Connect with us

Technologie

Comment atteindre la résilience – la trinité moderne de disponibilité

Published

on


Il y a quelques années, le système informatique s’est concentré sur la performance et de nombreux articles, produits et efforts ont été concentrés sur ce domaine. Quelques années plus tard, l’accent est mis sur la haute disponibilité (HA) de matériel et de logiciels et toutes les autres machinations qu’ils impliquent. Aujourd’hui, l’accent est mis sur la (cyber) sécurité.

Les limites de ces environnements discrets se sont maintenant brouillées sous le titre de résilience, dont les principales composantes sont les suivantes :

  1. Conception normale d’HA, redondance, et ainsi de suite, plus récupération normale des pannes non critiques. Cela s’applique au matériel et aux logiciels. Les facteurs humains (syndrome du « doigt gras » et malveillance délibérée) sont des causes extrêmement fréquentes d’échec.
  2. Violations de la cybersécurité de toutes sortes. Pas de défaillances du système dur ici, mais laisser un système compromis en ligne est dangereux. Cette zone a donné naissance à l’expression « résilience à la cybersécurité ».
  3. La reprise après sinistre (DR), une discipline qui n’est pas en évidence, par exemple, en mai 2017 lorsque WannaCry a frappé le NHS britannique.

Vous ne pouvez pas choisir laquelle de ces trois bases que vous couvrez – c’est tout ou rien.

Dans la boxe, la résilience en termes simples signifie la capacité de récupérer d’un coup de poing (récupération normale) ou knockdown (récupération après sinistre). Cependant, il a des connotations au-delà de cela, dans la mesure où le boxeur doit se préparer via une formation difficile, un plan de combat et d’entraînement pour éviter le knockdown et, si cela se produit, il devrait être assez en forme pour récupérer et rejoindre la mêlée assez rapidement pour battre le compte de 10 secondes – pénalités financières dans notre monde.

La Financial Conduct Authority définit un système financier résilient comme un système qui peut absorber les chocs, plutôt que d’y contribuer. La rapidité et l’efficacité des communications avec les personnes les plus touchées, y compris les clients, est un élément important de la réponse globale de toute entreprise à une perturbation opérationnelle.

« Le secteur financier a besoin d’une approche de gestion des risques opérationnels qui inclut des mesures préventives et des capacités – en termes de personnes, de processus et de culture organisationnelle – à s’adapter et à se rétablir lorsque les choses tournent mal », peut-on lire.

Gartner définit la résilience d’une manière plus large, capable de différentes interprétations, est un ensemble de techniques qui permettent aux personnes, aux processus et aux systèmes d’information de s’adapter à l’évolution des modèles. C’est la capacité de modifier les opérations face à l’évolution des conditions d’affaires. Dans le langage de la boxe, cela signifierait un changement de tactique de combat.

Pour résumer ces points de vue, le travail clé en main est de maintenir vos opérations en cours d’exécution avec la même qualité de livraison de la manière que les clients veulent. Vous interprétez ce principe en fonction de votre entreprise et de vos clients.

Quand une panne n’est-elle pas une panne?

Il s’agit d’une question valable à vous poser si vous comprenez les accords de niveau de service (ASL). Les SLA spécifient les propriétés que le service doit offrir en dehors d’une « clause de disponibilité du système ». Ces exigences comprennent généralement les temps de réponse, les heures de service (pas les mêmes que la disponibilité) à divers moments du calendrier, par exemple, les périodes d’activité à volume élevé telles que les grandes vacances, les promotions de produits, le traitement de fin d’année, et ainsi de suite.

Beaucoup de gens pensent à une panne de système comme un échec complet – un knock-out, en utilisant notre analogie antérieure. En réalité, un système qui ne fonctionne pas comme prévu et défini dans une SLA amènera souvent les utilisateurs à considérer le système comme « vers le bas » parce qu’il ne fait pas ce qu’il est censé faire et entrave leur travail.

