Connect with us

Technologie

L’honnêteté est la meilleure politique : forger une culture de sécurité dans le NHS

Published

on


Plus tôt en 2020, alors que la première vague de la pandémie de coronavirus Covid-19 faisait rage, la communauté de la sécurité n’a pas tardé à mettre en garde contre le risque pour les organisations de soins de santé de cyber-criminels, et ils ont eu raison de le faire.

Le risque était très réel et a eu un incident similaire à WannaCry frappé le service de santé au plus fort de la première vague de la pandémie, les résultats pour le NHS, où le risque de défaillance informatique porte le risque de décès, aurait pu être catastrophique.

Dans un discours prononcé en septembre 2020, le PDG sortant du National Cyber Security Centre (NCSC) du Royaume-Uni, Ciaran Martin, a décrit la perspective d’une attaque substantielle – en particulier une attaque ransomware – contre le NHS au plus fort de la pandémie au printemps comme quelque chose qui avait causé de nombreuses nuits blanches.

Heureusement, ce scénario n’est jamais venu à passer, mais que ce soit par une combinaison de bonne planification de la sécurité et la pratique dans le sillage de WannaCry, la chance pure muette, ou l’apparente « bienveillance » des cybercriminels, il est trop tôt pour dire, ou alors dit Sam Shah, ancien directeur de la transformation numérique au NHSX.

« Je ne pense pas nécessairement que tout cela ait été dans la planification et la préparation, mais ce sont probablement dans une certaine mesure les décisions prises par ceux qui y pensaient, ce qui signifiait que les cybercriminels n’allaient pas pour les hôpitaux et les organisations de soins de santé », dit-il, en réfléchissant sur les derniers mois.

« Je pense qu’il est important que nous reconnaissions que les risques et les menaces existent toujours, et c’est pourquoi nous devons poursuivre le travail pour éviter que cela ne se produise à l’avenir, car cela pourrait se reproduire. »

Une histoire d’amélioration

Depuis les désastreuses attaques WannaCry de 2017, le NHS a versé des ressources dans la cybersécurité et par de nombreuses mesures cela a été un succès. Les statistiques obtenues par Comparitech plus tôt en 2002 en vertu de la Loi sur la liberté de l’information (FoI), par exemple, a constaté que l’incidence des attaques ransomware contre le NHS a chuté de façon spectaculaire au cours des deux dernières années.

« Uelque chose s’est passé en relation avec cyber, dit Shah Computer Weekly dans une interview menée peu de temps après qu’il a parlé à CybSafe PeepSec 2020 événement. « a première est que autour du moment où NHSX a été formé, nous avons eu, bien sûr, les conséquences de WannaCry. Il y a une reconnaissance de ce qui peut arriver quand quelque chose comme ça affecte le secteur public, donc je dirais certainement que la sensibilisation à l’importance de la cybersécurité a été élevée et soulevée à ce moment-là.

L’alimentation continue au goutte-à-goutte des incidents de cybersécurité à l’extérieur du NHS a également eu un impact en termes de renforcement de la compréhension du public du paysage des risques.

« Culturellement, il y a eu un changement, tant dans la société, chez les cliniciens que dans la profession numérique, en ce qui a autour des risques pour la sécurité et des raisons pour lesquelles ils sont importants », dit Shah.

Ces risques sont particulièrement pertinents dans le domaine des soins de santé pour une raison évidente : se tromper en matière de sécurité pourrait entraîner des décès. En effet, depuis la conversation avec Shah, cela peut maintenant tragiquement se sont produits dans un hôpital allemand.

« Vous pourriez penser que cela semble extrême, mais étant donné que nous dirigeons maintenant une grande partie de notre technologie médicale sur les infrastructures connectées et utilise Internet, tout cela est exposé et à risque des mêmes menaces qui pourraient affecter d’autres parties du monde ou le système », dit Shah.

« Le NHS et ceux qui y sont liés ont certainement pris la cybersécurité beaucoup plus au sérieux. Culturellement, la société s’attend probablement à ce que nous la prenions plus au sérieux. Maintenant, il y a clairement beaucoup de travail à faire et il y a beaucoup plus qui doit se produire autour de l’augmentation du profil de celui-ci, pourquoi il est important et pourquoi il est important pour la sécurité clinique, mais c’est mieux qu’il ne l’était.

