Connect with us

Technologie

Le MI6 s’excuse après avoir tenté d’interférer avec le tribunal du renseignement

Published

on


Les agents du MI6 ont tenté de persuader le tribunal le plus secret de Grande-Bretagne, le Tribunal des pouvoirs d’enquête (IPT), de ne pas examiner les documents sensibles fournis dans une affaire concernant des crimes commis par des agents d’infiltration.

Deux membres du Secret Intelligence Service ont téléphoné à la secrétaire du tribunal pour lui demander de ne pas partager les documents divulgués par le chien de garde indépendant avec le président du tribunal, dont les membres comprennent des juges actuels et anciens.

Le MI6 a tenté d’intervenir pour empêcher que des documents soient divulgués au tribunal dans le cadre d’une bataille juridique entre quatre organisations non gouvernementales et le gouvernement au sujet d’une orientation connue sous le nom de « troisième direction » qui permet au MI5 d’autoriser les informateurs à commettre des crimes graves, y compris potentiellement des meurtres ou des actes de torture.

L’affaire soulève de sérieuses questions au sujet des tentatives des agences de renseignement d’influencer le Tribunal des pouvoirs d’enquête et le Commissaire aux pouvoirs d’enquête (IPCO), un organisme de surveillance indépendant qui surveille les services de renseignement.

Le Tribunal des pouvoirs d’enquête a appris aujourd’hui que le MI6, le GCHQ et d’autres organismes avaient tenté de faire des tentatives similaires dans le passé pour influencer les organismes de réglementation indépendants et le Comité du renseignement et de la sécurité nationale du Parlement.

Le contenu des documents n’a pas été rendu public. Toutefois, le MI6 offre une amnistie légale aux agents qui commettent des actes à l’étranger qui seraient des crimes au Royaume-Uni, en vertu de l’article 7 de la loi de 1994 du service de renseignement – connue sous le nom de « lause James Bonc »

Deux agents du MI6 ont téléphoné à la secrétaire de l’IPT, Sue Cobb, le 5 mars dernier, en faisant valoir que les rapports d’inspection fournis par l’IPCO ne devraient pas être fournis au président de la cour, à ses juges membres et à l’avocat parce que le SIS avait des « préoccupations » au sujet des documents, a-t-on appris aujourd’hui auprès de l’IPT.

Cobb a répondu au MI6 le 7 mars pour remettre en question la légalité de leur approche.

« Il n’était pas approprié pour vous que vous cherchiez à intervenir dans les procédures judiciaires en cours comme ils le cherchaient. Le Tribunal est un organe judiciaire indépendant et il est de la plus haute importance que l’exercice de ses fonctions statutaires, en l’occurrence une demande d’assistance de l’IPCO, ne fait l’objet d’aucune ingérence inappropriée de la part d’une autorité publique », a-t-elle écrit.

Modèle de tentatives d’influencer la réglementation indépendante

Dans leurs observations écrites, les groupes de campagne, Reprieve, Privacy International, le Pat Finucane Centre et le Committee for the Administration of Justice (CAJ), ont affirmé qu’il y avait eu une série de tentatives de la part des agences de renseignement pour intervenir dans le fonctionnement des organismes de surveillance.

La commission du renseignement et de la sécurité du Parlement a déclaré dans son rapport 2009-2010 que des questions ont été soulevées au sujet de son indépendance à la suite de « malentendus » au sein du gouvernement au sujet de la nature statutaire de ses travaux. Le comité a ajouté que son personnel ne devrait pas être soumis à des « pressions indues » ou que d’autres personnes ne devraient pas s’immiscer dans leur travail.

À une autre occasion, le GCHQ a tenté de mettre en place un protocole avec l’IPCO pour « gérer toutes les circonstances » où les litiges pourraient soulever des questions de surveillance des agences de renseignement, après que l’organisme de réglementation eut divulgué des documents sur la collecte massive de données téléphoniques et Internet à l’IPT.

Le commissaire aux pouvoirs d’enquête, Adrian Fulford, a déclaré au GCHQ : « Je ne m’attends pas à ce que cet engagement [with the IPT] pourrait faire l’objet de toute forme d’accord préalable, aussi transparent soit-il, en particulier avec une partie qui est soumise à ma surveillance.