Cela conduit à la notion d’une panne logique (dans la boxe, un compte permanent forcé) où, physiquement, tout est en état de marche, mais le service fourni n’est pas acceptable pour une raison quelconque. Ces raisons varient selon l’étape à laquelle les demandes ont atteint :

  • Au début du nouveau service, l’interface utilisateur (INTERFACE) est totalement hostile et étrangère aux utilisateurs de l’application. Ceci si souvent le résultat d’une interface utilisateur conçue sans l’entrée de l’utilisateur ou la connaissance du processus d’affaires derrière elle.
  • Lors de l’initiation, il ne cartographie pas complètement la fonction de la fonction métier qu’il traite sur l’application livrée, encore une fois souvent le résultat de la non-implication de l’utilisateur.
  • Pendant la course normale, la performance se dégrade pour une raison quelconque, ce qui entraîne des effets tels que la perte ou la productivité jusqu’à être totalement inutilisable. La perte de performance peut avoir un effet désastreux sur les systèmes de vente sur le Web, par exemple.

Des études ont montré que les personnes qui utilisent un site Web pour commander des marchandises ont une attente mentale, souvent non quantifiée, de temps de réponse interactif qui, s’ils sont dépassés, les amène à quitter le site. Dans le pire des cas, cela peut signifier que l’acheteur obtient les marchandises d’uner site et, pire encore, ne jamais revenir.

L’attente inconsciente de temps de réponse des acheteurs varie de quelques centaines de millisecondes à quelques secondes, selon l’étude impliquée. Incidemment, la mauvaise conception de l’interface utilisateur est une autre panne logique, mais cela et d’autres aspects des pannes sont trop détaillés (et gore) pour couvrir ici.

Domaines de résilience

Résilience, en termes simples, signifie la capacité de récupérer d’un knockdown, d’utiliser l’analogie de la boxe une fois de plus. Mais il a des connotations au-delà de cela, dans la mesure où le boxeur doit se préparer par la formation difficile et l’entraînement pour éviter le knockdown et, si cela se produit, il devrait être assez en forme pour récupérer, se mettre à ses pieds et continuer à se battre. Le scénario informatique implique, entre autres choses:

  • « Fitness » grâce à la conception, à la mise en œuvre et au suivi rigoureux du système, ainsi qu’à la formation du personnel en gestion des risques et des crises.
  • Sauvegarde et récupération normales après des pannes ou une perte de données non due à des activités criminelles ou à des dommages graves au système.
  • Outils et techniques de cybersécurité pour contrer les attaques de logiciels malveillants, externes et internes. À mon avis, l’architecture internet actuelle, intrinsèquement ouverte, n’est pas adaptée pour endiguer la marée des logiciels malveillants, en particulier dans les domaines en pleine croissance de l’informatique mobile et de l’Internet des objets (IoT) dispositifs. Les appareils IoT devraient compter 22 milliards d’ici 2021, dans de nombreuses industries, et malheureusement, la sécurité n’était pas la principale caractéristique de leur conception et de leur fabrication et ne l’est toujours pas, dans de nombreux cas. La sécurité est notoirement difficile à moderniser.
  • DR lorsque le système primaire est totalement incapable de fonctionner pour une raison quelconque et la charge de travail doit être situé et accessible à partir d’installations – système et hébergement (souvent oublié) – ailleurs. L’emplacement d’un site secondaire de RD est important parce que certaines catastrophes naturelles affectent de grandes zones et un système secondaire sur place ou à proximité peut être rendu inutile par la même catastrophe qui a frappé la primaire. D’autre part, les attaques de cybersécurité sont neutres sur le plan géographique. Ces facteurs impliquent l’expérience, la planification et le bon sens.
  • Les méthodes de suivi, de gestion et d’analyse pour transformer les données en informations afin de soutenir les objectifs de résilience d’une entreprise et de les améliorer s’étendent à l’écosphère de résilience. Si vous ne pouvez pas le mesurer, vous ne pouvez pas le gérer.

La figure 1 (ci-dessous) est une simple représentation de la résilience et la principale chose à retenir est qu’il ne s’agit pas d’un exercice de sélection – vous devez tous les faire pour fermer la boucle entre les trois domaines contribuants à la planification de la résilience et aux activités de rétablissement.

Compte tenu de la série d’échecs des systèmes informatiques des services financiers et autres au cours des dernières années, il est évident que, dans le, les leçons apprises ont été largement oubliées.

La cybersécurité est une nouvelle menace dont le monde des affaires doit être conscient et prendre des mesures, ne suivant pas le dicton de Mark Twain : « Tout le monde parle de la météo, personne ne fait rien à ce sujet. »

Le facteur clé est de couvrir toutes les bases de « résilience » à un niveau correspondant aux besoins de l’entreprise. Il ne s’agit pas d’un type de menu « hoisissez n parmi M » de choix – il est tout ou rien pour une résilience optimale.