Passer à autre chose

Depuis qu’il a été interviewé pour la dernière fois par Computer Weekly en mai 2019, peu de temps avant la création officielle du NHSX, Shah est passé de la minutie quotidienne de la technologie NHS à des rôles ayant des implications plus larges pour les soins de santé.

Il a d’abord entrepris un bref passage au Département du commerce international, mais a maintenant créé la Faculté pour la santé de l’avenir aux côtés du College of Medicine and Dentistry de l’Université d’Ulster, dans le but d’effectuer la transformation numérique dans le secteur plus large des soins de santé, avec un oeil sur la cybersécurité.

« J’espère que cela signifie que nous allons créer plus de gens dans les systèmes de santé qui ont une meilleure compréhension des changements culturels, ainsi que des changements techniques, qui sont nécessaires pour faire face à cet ensemble émergent de menaces », dit-il.

« De la même manière que les gens distancient maintenant socialement, se lavent les mains d’une manière différente, se comportant d’unede la même manière, le même genre de changement culturel est nécessaire par rapport au cyber.

Risque et responsabilité

Ce changement culturel nécessitera des changements aux plus hauts niveaux des organisations du NHS et jusqu’aux médecins et aux infirmières en première ligne.

Cela sera encore compliqué par la question de savoir exactement qui est responsable de la sécurité. « Dans d’autres secteurs, il y a quelqu’un qui a le rôle d’agent de sécurité, mais souvent dans les soins de santé, ce poste, ainsi que celui de la technologie et du numérique, est donné à la même personne », explique Shah.

Il fait valoir qu’à mesure que le NHS devient davantage axé sur la technologie, cela ne peut tout simplement pas continuer à être le cas, en particulier dans les grandes organisations de soins de santé, qui ont besoin d’une piste de sécurité dédiée avec l’oreille du conseil.

Il dit qu’avant de commencer à améliorer la sécurité sur la ligne de front d’une organisation de soins de santé, il faut d’abord s’assurer que le conseil prend le risque au sérieux, et que la personne qui parle au conseil d’administration n’est pas simplement le décideur informatique, mais un véritable conseiller en sécurité.

« Historiquement, surtout dans le NHS, les DSI, les CDO, les CTO ou toute autre personne numérique n’étaient généralement pas membres du conseil d’administration, et je ne dis pas qu’ils doivent nécessairement l’être, mais ils ont certainement besoin d’avoir accès aux principaux décideurs afin qu’ils puissent à la fois les conseiller et demander la bonne décision », dit-il.

Une fois cela réalisé, la prochaine étape consiste à évaluer à la fois les ressources et le risque qui existent au sein de l’organisation pour déterminer les lacunes en matière de sécurité, suivie d’un exercice de priorisation – tout cela fait d’une manière qui évalue et prend en compte tous les risques pertinents.

Ces risques sont multiples. Par exemple, il y a ceux qui proviennent de la présence de fournisseurs informatiques tiers au sein du NHS, qui ont besoin d’une évaluation continue à mesure que le volume de fournisseurs externes augmente. D’autres sources de risque découlent de l’augmentation du volume de points d’arrivée, car l’énorme mécanisme administratif de base qui alimente les quarts de travail du NHS – comme d’autres employés de bureau l’ont fait – à une culture de travail semi-permanent à distance. Cela, ajoute-t-il, vient s’ajouter à la croissance explosive des dispositifs médicaux connectés.

« Ces risques sont souvent reconnus, mais ils ne sont pas quantifiés. Ce qui est important, c’est qu’ils soient quantifiés d’une manière ou d’une autre parce que cela leur permettra soudainement d’être comparés à d’autres risques dans l’organisation pour déterminer à quel point ils sont pris au sérieux », explique Shah.

« En tant que point de départ, cela doit être pris au sérieux au niveau du conseil d’administration de chaque organisation, et les fiducies et autres organisations doivent être mesurées sur leur capacité à gérer ce type de risque. Maintenant, cela exige aussi des régulateurs de la santé qu’ils changent d’approche.