Appel à l’enquête

La cour a appris aujourd’hui qu’un officier supérieur du MI6 avait écrit à Cobb, secrétaire du tribunal le 12 mars 2109, pour s’excuser de ce qu’il a décrit comme un malentendu, lorsque ses agents l’ont appelée pour lui demander de ne pas partager les documents avec les juges du tribunal.

« Je tiens à vous assurer que le seul but de ces appels téléphoniques était de chercher à mieux comprendre la nature de l’information SIS », qui avait été mentionné dans un courriel qu’elle avait été envoyé au Département juridique du gouvernement, la lettre dit.

« Au cours des conversations avec mon personnel, vous leur avez utilement expliqué que les documents en question avaient été fournis au Tribunal par le Bureau du commissaire aux pouvoirs d’enquête (CIP) »

Ben Jaffey, représentant les quatre ONG, a fait valoir que l’IPT devrait enquêter pour savoir si le MI6 avait fait une tentative inappropriée d’intervenir dans les procédures judiciaires.

Il a dit que, bien que les deux membres du personnel du SIS ne soient plus impliqués dans des litiges sur la « troisième direction », le MI6 a refusé de dire si les deux agents ont agir instructions ou si les personnes qui les ont instruits étaient toujours impliquées dans l’affaire.

Jaffey a déclaré qu’il n’y avait eu aucune explication pour le conflit dans la preuve donnée par le MI6 et le secrétaire du tribunal, et aucune reconnaissance par le MI6 de mauvais fait ou des excuses appropriées.

« Quelque chose s’était sérieusement mal passé »

Dans une décision rendue aujourd’hui à 15 heures par le Tribunal des pouvoirs d’enquête, le président Lord Justice Rabinder Singh a déclaré que le MI6 s’était excusé et avait reconnu que quelque chose de grave avait mal tourné.

« Il a été reconnu que la communication directe qui a eu lieu était inappropriée, des excuses ont été présentées, et il a été clairement reconnu que rien de tel ne devrait se produire à l’avenir… et que quelque chose de grave avait mal tourné », a-t-il dit.

Il a dit que pour éviter le doute, « ce tribunal est en substance un tribunal qui est complètement indépendant du gouvernement, des agences de renseignement et de tout le monde. »

Singh a toutefois déclaré qu’il ne serait pas une utilisation appropriée des ressources limitées de l’IPT pour monter une enquête dans ce cas. Cela entraînerait des litiges par satellite qui seraient inutiles et disproportionnés.

À la suite de l’affaire, Ilia Siatitsa, juriste et directrice de programme à Privacy International, a déclaré : « Une telle ingérence dans les procédures judiciaires n’a absolument pas sa place dans une démocratie mature. »

Elle a dit que le GCHQ avait également fait des progrès de nature similaire au commissaire aux pouvoirs d’enquête en 2017. « Il est troublant que les organismes n’aient pas encore appris ces principes de base. »

Daniel Holder, de la CAJ, et Paul O’Connor, du Pat Finucane Centre, ont déclaré qu’il y avait une longue histoire en Irlande du Nord où les services de renseignement se considéraient non liés par la loi et au-delà de sa portée.

« De telles pratiques sont incompatibles avec les principes d’une société démocratique et vont au cœur de cette affaire. C’est donc particulièrement alarmant que le MI6 a cherché à interférer avec le Tribunal de cette façon. »

Cinq juges de l’IPC ont statué par trois à deux en décembre que la « troisième politique de castion » du MI5 était légale, arguant que les officiers du MI5 ne pouvaient pas opérer sans des informateurs qui pouvaient commettre des crimes, tout en infiltrant des organisations criminelles et terroristes – la première fois que la cour a donné une opinion divisée.

« Cette affaire soulève l’une des questions les plus profondes qui peuvent faire face à une société démocratique régie par l’État de droit », écrivent les juges dans la décision majoritaire.

Les ONG font appel de cette décision.