Figure 1 : Composantes de résilience

Qu’est-ce qui doit être résilient?

Une bonne question, à laquelle la réponse est probablement tout ce qui peut arrêter ou entraver un service. Voici plusieurs exemples :

  • Périphériques serveur et périphériques, en particulier les périphériques de stockage.*
  • Logiciel – application et système.*
  • Défaillance des installations physiques – pièces, alimentations, gicleurs, etc.
  • Réseaux et ses périphériques – appareil mobile, IoT, etc.*
  • Personnes – nombres, compétences, problèmes de doigts, engagement.*
  • Méthodes et systèmes de sauvegarde et de récupération (gestion de la résilience).*
  • Installations dr (défaillance complète du site primaire).*
  • Installations de sécurité à travers les entités ci-dessus marqué * et y compris le cryptage au repos et en vol.

La loi de Lusser montre que les entités opérant en parallèle (unisson) offrent une disponibilité plus élevée que celles des séries. Voir Wikipedia pour les mathématiques simples de cela.

Pour étirer un point un peu, je pense que la résilience sera renforcée en reconnaissant l’aspect « ront » des facteurs affectant la résilience et devrait fonctionner en tant que tel, même en mode équipe virtuelle à travers les différentes équipes impliquées. Cela nécessite une certaine réflexion, mais une mentalité de « salle de guerre » pourrait être appropriée.

Figure 2 : Résilience et loi de Lusser

Outils et méthodes

Il existe des dizaines de méthodes et de technologies pour « éserci » les zones où les vulnérabilités se cachent avant, pendant et au-delà des trois domaines indiqués dans la figure 1. Voici quelques sujets de résilience :

Conception ha

Il existe de nombreuses façons de « éserci » les systèmes pour les rendre plus résilients, mais ils sont trop détaillés pour couvrir ici. Les autres parties du triumvirat – la récupération après sinistre et la cybersécurité – dépendent des exigences d’une organisation et sont essentiellement un « exercice de tricot ».

Cybersécurité

Il existe un grand nombre de façons de protéger vos données, une attaque sur laquelle peut causer une panne ou faire le propriétaire de le prendre vers le bas pour la sécurité. Ces méthodes sont trop nombreuses pour être esquissées ici, mais je vais en mentionner une – le chiffrement – qui, selon IBM, représente un domaine de sécurité clé. Seulement 2,8% des attaques sont réussies contre des systèmes avec des données chiffrées.

Récupération après sinistre

Encore une fois, une grande zone à couvrir, mais une fois de plus un message clé. La distance que vous allez dans la configuration d’un site de récupération après sinistre dépend du nombre d’applications suffisamment importantes pour nécessiter des systèmes élaborés. Ceci est décidé par une analyse d’impact d’activité d’échec entre l’entreprise et l’informatique, partie de la planification de continuité d’activité.

Comme toute activité majeure, les résultats de tout plan de résilience doivent être examinés et des mesures correctives doivent être prises. Cela nécessite un environnement où les paramètres relatifs à la résilience sont mesurables, enregistrés, examinés et appliqués. Il ne s’agit pas simplement d’une activité de surveillance parce que la surveillance est passive; la gestion est active et proactive.

Gestion = Suivi + Analyse + Examen + Action

Pourquoi la résilience est la responsabilité de l’informatique

Je trouve que les fournisseurs et certaines organisations divisent souvent les composantes de la résilience en différents départements ou fonctions, en particulier la cybersécurité ou HA. Malheureusement, les systèmes ne peuvent pas vivre seuls, mais seulement dans le développement et le fonctionnement synergiques.

Ils doivent être examinés ensemble, d’autant plus qu’il y aura des domaines où les changements apportés à l’une de ces entités peuvent nuire à une autre entité, imposant ainsi la gestion du changement comme discipline corollaire. Cela devrait être en place de toute façon dans un site bien géré.

La résilience, comme un vêtement sur mesure, est une chose personnelle et il est peu probable que le fournisseur d’outils en saura plus que vous sur votre entreprise et ses vulnérabilités. Si vous pensez que les outils feront tout le travail pour vous, vous vous leurrons.