Sécurité sans honte

En descendant la chaîne, Shah appelle un certain nombre de domaines où le NHS pourrait continuer à améliorer sa culture de sécurité – plus gravement en termes de formation continue en matière de sécurité nécessaire pour le personnel clinique, qui ralentit souvent ou s’arrête complètement pendant les périodes de crise, comme la pandémie.

Bien que la compréhension de la sécurité dans le NHS s’est nettement améliorée, Shah estime que cela est probablement limité aux personnes qu’il décrit comme « numériquement motivé », le personnel plus jeune qui sont plus susceptibles d’être tech-savvy que, par exemple, un chirurgien consultant qui s’est qualifié il ya des décennies et qui peut être brillant dans le bloc opératoire, mais lutte pour allumer leur PC.

« Il y a beaucoup de gens qui ne réalisent probablement pas pourquoi ou comment la sécurité est importante, et cela revient à la pièce culturelle », dit Shah. « Souvent, on me demandait : « Puis-je utiliser ce système de messagerie publique sur ce réseau? », et j’ai expliqué que ce n’est pas seulement le système de messagerie publique, c’est tout ce qui va avec – à quoi il est connecté, à quoi d’autre pourrait s’infiltrer ou fuir et qu’est-ce qui vient avec cela.

« Ce sont ces choses que beaucoup de gens ne comprennent pas, et d’une certaine façon je ne m’attends pas à ce qu’ils le fassent, parce que pourquoi le devraient-ils? Ce ne sont pas des experts. Mais cela signifie que le NHS a besoin de cette expertise et de ce conseil parce que cela améliorerait la sécurité du système.

Il serait facile de préconiser une formation de sensibilisation à la sécurité au sein du NHS doit commencer à partir d’un message fondamental – que se tromper peut être fatale – mais ce n’est pas nécessairement une bonne idée.

« Vous ne voulez pas effrayer les gens et vous ne voulez pas que les gens se sentent comme ils ne devraient pas utiliser la technologie à cause de cette menace, » dit Shah. « Mais il s’agit d’aider à sensibiliser les gens afin qu’ils sachent le genre de choses qu’ils doivent poser, les questions qu’ils doivent poser, la philosophie qu’ils doivent avoir et le changement qu’ils doivent rechercher lors de l’adoption de la technologie. »

C’est pourquoi l’évaluation des risques est si importante au sein du NHS, afin d’habiliter les gens à utiliser les outils numériquesy besoin de faire le travail, mais de telle sorte que ces outils sont approuvés dès le début.

À cette fin, les cliniciens doivent également être encouragés à faire de la « sécurité sans honte », à comprendre les risques et la façon de signaler les incidents potentiels tout en tenant compte de la prévalence du stress et de l’épuisement professionnel au sein du NHS, ce qui peut entraîner un moment d’intridie involontaire de la part d’un médecin frazzled.

« S’ils cliquent sur quelque chose et que quelque chose de mauvais arrive, c’est souvent parce qu’ils essaient simplement de faire leur travail. Nous devons donc créer une culture plus ouverte, une culture où les gens peuvent demander de l’aide et des conseils, sachant qu’ils ne seront pas traités différemment d’une façon ou d’une autre pour avoir demandé ce conseil, et que nous changeons cela et que nous passons d’une culture du blâme à une culture qui vise à réduire les risques, à améliorer les connaissances et, en fin de compte, à améliorer la sécurit », dit Shah.

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

Surge in Ryuk ransomware attacks has hospitals on alert

Published

on


Les organisations de soins de santé à travers le monde sont dans un état d’alerte élevé après une augmentation des attaques de ransomware Ryuk signalés, orchestré par la Russie Wizard Spider avancé menace persistante (APT) groupe, a suscité de multiples enquêtes et de nouveaux avertissements aux États-Unis.

Le FBI est entendu pour enquêter sur les attaques contre les hôpitaux dans plusieurs États, avec des médecins rapportant via Reuters qu’ils sont forcés de compter sur le stylo et le papier, avec d’autres d’avoir à détourner les patients vers des installations alternatives. Aux côtés de la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis, elle a organisé, le 28 octobre, une conférence téléphonique avec les dirigeants du secteur de la santé pour les avertir explicitement de Ryuk.

