait
                                                                                            sombre à l’extérieur. Vous pouvez vous sentir
                                                                                            en sécurité chez vous, car Nest Hello détecte
                                                                                            les mouvements avant même que les visiteurs
                                                                                            arrivent à votre porte. Et ce n'est pas tout.
                                                                                            Nest Hello peut identifier des visages familiers et
                                                                                            envoyer des alertes spéciales sur votre appareil.
                   Les évolutions technologiques repoussent de manière significative nos    Le microphone intégré dans Nest Hello permet                                                                     NEST HELLO

                   limites et possibilités en modifiant la façon dont nous réfléchissons,   aux utilisateurs de communiquer avec le visiteur
                                                                                            juste après la sonnerie de la sonnette et de
                   fonctionnons et interagissons avec notre entourage. Les gadgets et
                                                                                            créer des messages préenregistrés pour des
                   produits pour maisons intelligentes sont de plus en plus populaires en   réponses rapides.
                                         raison de leur véritable utilité.

                                                                                                                                                              AO Û T 2 0 1 8   WWW. INS IG HT S .PECB.CO M    33
Vous pouvez aussi lire