Votre impression de résilience peut maintenant être: « C’est un gros travail. » Oui, il est, mais un gros problème implique généralement un travail acharné pour résoudre ou du moins l’atténuer. Si vous pensez qu’il est coûteux d’assurer la résilience, essayez plutôt d’échouer fréquemment et considérez les sanctions en cas d’échec imposées par les organismes de réglementation, en particulier dans le domaine financier.

Dans la sécurité informatique, une vulnérabilité est une faiblesse qui peut être exploitée par un acteur de la menace, comme un attaquant, pour effectuer des actions non autorisées au sein d’un système informatique. Cependant, dans notre quête de résilience, dont la vulnérabilité est son antithèse, nous devons étendre cette définition pour couvrir les deux autres éléments de la résilience.

Dans le cas de HA, les vulnérabilités incluent le taux d’échec inhérent des composants matériels et logiciels, leur configuration (série si parallèle), l’environnement et de nombreux autres facteurs, y compris l’erreur humaine et la vindicte.

Dans le monde de la RD, les vulnérabilités dans les systèmes primaires sont à nouveau nombreuses et, en théorie, s’appliquent également au site DR, mais la probabilité que les deux sites subissent simultanément une panne catastrophique est extrêmement faible, en supposant que l’emplacement de la RD et d’autres facteurs sont bien choisis.

Par exemple, si vous avez choisi de les poser tous les deux sur une ligne de faille géologique, vous demandez des ennuis, de la même façon dans les zones inondables ou d’ouragan.

Assurer une résilience optimale des systèmes n’est pas une situation « une solution qui convient à tous », mais une recherche plutôt longue de vulnérabilités qui peuvent affecter vos systèmes (s) dans chaque domaine, et il n’est pas non plus « onner un essai et voir comment il se pas » – la technique « rûler vos bateau » si elle échoue. Non, il a besoin d’une analyse d’impact de défaillance de composant où chaque impact est tracé à quels aspects commerciaux sont compromis ou échouent si un composant particulier cesse de fonctionner.

Si vous pensez que les fournisseurs informatiques peuvent vous vendre des produits qui donnent la réponse, vous vous leurrons. Comme l’a dit Sir Winston Churchill, en paraphrase : « Tout ce que je peux offrir, c’est du sang, de la sueur et des larmes. »

Terry Critchley est l’auteur de trois livres : services informatiques à haute disponibilité, services informatiques haute performance et making it in IT. Il peut être contacté à [email protected]

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

Le Royaume-Uni et les États-Unis marqués vers le bas sur l’IA responsable

Published

on


Certains des pays les plus avancés au monde en matière d’intelligence artificielle (IA) ne donnent pas la priorité et ne pratiquent pas l’IA responsable, selon un rapport d’Oxford Insight et du Centre de recherches pour le développement international (CRDI).

En 2019, le Indice de préparation à l’IA du gouvernement a signalé que le Royaume-Uni était le chef de la tête du monde en termes d’utilisation de l’IA par le gouvernement. Mais la dernière mise à jour pour 2020 Found que si le Royaume-Uni est toujours un leader sur l’IA du gouvernement, il accuse un retard de nombreux autres pays en termes d’utilisation responsable de l’IA.

Richard Stirling, PDG d’Oxford Insight, a déclaré que l’IA transformait les banques et la façon dont les gouvernements interagissent avec les citoyens, mais « cette transformation ne se fait pas de la même manière dans tous les pays du monde ».

L’indice place les pays européens en position de force pour l’adoption de l’IA.

Selon Walter Pasquarelli, responsable du projet pour l’indice de préparation à l’IA à Oxford Insight, l’Europe dispose d’une structure de gouvernance stable, ce qui a été un grand avantage lors du développement d’un écosystème d’IA.

« Les pays d’Europe occidentale dominent le top 20 de l’indice de cette année », a-t-il déclaré. « Il y a eu une augmentation rapide des stratégies d’IA en Europe. L’année dernière, un certain nombre de pays ont mis en place des stratégies de préparation à l’IA. Cette année, tous les pays d’Europe ont une stratégie nationale d’IA.

L’étude a révélé que le Royaume-Uni a la troisième plus forte proportion de licornes AI, derrière l’Amérique et la Chine.

Alors que les chercheurs ont reconnu que les startups sont à l’avant-lance de l’innovation, aux Etats-Unis, les géants de la technologie comme Google Amazon et IBM ont l’ampleur de la commercialisation de l’IA, note le rapport.