Charles Carmakal, vice-président principal et directeur technique de Mandiant, a déclaré qu’en ciblant activement le secteur de la santé pendant une pandémie, Wizard Spider faisait preuve d’un mépris évident pour la vie humaine. Il a décrit le groupe comme « l’un des acteurs de la menace les plus effrontés, sans cœur et perturbateurs que j’ai observés » et a déclaré qu’à mesure que la capacité de l’hôpital devenait plus tendue au cours de la deuxième vague de Covide-19, le danger était susceptible d’augmenter.

Sam Curry, directeur de la sécurité chez Cybereason, a ajouté: « Cybereason est bien versé dans le gang du crime Ryuk et leurs actions dans les années précédentes pour déployer ransomware dans le monde entier. Le groupe criminel Ryuk a tracé un chemin de destruction à travers le monde, victimisant des entreprises dans de nombreuses industries et volant de l’argent et des informations sensibles.

« Orsque vous comparez le nombre d’hôpitaux et de systèmes de santé confrontés à d’éventuelles menaces, le risque est beaucoup plus élevé que l’attaque mondiale de ransomware WannaCry en 2017 et la dévastation potentielle est insurmontable. »

Tom Kellerman, responsable de la stratégie de cybersécurité chez VMware Carbon Black et ancien cyber-commissaire sous l’administration Obama, a théorisé que Wizard Spider attaquait les hôpitaux en représailles aux perturbations causées au botnet Trickbot qu’il utilise pour livrer Ryuk.

Ryuk est un ransomware relativement jeune, repéré pour la première fois en 2018, mais a bondi au cours de 2020, selon les statistiques fournies par SonicWall Capture Labs, qui a réservé 67,3 millions d’attaques Ryuk en 2020, un tiers de tous les incidents ransomware jusqu’à présent cette année.

Dmitriy Ayrapetov, vice-président de l’architecture de plate-forme chez SonicWall, a déclaré: « L’augmentation de la main-d’œuvre à distance et mobile semble avoir augmenté sa prévalence, résultant non seulement en pertes financières, mais aussi impactant les services de santé avec des attaques contre les hôpitaux.

« yuk est particulièrement dangereux parce qu’il est ciblé, manuel et souvent exploité par une attaque en plusieurs étapes précédée par Emotet et TrickBot malware. Par conséquent, si une organisation a Ryuk, c’est une assez bonne indication que son infesté de plusieurs types de logiciels malveillants.

Une fois que Wizard Spider a accès à son réseau cible, a effectué des reconnaissances et établi la persistance dont il a besoin pour laisser tomber Ryuk, le ransomware utilise AES-256 pour chiffrer les fichiers et une clé publique RSA pour chiffrer la clé AES. Un fichier .bat est également supprimé qui va essayer de supprimer les fichiers de sauvegarde et d’empêcher la victime de récupérer leurs fichiers sans le programme de décryptage nécessaire.

Il va également essayer d’arrêter ou même de désinstaller les outils locaux de cybersécurité qui pourraient empêcher Ryuk d’exécuter – qui, selon le CISA, est généralement fait via un script automatisé, bien qu’il semble y avoir un manque de sécurité manuelle si cela ne fonctionne pas.

Un fichier nommé RyukReadMe placé sur le système dirigera alors la victime vers un compte de messagerie Protonmail pour contacter les attaquants – les versions antérieures avaient fait une demande de rançon spécifiée à ce stade, mais Wizard Spider ne le fait maintenant qu’après le contact. La victime sera alors chargée d’effectuer un paiement à un portefeuille bitcoin afin d’obtenir le programme de décryptage et sera généralement fourni avec un « échantillon gratuit » de deux fichiers.

Le CISA a dit qu’il soupçonnait le fichier RyukReadMe n’a pas nécessairement besoin d’être présent pour le script de décryptage pour fonctionner correctement, mais d’autres observateurs ont suggéré que certains fichiers ne décryptent pas correctement sans elle et, même si elle est exécuté correctement, il n’y a bien sûr aucune garantie qu’il sera efficace. Les choses deviennent plus compliquées car le fichier RyukReadMe est supprimé après l’exécution du script.