Ce que disent les lignes directrices de la troisième direction

Les lignes directrices de la troisième directive permettent au Service de sécurité d’autoriser les informateurs, connus sous le nom d’agents, qui ne sont pas employés par le MI5 à participer à des activités criminelles.

Des extraits des lignes directrices, dont certaines ont été rendues publiques, indiquent que les agents sont fréquemment chargés de rendre compte des organisations terroristes dont les activités peuvent constituer une menace pour la sécurité nationale ou entraîner la perpétration d’infractions graves.

« Dans ces circonstances, il peut parfois être nécessaire et proportionné que les agents participent à la criminalité afin d’obtenir ou de maintenir l’accès à des renseignements qui peuvent être utilisés pour sauver des vies ou perturber une criminalité plus grave, ou pour assurer la sécurité et la capacité de l’agent de transmettre ces renseignements. »

Les lignes directrices exigent que les gestionnaires de cas du MI5 examinent si l’information pourrait être obtenue d’une manière différente et si le préjudice potentiel à l’intérêt public par l’activité criminelle de l’agent est compensé par l’avantage pour l’intérêt public des renseignements reçus.

Les lignes directrices indiquent que le processus d’autorisation n’offre pas aux agents ou à leurs maîtres l’immunité contre les poursuites pour avoir commis des crimes graves.

« Au contraire, l’autorisation sera l’explication et la justification du Service de ses décisions si l’activité criminelle de l’agent fait l’objet d’un examen par un organisme externe, par exemple la police ou les autorités de poursuite »,les lignes directrices se poursuivent.

Toutefois, ils permettent au MI5 de faire des représentations auprès de la police ou du Ministère public, afin de conseiller, pour des motifs d’intérêt public, la poursuite d’un agent pour activité criminelle.

Le dossier de l’autorisation « peut constituer la base des déclarations du Service aux autorités judiciaires selon lesquelles les poursuites ne sont pas dans l’intérêt public ».

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

Surge in Ryuk ransomware attacks has hospitals on alert

Published

on


Les organisations de soins de santé à travers le monde sont dans un état d’alerte élevé après une augmentation des attaques de ransomware Ryuk signalés, orchestré par la Russie Wizard Spider avancé menace persistante (APT) groupe, a suscité de multiples enquêtes et de nouveaux avertissements aux États-Unis.

Le FBI est entendu pour enquêter sur les attaques contre les hôpitaux dans plusieurs États, avec des médecins rapportant via Reuters qu’ils sont forcés de compter sur le stylo et le papier, avec d’autres d’avoir à détourner les patients vers des installations alternatives. Aux côtés de la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis, elle a organisé, le 28 octobre, une conférence téléphonique avec les dirigeants du secteur de la santé pour les avertir explicitement de Ryuk.

Charles Carmakal, vice-président principal et directeur technique de Mandiant, a déclaré qu’en ciblant activement le secteur de la santé pendant une pandémie, Wizard Spider faisait preuve d’un mépris évident pour la vie humaine. Il a décrit le groupe comme « l’un des acteurs de la menace les plus effrontés, sans cœur et perturbateurs que j’ai observés » et a déclaré qu’à mesure que la capacité de l’hôpital devenait plus tendue au cours de la deuxième vague de Covide-19, le danger était susceptible d’augmenter.

Sam Curry, directeur de la sécurité chez Cybereason, a ajouté: « Cybereason est bien versé dans le gang du crime Ryuk et leurs actions dans les années précédentes pour déployer ransomware dans le monde entier. Le groupe criminel Ryuk a tracé un chemin de destruction à travers le monde, victimisant des entreprises dans de nombreuses industries et volant de l’argent et des informations sensibles.

« Orsque vous comparez le nombre d’hôpitaux et de systèmes de santé confrontés à d’éventuelles menaces, le risque est beaucoup plus élevé que l’attaque mondiale de ransomware WannaCry en 2017 et la dévastation potentielle est insurmontable. »

Tom Kellerman, responsable de la stratégie de cybersécurité chez VMware Carbon Black et ancien cyber-commissaire sous l’administration Obama, a théorisé que Wizard Spider attaquait les hôpitaux en représailles aux perturbations causées au botnet Trickbot qu’il utilise pour livrer Ryuk.