Les chercheurs ont constaté que dans la région baltique-nordique comme la Finlande et l’Estonie, l’accent doit être mis davantage sur la représentativité et la protection des données, la législation sur la protection de la vie privée et les cadres nationaux d’éthique afin de protéger les droits des citoyens et de prévenir les résultats injustes et discriminatoires pour certains groupes de la société.

« Il y a eu une augmentation rapide des stratégies d’IA en Europe. L’année dernière, un certain nombre de pays ont mis en place des stratégies de préparation à l’IA. Cette année, chaque pays d’Europe a une stratégie nationale d’IA »

Walter Pasquarelli, Oxford Insight

« Notre rapport montre que certains des pays les plus avancés dans le monde en matière d’IA ne donnent pas la priorité et ne pratiquent pas l’IA responsable comme ils devraient l’être », a déclaré M. Stirling. « Les nations, des États-Unis et du Royaume-Uni à la Russie, à la Chine et à Israël, doivent s’assurer qu’au fur et à mesure qu’elles mettent en œuvre les technologies de l’IA, elles le font d’une manière qui profite à tous leurs citoyens. »

Les chercheurs ont noté que la Chine a l’ambition de défier les États-Unis dans la domination mondiale de l’IA, et alors que les États-Unis et le Royaume-Uni ne sont pas considérés comme des leaders mondiaux dans la préparation gouvernementale de l’IA, ils ont obtenu des résultats nettement inférieurs en termes d’utilisation responsable de l’IA. Lla Indice de préparation à l’IA les États-Unis et le Royaume-Uni sont respectivement les premiers et les deuxièmes en termes d’utilisation et d’investissement du gouvernement dans l’IA. Cependant, ils étaient 24ème et 22ème respectivement lorsqu’ils ont été évalués pour l’IA responsable.

Il y a un certain nombre de facteurs possibles derrière cet écart. Les chercheurs ont indiqué que les États-Unis et le Royaume-Uni ont chacun des secteurs technologiques importants, dans lesquels un certain nombre d’entreprises obtiennent de mauvais résultats sur l’indice d’engagement politique des entreprises de Transparency International.

« Il y a donc un risque de capture réglementaire, où la politique gouvernementale reflète davantage les intérêts des entreprises technologiques que ceux des citoyens », ont-ils averti. À titre d’exemple, ils ont dit que les États-Unis et le Royaume-Uni ont d’importantes industries de surveillance. Comme Computer Weekly l’a déjà rapporté, la police met fait face à des critiques au Royaume-Uni pour son essai de reconnaissance faciale.

« L’IA transforme la façon dont les pays sont gouvernés de sorte qu’il deviendra de plus en plus important que les gouvernements, tout en capitalisant sur le potentiel de l’IA, aient également des protocoles et des règlements en place pour s’assurer que la mise en œuvre est éthique, transparente et inclusive », a déclaré M. Stirling.

Continue Reading

Technologie

Le gouvernement fustigé sur « imprudent » de la sécurité de contact de traçage

Published

on


Les militants de la protection de la vie privée de The Open Rights Group et de Big Brother Watch ont uni leurs forces pour demander au gouvernement de clarifier la façon dont les données privées des gens seront gardées en sécurité en vertu des règlements Test and Trace, qui sont entrés en vigueur aujourd’hui parallèlement au lancement de l’application de recherche de contacts NHSX.

Libérée au milieu du manque typique de clarté ou de procédure régulière que la Grande-Bretagne attend de son gouvernement actuel, l’application – qui devrait aspirer plus de 35 millions de livres de l’argent des contribuables – constitue un élément clé du soi-disant plan du gouvernement visant à maîtriser la pandémie de Covide-19.

Selon les bailleurs de grâce de l’application, les essais dans l’arrondissement londonien de Newham, sur l’île de Wight et avec un groupe de bénévoles du NHS, semblent montrer que lorsqu’il est utilisé à côté des méthodes traditionnelles de suivi des contacts, l’application peut être très efficace pour contacter les personnes qui ont reçu un résultat positif du test Covid-19.

Il va également être utilisé par les entreprises – telles que les pubs et les restaurants – en Angleterre et au Pays de Galles, pour permettre aux clients de vérifier au lieu de remplir leurs détails par d’autres moyens, quelque chose qui est maintenant légalement obligatoire. En théorie, cela est censé fournir un moyen de joindre le programme Test and Trace pour les contacter s’il s’avère nécessaire.