Au Royaume-Uni, NHS Digital publie régulièrement des alertes et des avis de cybersécurité pour ses utilisateurs en ligne, mais au moment de la rédaction n’avait pas encore publié d’informations explicites relatives à l’impact sur le NHS de Ryuk. Bien qu’il ne fait aucun doute qu’il présente une menace hautement crédible, Computer Weekly comprend qu’il n’y a pas eu d’escalade significative dans les attaques au Royaume-Uni au moment de la rédaction.

Un NHS Le porte-parole de Digital a déclaré : « Nous sommes conscients de l’escalade de l’activité contre le secteur de la santé américain et nous surveillons la situation en Angleterre en partenariat avec des collègues du National Cyber Security Centre. »

D’autres conseils sur l’atténuation des logiciels malveillants et des attaques ransomware est disponible auprès du Centre national de cybersécurité (NCSC), qui a également des conseils plus spécifiques sur Ryuk lui-même.

Un porte-parole du NCSC a déclaré : « La cybersécurité est un problème mondial qui nécessite un effort international de collaboration pour faire de nous la cible la plus difficile possible pour nos adversaires.

« Le NCSC s’est engagé à protéger nos actifs les plus essentiels et le secteur de la santé est une priorité absolue.

« Ransomware est un risque cybernétiques important et nous continuons à travailler en étroite collaboration avec le gouvernement et le NHS pour nous assurer que nous prenons toutes les mesures disponibles pour contrer la menace. »

En plus de garder en sécurité, sauvegardes hors ligne des données critiques, prendre des mesures pour défendre les systèmes contre les logiciels malveillants, et en gardant à l’esprit que le paiement d’une rançon ne garantit rien, les conseils de la NCSC sur l’atténuation de l’impact de Ryuk et d’autres ransomwares est de: garder les appareils et les réseaux patchés et à jour; maintenir à jour autoriser et refuser des listes pour les applications visant à arrêter l’exécution de programmes malveillants ; utiliser un logiciel antivirus et envisager l’utilisation d’un produit soutenu par le cloud pour une analyse et une intelligence à jour; utiliser les services de réputation d’URL pour détecter les sites Web malveillants; mettre en œuvre la segmentation du réseau afin de limiter les possibilités de déplacement latéral et de séparer les actifs critiques; protéger les interfaces de gestion des systèmes opérationnels critiques; mettre en place des services de surveillance; actualiser et revoir la politique de gestion des incidents; et les défenses d’hameçonnage couche, traitant le personnel comme la première ligne de défense.

Curry Cybereason a déclaré qu’il n’y avait plus d’excuses pour les organisations de soins de santé de ne pas se protéger.

« Il est temps de pratiquer la cyber hygiégie parallèlement à l’hygiène médicale », a-t-il déclaré. « ayez l’intention d’être résilient, afin que vous puissiez revenir de tout dommage. Si les réseaux informatiques de soins de santé sont mis hors ligne, les soins aux patients seront bloqués et des vies pourraient littéralement être en jeu. Bien qu’aucune attaque ransomware à grande échelle n’ait été confirmée jusqu’à présent, les risques potentiels sont réels car les fournisseurs de soins de santé font partie de l’infrastructure essentielle du pays.

« es cyber-terroristes élèvent la barre et la capacité des fournisseurs de soins de santé à se défendre contre ces attaques ransomware possible pourrait être une question de vie ou de mort. »

Continue Reading

Technologie

Cinq étapes pour construire une stratégie d’intelligence artificielle

Published

on


Le paysage concurrentiel des affaires est mûr pour l’utilisation de l’intelligence artificielle (IA) axée sur la mise à part des organisations. Pourtant, beaucoup continuent de traiter l’IA comme un acolyte : sous-travaillés et sous-estimés.

Une stratégie d’IA, un modèle d’exploitation et un cadre d’exécution solide jouent tous un rôle essentiel pour s’assurer que la technologie fonctionne dans l’intérêt de l’organisation.

Alignée sur les objectifs commerciaux et singulière dans son engagement à apprendre de puissants processus automatisés pour faire le travail, AI a le potentiel d’être le super-héros ultime d’une équipe.