Ryuk est un ransomware relativement jeune, repéré pour la première fois en 2018, mais a bondi au cours de 2020, selon les statistiques fournies par SonicWall Capture Labs, qui a réservé 67,3 millions d’attaques Ryuk en 2020, un tiers de tous les incidents ransomware jusqu’à présent cette année.

Dmitriy Ayrapetov, vice-président de l’architecture de plate-forme chez SonicWall, a déclaré: « L’augmentation de la main-d’œuvre à distance et mobile semble avoir augmenté sa prévalence, résultant non seulement en pertes financières, mais aussi impactant les services de santé avec des attaques contre les hôpitaux.

« yuk est particulièrement dangereux parce qu’il est ciblé, manuel et souvent exploité par une attaque en plusieurs étapes précédée par Emotet et TrickBot malware. Par conséquent, si une organisation a Ryuk, c’est une assez bonne indication que son infesté de plusieurs types de logiciels malveillants.

Une fois que Wizard Spider a accès à son réseau cible, a effectué des reconnaissances et établi la persistance dont il a besoin pour laisser tomber Ryuk, le ransomware utilise AES-256 pour chiffrer les fichiers et une clé publique RSA pour chiffrer la clé AES. Un fichier .bat est également supprimé qui va essayer de supprimer les fichiers de sauvegarde et d’empêcher la victime de récupérer leurs fichiers sans le programme de décryptage nécessaire.

Il va également essayer d’arrêter ou même de désinstaller les outils locaux de cybersécurité qui pourraient empêcher Ryuk d’exécuter – qui, selon le CISA, est généralement fait via un script automatisé, bien qu’il semble y avoir un manque de sécurité manuelle si cela ne fonctionne pas.

Un fichier nommé RyukReadMe placé sur le système dirigera alors la victime vers un compte de messagerie Protonmail pour contacter les attaquants – les versions antérieures avaient fait une demande de rançon spécifiée à ce stade, mais Wizard Spider ne le fait maintenant qu’après le contact. La victime sera alors chargée d’effectuer un paiement à un portefeuille bitcoin afin d’obtenir le programme de décryptage et sera généralement fourni avec un « échantillon gratuit » de deux fichiers.

Le CISA a dit qu’il soupçonnait le fichier RyukReadMe n’a pas nécessairement besoin d’être présent pour le script de décryptage pour fonctionner correctement, mais d’autres observateurs ont suggéré que certains fichiers ne décryptent pas correctement sans elle et, même si elle est exécuté correctement, il n’y a bien sûr aucune garantie qu’il sera efficace. Les choses deviennent plus compliquées car le fichier RyukReadMe est supprimé après l’exécution du script.

Au Royaume-Uni, NHS Digital publie régulièrement des alertes et des avis de cybersécurité pour ses utilisateurs en ligne, mais au moment de la rédaction n’avait pas encore publié d’informations explicites relatives à l’impact sur le NHS de Ryuk. Bien qu’il ne fait aucun doute qu’il présente une menace hautement crédible, Computer Weekly comprend qu’il n’y a pas eu d’escalade significative dans les attaques au Royaume-Uni au moment de la rédaction.

Un NHS Le porte-parole de Digital a déclaré : « Nous sommes conscients de l’escalade de l’activité contre le secteur de la santé américain et nous surveillons la situation en Angleterre en partenariat avec des collègues du National Cyber Security Centre. »

D’autres conseils sur l’atténuation des logiciels malveillants et des attaques ransomware est disponible auprès du Centre national de cybersécurité (NCSC), qui a également des conseils plus spécifiques sur Ryuk lui-même.

Un porte-parole du NCSC a déclaré : « La cybersécurité est un problème mondial qui nécessite un effort international de collaboration pour faire de nous la cible la plus difficile possible pour nos adversaires.

« Le NCSC s’est engagé à protéger nos actifs les plus essentiels et le secteur de la santé est une priorité absolue.