Toutefois, l’ORG et Big Brother Watch font valoir qu’après avoir esquivé sa responsabilité légale de fournir une évaluation publique des répercussions sur la protection des données (DPIA) ou expliqué pleinement les responsabilités juridiques des pubs et des restaurants à l’égard de leurs données clients, il semble probable que les renseignements sur les clients ne seront pas traités de façon sécuritaire, légale ou compétente.

Les organisations ont cité de multiples témoignages de données recueillies au cours des derniers mois qui ont été utilisés pour envoyer aux clients des publicités non sollicitées, et même pour harceler les femmes.

Ils ont maintenant chargé l’agence des droits de données AWO d’envoyer une lettre au secrétaire à la santé Matt Hancock lui demandant de fournir plus d’informations sur la façon dont les données recueillies via l’application seront gardées en sécurité, et s’il a finalement mené un DPIA pour le programme Test and Trace – qui, de l’aveu même du gouvernement, fonctionne illégalement depuis sa création à la suite de cet échec.

Jim Killock, directeur exécutif de l’ORG, a déclaré : « Le premier devoir du gouvernement est de protéger ses citoyens. Le comportement imprudent de ce gouvernement met une fois de plus en danger la santé publique. Nous soutenons depuis longtemps que le programme de test et de suivi du gouvernement doit faire confiance au public afin de nous protéger efficacement contre Covide-19.

« L’omission de ce gouvernement d’effectuer l’évaluation de la sécurité des données requise par la loi signifie que personne ne sait comment les détails des gens seront recueillis, stockés et protégés en toute sécurité et légalement par des bars, des restaurants et des cafés. Personne ne sait ce qui va se passer si les choses tournent mal et ce gouvernement ne semble pas y avoir réfléchi.

Il a dit que le gouvernement avait eu six mois pour obtenir le programme Test and Trace shipshape, mais qu’il semblait préférer voler par le siège de son pantalon.

Silkie Carlo, directeur de Big Brother Watch a ajouté: « Cette loi pourrait facilement conduire à l’enregistrement de masse de nos mouvements et il ya une question sérieuse quant à savoir si cela est sûr et légal.

« La nouvelle approche du gouvernement en matière de recherche des contacts n’est plus fondée sur la confiance du public, mais sur l’exclusion, les sanctions pénales et l’application de la loi par la police. Beaucoup de gens seront à juste titre choqués de constater qu’ils se voient refuser l’entrée dans les cafés et restaurants à moins qu’ils utilisent l’application NHSX ou de remettre leurs coordonnées personnelles.

« Les entreprises ne seront pas en mesure de se conformer à ce nouveau diktat draconien ainsi qu’à cette nouvelle loi sur la protection des données, et beaucoup craignent des sanctions. Il s’agit d’une loi excessive qui pose un risque sérieux pour la vie privée et les droits aux données.

Manque de transparence

Ben van Enckevort, directeur de la technologie et co-fondateur de la société de protection de la vie privée et d’éthique des données Metomic, a déclaré que le manque de transparence autour du processus a effectivement créé un précédent alarmant.

« Les citoyens se méfient déjà du partage de leurs données avec le gouvernement après le récent fiasco des Niveaux A et l’admission du ministère de la Santé que son système de tests et de suivis a enfreint les règles du GDPR. En l’absence d’une communication claire et significative sur les données que l’application de recherche de contacts recueillera, le gouvernement britannique met en danger la confidentialité des données, écartant les meilleures pratiques essentielles et reproduisant davantage de méfiance », a-t-il déclaré.

« D’un point de vue technique, bien que le gouvernement ait mis en place des mesures de sécurité et de protection de la vie privée, il existe un manque fondamental d’évaluation des répercussions sur la protection des données (DPIA) – un processus établi par le Commissariat à l’information (BCI) pour minimiser les donnéesrisques d’un projet. Compte rendu du gouvernement, lorsqu’il s’agit de protéger la protection des données des citoyens, le moins qu’il devrait faire est de suivre le processus.

« Alors que nous entrons dans une deuxième vague de Covidés-19, le traçage des contacts pourrait être un outil crucial pour sauver des vies », a déclaré M. Enckevort.