1. Assurez-vous que vos objectifs guident votre stratégie d’entreprise

Au cours des projets de transformation de l’IA, les entreprises font souvent l’erreur de séparer la vision de l’exécution, ce qui entraîne des programmes d’IA décousus et compliqués qui peuvent prendre des années à consolider. Cela peut être facilement évité en choisissant des solutions d’IA basées sur des objectifs commerciaux concrets qui ont été établis au début du projet.

Il est important d’aligner votre stratégie d’entreprise sur des objectifs et objectifs mesurables pour guider votre déploiement d’IA. Une fois terminée, la stratégie peut facilement être transformée en stratégies divisionnaires ou même au niveau du produit.

2. Assembler une équipe polyvalente

Former une équipe multidisciplinaire pour évaluer comment la stratégie d’IA peut mieux répondre à leurs besoins individuels. Le fait d’avoir des membres de différents départements de votre équipe d’IA – par exemple, la conception web, la recherche et le développement (R&D) et l’ingénierie – permettra de vous assurer que votre stratégie répondra aux objectifs des principaux intervenants internes.

Vous ne pouvez pas déployer la bonne stratégie dans un premier temps, donc l’itération est cruciale. En favorisant une culture d’expérimentation, votre équipe localisera les bons actifs d’IA pour former votre avantage concurrentiel unique.

3. Choisissez les bonnes batailles à combattre

Cela peut sembler de bon sens, mais les problèmes que vous cherchez à surmonter ont un grand impact sur votre succès. Certains problèmes ne sont pas du tout des problèmes d’IA, et pour ceux qui le sont, l’entreprise devrait préconiser la prestation par le biais de petits projets « phare » qui servent de phare pour leurs capacités.

En identifiant les projets « phare », votre entreprise devra évaluer l’objectif global et l’importance du projet, sa taille, sa durée probable et la qualité des données. Viser à faire le projet en huit semaines pour une valeur maximale et un impact immédiat.

À partir de là, son succès augmentera le profil de l’IA dans l’ensemble de l’entreprise, permettant aux équipes de la déployer et permettant à l’IA de croître en autonomie et en compréhension.

4. Frappez vos indicateurs de psi

L’orientation client est devenue l’un des sujets les plus populaires parmi les chefs d’entreprise d’aujourd’hui. Les produits ne sont plus construits, puis les clients trouvés. Votre stratégie d’IA devrait donc mesurer le succès par rapport aux indicateurs de performance clés (INDICATEURS de performance clés) axés sur le client.

Par exemple, les centres d’appels causent souvent de la frustration en raison d’une mauvaise gestion des données, ce qui entraîne une baisse de la réputation de la marque. L’amélioration de l’expérience client peut être réalisée en augmentant la vitesse de traitement des appels – un indicateur clé, en déployant l’IA pour automatiser et ainsi accélérer le processus d’affaires.

L’IA peut accélérer la gestion des appels grâce au traitement du langage naturel (NLP). Un chatbot habile axé sur l’IA peut poser des questions clés pour déterminer si le client a besoin de parler à un agent en direct – et, sinon, il peut organiser une réservation par lui-même. Si le client a besoin de discuter avec l’agent du centre d’appels, le système peut rappeler les données des journaux précédents en quelques secondes, les envoyant à l’agent droit.

En contournant le travail manuel, AI accélère l’ensemble du processus, en frappant le KPI. En tant que tel, les problèmes des clients peuvent être résolus beaucoup plus rapidement et l’expérience s’améliore.

5. Répéter, répéter et répéter à nouveau pour construire les meilleures pratiques

Le chemin vers l’adoption de l’IA à l’échelle des entreprises sera itératif et continu. Une fois un produit terminé avec succès, l’équipe devrait évoluer vers ce qu’on appelle une « communauté de pratique de l’IA », qui favorisera l’innovation dans l’IA et améliorera les futures équipes d’IA.