« Ransomware est un risque cybernétiques important et nous continuons à travailler en étroite collaboration avec le gouvernement et le NHS pour nous assurer que nous prenons toutes les mesures disponibles pour contrer la menace. »

En plus de garder en sécurité, sauvegardes hors ligne des données critiques, prendre des mesures pour défendre les systèmes contre les logiciels malveillants, et en gardant à l’esprit que le paiement d’une rançon ne garantit rien, les conseils de la NCSC sur l’atténuation de l’impact de Ryuk et d’autres ransomwares est de: garder les appareils et les réseaux patchés et à jour; maintenir à jour autoriser et refuser des listes pour les applications visant à arrêter l’exécution de programmes malveillants ; utiliser un logiciel antivirus et envisager l’utilisation d’un produit soutenu par le cloud pour une analyse et une intelligence à jour; utiliser les services de réputation d’URL pour détecter les sites Web malveillants; mettre en œuvre la segmentation du réseau afin de limiter les possibilités de déplacement latéral et de séparer les actifs critiques; protéger les interfaces de gestion des systèmes opérationnels critiques; mettre en place des services de surveillance; actualiser et revoir la politique de gestion des incidents; et les défenses d’hameçonnage couche, traitant le personnel comme la première ligne de défense.

Curry Cybereason a déclaré qu’il n’y avait plus d’excuses pour les organisations de soins de santé de ne pas se protéger.

« Il est temps de pratiquer la cyber hygiégie parallèlement à l’hygiène médicale », a-t-il déclaré. « ayez l’intention d’être résilient, afin que vous puissiez revenir de tout dommage. Si les réseaux informatiques de soins de santé sont mis hors ligne, les soins aux patients seront bloqués et des vies pourraient littéralement être en jeu. Bien qu’aucune attaque ransomware à grande échelle n’ait été confirmée jusqu’à présent, les risques potentiels sont réels car les fournisseurs de soins de santé font partie de l’infrastructure essentielle du pays.

« es cyber-terroristes élèvent la barre et la capacité des fournisseurs de soins de santé à se défendre contre ces attaques ransomware possible pourrait être une question de vie ou de mort. »

Continue Reading

Technologie

Cinq étapes pour construire une stratégie d’intelligence artificielle

Published

on


Le paysage concurrentiel des affaires est mûr pour l’utilisation de l’intelligence artificielle (IA) axée sur la mise à part des organisations. Pourtant, beaucoup continuent de traiter l’IA comme un acolyte : sous-travaillés et sous-estimés.

Une stratégie d’IA, un modèle d’exploitation et un cadre d’exécution solide jouent tous un rôle essentiel pour s’assurer que la technologie fonctionne dans l’intérêt de l’organisation.

Alignée sur les objectifs commerciaux et singulière dans son engagement à apprendre de puissants processus automatisés pour faire le travail, AI a le potentiel d’être le super-héros ultime d’une équipe.

1. Assurez-vous que vos objectifs guident votre stratégie d’entreprise

Au cours des projets de transformation de l’IA, les entreprises font souvent l’erreur de séparer la vision de l’exécution, ce qui entraîne des programmes d’IA décousus et compliqués qui peuvent prendre des années à consolider. Cela peut être facilement évité en choisissant des solutions d’IA basées sur des objectifs commerciaux concrets qui ont été établis au début du projet.

Il est important d’aligner votre stratégie d’entreprise sur des objectifs et objectifs mesurables pour guider votre déploiement d’IA. Une fois terminée, la stratégie peut facilement être transformée en stratégies divisionnaires ou même au niveau du produit.

2. Assembler une équipe polyvalente

Former une équipe multidisciplinaire pour évaluer comment la stratégie d’IA peut mieux répondre à leurs besoins individuels. Le fait d’avoir des membres de différents départements de votre équipe d’IA – par exemple, la conception web, la recherche et le développement (R&D) et l’ingénierie – permettra de vous assurer que votre stratégie répondra aux objectifs des principaux intervenants internes.

Vous ne pouvez pas déployer la bonne stratégie dans un premier temps, donc l’itération est cruciale. En favorisant une culture d’expérimentation, votre équipe localisera les bons actifs d’IA pour former votre avantage concurrentiel unique.