« Toutefois, si l’application ne communique pas clairement comment les données des gens seront utilisées et protégées, les gens ne lui feront pas assez confiance pour les utiliser. Le gouvernement britannique doit donc faire preuve de transparence en matière de confidentialité des données et d’utilisation avec le suivi des contacts. S’ils ne le font pas, il ne pourra tout simplement pas compter sur sa plus grande arme pour combattre le virus : le bon sens des gens.

Continue Reading

Technologie

Interview: L’éducation technologique en Afrique, en mettant l’accent sur l’autonomisation des femmes

Published

on


Lorsque Virgin Atlantic a mis en place une nouvelle route de vol de Londres à Nairobi en 2008, Sonal Kadchha a eu la chance de visiter l’Afrique de l’Est dans le cadre d’une expédition de charité, où elle a aidé à construire des dortoirs pour les écoles primaires locales dans la région du Masai Mara au Kenya.

Mais alors qu’elle participait au projet, Kadchha, aujourd’hui fondatrice de l’association caritative Educating The Children (ETC), a commencé à penser que les bâtiments ne suffisaient pas.

« Pendant que j’ai remarqué que les salles de classe étaient surpeuplées de centaines d’enfants », dit-elle. « Cela m’a fait réfléchir : à quoi bon leur fournir des ressources s’il n’y a pas d’enseignants pour leur enseigner ? »

Kadchha a créé l’association caritative ETC enregistrée au Royaume-Uni pour s’attaquer à cette situation, encourageant les enseignants à se porter volontaires pour enseigner aux enfants de l’école primaire au Kenya.

Bien qu’il s’agisse d’un excellent début, les bénévoles se sont alors rendu compte qu’il n’y avait pas d’écoles secondaires pour les enfants à passer à une fois qu’ils avaient terminé l’enseignement primaire, malgré qu’il y ait 47 écoles primaires dans la région.

C’est là que l’organisme de bienfaisance s’est concentré sur « l’autonomisation des femmes par l’éducation ». Après avoir passé du temps dans la région, l’organisme de bienfaisance a décidé qu’une école secondaire pour les filles serait la « meilleure solution » pour faire avancer la communauté.

Parallèlement au programme de bénévolat des enseignants, ETC a ensuite construit un pensionnat secondaire pour filles, appelé Sekenani Girls High School, qui au fil du temps est passé de quelques filles enseignées sous un arbre à plusieurs classes pour plus de 400 filles.

Des filles aux femmes dans la technologie

Une fois que le bal a été lancé pour donner aux filles de Masai Mara une éducation secondaire, Kadchha s’est tournée vers l’encouragement des femmes à prendre part à des carrières de logiciels.

Réalisant que l’ingénierie logicielle « est en train de devenir une compétence essentielle dans le monde », elle a créé Code Queen, une initiative de l’ETC, pour lutter contre le chômage des jeunes à Kampala.

Kadchha dit qu’il y a une énorme communauté de start-up en Ouganda et en Afrique de l’Est, mais bien qu’il y ait des talents dans la région, le taux de chômage des jeunes est d’environ 80%.

Les entreprises locales affirment qu’il n’y a pas assez de « talents formés » à leur disposition – un problème que beaucoup connaîtront.

Kadchha dit: « ien qu’il y ait des établissements d’enseignement supérieur, la main-d’œuvre n’est pas vraiment équipée des bonnes compétences. »

Le problème n’est pas propre à ce domaine – certains diplômes et cours liés à la technologie n’enseignent pas toujours les compétences techniques d’une manière pratique afin que les étudiants puissent les emmener directement sur le lieu de travail.

« Nous avons donc pensé que ce serait un bon domaine sur lequel nous devons nous concentrer, étant donné que l’ingénierie logicielle est l’une des professions les plus en demande au monde », explique M. Kadchha.

Code Queen forme spécifiquement les femmes à la façon de coder et, un peu comme dans d’autres domaines, Kadchha dit qu’il ya une lutte pour obtenir les femmes de Kampala à rejoindre le secteur de la technologie, qu’elle met en partie à un manque de confiance.

« Cela n’a rien à voir avec le fait que ce n’est pas acceptable ou qu’ils n’ont pas les capacités », dit-elle. « ‘est plus à voir avec leur état d’esprit et leur croyance qu’ils peuvent le faire ou non, donc une grande partie de notre formation est axée sur l’état d’esprit ainsi. »

Il y a beaucoup de preuves anecdotiques que les femmes évitent le secteur de la technologie parce qu’il ne leur semble pas bon. Par exemple, les jeunes filles disent que la technologie semble trop difficile, et même les femmes qui réussissent dans le secteur sont susceptibles d’obtenir le syndrome de l’imposteur, en doute de leurs propres capacités.

Les sessions code queen visent non seulement à enseigner le codage aux femmes, mais aussi à leur fournir un « espace sûr ».

Les cours sont organisés en partenariat avec des entreprises locales dans ce qu’on appelle le Village de l’innovation, un écosystème de start-up en Ouganda qui agit comme un partenaire principal pour l’organisme de bienfaisance.

Pour les participants, tout est gratuit – les femmes participant au cours ont accès à une connexion Wi-Fi et à des ordinateurs portables gratuits, ce que beaucoup d’entre eux n’auraient pas sans le programme.

Les ingénieurs logiciels locaux se portent volontaires pour enseigner aux femmes, mais l’organisme de bienfaisance aura besoin de soutien pour continuer à prendre de l’expansion à l’avenir.

Kadchha dit: « Ce genre de choses contribue à réduire les obstacles à l’entrée, parce que je pense que pour beaucoup de ces femmes pauvres, le coût est un problème. »

Le manque de modèles est souvent cité comme une raison pour laquelle les jeunes femmes ne choisissent pas de travailler dans le secteur de la technologie, parce qu’elles ne peuvent voir personne dans l’industrie qui est comme elles et supposent donc que le secteur n’a pas sa place pour elles.

En plus des compétences en codage, les femmes qui participent au Code Queen apprennent des compétences douces, sont introduites auprès d’autres femmes du secteur de la technologie qui agissent comme des modèles, et ont la possibilité de participer à des hackathons dans le but de résoudre de vrais défis pour les entreprises locales.

La plupart des femmes sont recrutées à l’initiative localement par l’intermédiaire du Village de l’innovation, qui fait partie de la communauté, ou par le bouche à oreille.

Les femmes qui ont participé à des cohortes antérieures reviennent souvent enseigner ou parler aux étudiantes actuelles, agissant à titre d’ambassadrices du projet.

« J’ai travaillé en Ouganda au cours de ma carrière d’entreprise et j’ai été très talentueux », dit Kadchha. « J’ai été surpris d’apprendre que l’Ouganda a l’un des taux de chômage des jeunes les plus élevés, soit 80 %. D’autre part, vous avez l’ingénierie logicielle, qui est l’une des professions les plus en demande au monde, y compris en Afrique et, uniquement, il peut être fait n’importe où dans le monde ainsi.

« Nous avons une réelle opportunité de faire correspondre cette demande mondiale à l’offre locale. »

Modification des plans pour le coronavirus

Mais, comme dans la plupart des pays du monde, la pandémie de coronavirus n’a pas facilité les choses. Localement, l’épidémie a forcé les séances à être 100% à distance, ce qui signifie qu’ils n’étaient pas accessibles à tout le monde.

« Nous avons vu une forte baisse lorsque nous avons fait la transition parce que nous vivons dans un monde d’inégalités sur Internet, de sorte que beaucoup de ces femmes n’ont pas accès aux ordinateurs portables ou au Wi-Fi », explique Mme Kadchha.

D’autres défis se sont également posés, comme la difficulté à maintenir un sentiment de communauté pendant les séances à distance, mais pour ceux qui ont pu adhérer, leurs compétences techniques « sont sorties beaucoup plus fortes », dit Kadchha.

« Ce que nous avons vu, c’est que les élèves qui ont réussi à le faire en ligne étaient plus engagés, étaient moins timides pour poser des questions et étaient mieux en mesure d’utiliser les outils », ajoute-t-elle.

Lorsque la pandémie se termine, l’organisme de bienfaisance peut envisager un modèle hybride avec des cours en ligne et physiques, selon ce qui fonctionne le mieux pour les individus.

Mais en attendant, l’ETC a besoin de sponsors pour chacun des étudiants participants afin de leur donner accès aux ressources dont ils pourraient avoir besoin pour des cours en ligne.

« L’emploi et la numérisation étaient des thèmes importants avant même Covide-19, alors maintenant c’est encore plus important », dit Kadchha. « Nous voulions trouver un moyen novateur d’avoir un impact sur les jeunes femmes sans emploi, qui était tournée vers l’avenir et responsabilisant en puisant dans l’avenir du travail et de l’éducation. »

Continue Reading

Trending