3. Choisissez les bonnes batailles à combattre

Cela peut sembler de bon sens, mais les problèmes que vous cherchez à surmonter ont un grand impact sur votre succès. Certains problèmes ne sont pas du tout des problèmes d’IA, et pour ceux qui le sont, l’entreprise devrait préconiser la prestation par le biais de petits projets « phare » qui servent de phare pour leurs capacités.

En identifiant les projets « phare », votre entreprise devra évaluer l’objectif global et l’importance du projet, sa taille, sa durée probable et la qualité des données. Viser à faire le projet en huit semaines pour une valeur maximale et un impact immédiat.

À partir de là, son succès augmentera le profil de l’IA dans l’ensemble de l’entreprise, permettant aux équipes de la déployer et permettant à l’IA de croître en autonomie et en compréhension.

4. Frappez vos indicateurs de psi

L’orientation client est devenue l’un des sujets les plus populaires parmi les chefs d’entreprise d’aujourd’hui. Les produits ne sont plus construits, puis les clients trouvés. Votre stratégie d’IA devrait donc mesurer le succès par rapport aux indicateurs de performance clés (INDICATEURS de performance clés) axés sur le client.

Par exemple, les centres d’appels causent souvent de la frustration en raison d’une mauvaise gestion des données, ce qui entraîne une baisse de la réputation de la marque. L’amélioration de l’expérience client peut être réalisée en augmentant la vitesse de traitement des appels – un indicateur clé, en déployant l’IA pour automatiser et ainsi accélérer le processus d’affaires.

L’IA peut accélérer la gestion des appels grâce au traitement du langage naturel (NLP). Un chatbot habile axé sur l’IA peut poser des questions clés pour déterminer si le client a besoin de parler à un agent en direct – et, sinon, il peut organiser une réservation par lui-même. Si le client a besoin de discuter avec l’agent du centre d’appels, le système peut rappeler les données des journaux précédents en quelques secondes, les envoyant à l’agent droit.

En contournant le travail manuel, AI accélère l’ensemble du processus, en frappant le KPI. En tant que tel, les problèmes des clients peuvent être résolus beaucoup plus rapidement et l’expérience s’améliore.

5. Répéter, répéter et répéter à nouveau pour construire les meilleures pratiques

Le chemin vers l’adoption de l’IA à l’échelle des entreprises sera itératif et continu. Une fois un produit terminé avec succès, l’équipe devrait évoluer vers ce qu’on appelle une « communauté de pratique de l’IA », qui favorisera l’innovation dans l’IA et améliorera les futures équipes d’IA.

L’utilisation de l’IA pour des expériences ponctuelles n’en tirera pas la meilleure valeur. La science des données est une question d’expérimentation répétable et de résultats mesurés – prenez des questions fréquemment posées (FAQ), par exemple. Si vos clients expriment de la confusion sur votre produit sur Twitter, AI peut repérer cette tendance. Au-dessus de simplement alerter l’équipe, il prend les choses en main, coordonnant une réponse avant que la réputation de la marque ne baisse.

L’IA peut automatiser la réponse en scannant les requêtes fréquemment présentes sur les médias sociaux, les recherches mobiles et les visites de pages, avant de se regrouper en alerte de tendance, et de la transmettre directement à l’équipe d’écriture de contenu. D’ici, ils cune écriture et publication continues de réponses sur une page FAQ avant que la confusion ne se propage davantage.

Avec ce processus répétable, vous ne serez jamais plus d’un pas loin de rassurer le client. En revanche, si les processus d’IA ne sont pas répétables et que tout le monde change de production à la main, alors ce n’est plus la science des données, mais un passe-temps de données.

Comme pour tout projet réussi, la formule pour l’adoption de l’IA à l’échelle de l’entreprise est de nourrir l’idée, planifier, prouver, améliorer et ensuite l’échelle.

En résumé, les projets de « phare » devront être prouvés. Les équipes devront être mises à la disposition des équipes, les processus devront être rationalisés, et il y aura des erreurs et des leçons apprises. Et tout ça va bien.

Bien que votre stratégie d’IA évolue, l’accent devrait continuer à être mis sur une culture d’apprentissage et d’amélioration continue et il devrait toujours être guidé par vos objectifs d’affaires, et non l’inverse.

Michael Chalmers est directeur général pour l’Europe, le Moyen-Orient et l’Afrique chez Contino.

Continue Reading

Technologie

Makers et Generation UK forment des talents sous-représentés

Published

on


Makers et Generation UK ont annoncé un partenariat pour enseigner le codage aux groupes sous-représentés dans le secteur technologique du Royaume-Uni.

Coding bootcamp Makers et à but non lucratif Generation UK travailleront ensemble pour mettre en œuvre un programme visant à transmettre des compétences en ingénierie logicielle aux jeunes issus de milieux défavorisés.

Claudia Harris, PDG de Makers, a déclaré : « Generation UK et Makers partagent le même objectif : changer des vies. Les deux organisations aident des gens de tous les horizons à s’entraîner dans la technologie et à bâtir des carrières réussies.

« Ce partenariat avec Generation UK améliore notre offre de services en nous connectant à un bassin de talents exceptionnels qui est difficile à atteindre et souvent négligé, que nous soutiendrons pour devenir des ingénieurs logiciels de classe mondiale. Ensemble, nous pouvons rapprocher le Royaume-Uni de la réduction de l’écart en matière de compétences technologiques et de la réalisation d’une main-d’œuvre numérique plus inclusive et diversifiée.

Des recherches récentes de BCS ont révélé qu’il y a un manque de diversité dans le secteur de la technologie au Royaume-Uni, les femmes ne représentant que 17 % des spécialistes des TI dans la région. Il s’agit d’un chiffre qui n’a changé que de 1 % au cours des cinq dernières années.

Il a également constaté que 8 % des spécialistes de l’informatique sont d’origine indienne, 2 % d’origine noire, africaine, caribéenne ou noire britannique et 2 % d’origine pakistanaise ou bangladaise.

L’épidémie de coronavirus a rendu le paysage de l’embauche encore plus précaire dans plusieurs secteurs, et les jeunes sont touchés de manière disproportionnée par le chômage pendant la pandémie.

Makers et Generation UK ont développé un cours combiné où une centaine d’apprenants termineront l’introduction de Generation UK au programme d’ingénierie logicielle, puis termineront le bootcamp Makers.

Les participants au programme n’ont pas à avoir une expérience préalable en technologie et sont plutôt choisis en fonction des compétences transférables, de la motivation et de l’impact social. S’ils sont admissibles, les participants recevront gratuitement une formation de codage, qui coûte habituellement 8 000 euros. Après avoir appris à coder, ils seront connectés avec les partenaires d’embauche de Makers pour leur donner une meilleure chance d’obtenir un emploi en tant qu’ingénieur logiciel.

Le secteur de la technologie au Royaume-Uni a un déficit continu de compétences technologiques, avec plus de rôles annoncés que de personnes pour les combler, mais l’épidémie de coronavirus a conduit à un intérêt accru du public britannique pour les compétences numériques, en particulier chez les jeunes.

Michael Houlihan, PDG de Generation UK, a déclaré : « En ce moment, les jeunes de ce pays entrent dans le monde du travail dans un climat économique lamentable – à Génération Royaume-Uni, nous sommes déterminés à faire ce que nous pouvons pour aider davantage de gens à acquérir des compétences vitales et à avoir accès aux opportunités qui favoriseront leur propre développement et profiteront à la société et à l’économie dans son ensemble. »

Les fabricants se sont concentrés sur l’accroissement de la diversité du secteur de la technologie au cours des dernières années. En 2019, elle a lancé sa liste annuelle Women in Software Powerlist pour présenter des modèles dans le secteur de l’ingénierie logicielle.

Lors du lancement de la Liste des femmes dans le logiciel 2020, Makers a appelé à un « hangement de narration » autour de la diversité dans le secteur de la technologie, en lançant également une liste changemakers pour reconnaître les équipes axées sur l’augmentation du nombre de femmes dans le secteur de l’ingénierie logicielle.

Le programme de formation Makers and Generation UK devrait être lancé en 2021 – ceux qui souhaitent participer ou agir en tant que partenaire d’embauche pour le programme doivent contacter Makers.

Continue Reading

Trending