L’utilisation de l’IA pour des expériences ponctuelles n’en tirera pas la meilleure valeur. La science des données est une question d’expérimentation répétable et de résultats mesurés – prenez des questions fréquemment posées (FAQ), par exemple. Si vos clients expriment de la confusion sur votre produit sur Twitter, AI peut repérer cette tendance. Au-dessus de simplement alerter l’équipe, il prend les choses en main, coordonnant une réponse avant que la réputation de la marque ne baisse.

L’IA peut automatiser la réponse en scannant les requêtes fréquemment présentes sur les médias sociaux, les recherches mobiles et les visites de pages, avant de se regrouper en alerte de tendance, et de la transmettre directement à l’équipe d’écriture de contenu. D’ici, ils cune écriture et publication continues de réponses sur une page FAQ avant que la confusion ne se propage davantage.

Avec ce processus répétable, vous ne serez jamais plus d’un pas loin de rassurer le client. En revanche, si les processus d’IA ne sont pas répétables et que tout le monde change de production à la main, alors ce n’est plus la science des données, mais un passe-temps de données.

Comme pour tout projet réussi, la formule pour l’adoption de l’IA à l’échelle de l’entreprise est de nourrir l’idée, planifier, prouver, améliorer et ensuite l’échelle.

En résumé, les projets de « phare » devront être prouvés. Les équipes devront être mises à la disposition des équipes, les processus devront être rationalisés, et il y aura des erreurs et des leçons apprises. Et tout ça va bien.

Bien que votre stratégie d’IA évolue, l’accent devrait continuer à être mis sur une culture d’apprentissage et d’amélioration continue et il devrait toujours être guidé par vos objectifs d’affaires, et non l’inverse.

Michael Chalmers est directeur général pour l’Europe, le Moyen-Orient et l’Afrique chez Contino.

Continue Reading

Technologie

Makers et Generation UK forment des talents sous-représentés

Published

on


Makers et Generation UK ont annoncé un partenariat pour enseigner le codage aux groupes sous-représentés dans le secteur technologique du Royaume-Uni.

Coding bootcamp Makers et à but non lucratif Generation UK travailleront ensemble pour mettre en œuvre un programme visant à transmettre des compétences en ingénierie logicielle aux jeunes issus de milieux défavorisés.

Claudia Harris, PDG de Makers, a déclaré : « Generation UK et Makers partagent le même objectif : changer des vies. Les deux organisations aident des gens de tous les horizons à s’entraîner dans la technologie et à bâtir des carrières réussies.

« Ce partenariat avec Generation UK améliore notre offre de services en nous connectant à un bassin de talents exceptionnels qui est difficile à atteindre et souvent négligé, que nous soutiendrons pour devenir des ingénieurs logiciels de classe mondiale. Ensemble, nous pouvons rapprocher le Royaume-Uni de la réduction de l’écart en matière de compétences technologiques et de la réalisation d’une main-d’œuvre numérique plus inclusive et diversifiée.

Des recherches récentes de BCS ont révélé qu’il y a un manque de diversité dans le secteur de la technologie au Royaume-Uni, les femmes ne représentant que 17 % des spécialistes des TI dans la région. Il s’agit d’un chiffre qui n’a changé que de 1 % au cours des cinq dernières années.

Il a également constaté que 8 % des spécialistes de l’informatique sont d’origine indienne, 2 % d’origine noire, africaine, caribéenne ou noire britannique et 2 % d’origine pakistanaise ou bangladaise.

L’épidémie de coronavirus a rendu le paysage de l’embauche encore plus précaire dans plusieurs secteurs, et les jeunes sont touchés de manière disproportionnée par le chômage pendant la pandémie.

Makers et Generation UK ont développé un cours combiné où une centaine d’apprenants termineront l’introduction de Generation UK au programme d’ingénierie logicielle, puis termineront le bootcamp Makers.

Les participants au programme n’ont pas à avoir une expérience préalable en technologie et sont plutôt choisis en fonction des compétences transférables, de la motivation et de l’impact social. S’ils sont admissibles, les participants recevront gratuitement une formation de codage, qui coûte habituellement 8 000 euros. Après avoir appris à coder, ils seront connectés avec les partenaires d’embauche de Makers pour leur donner une meilleure chance d’obtenir un emploi en tant qu’ingénieur logiciel.

Le secteur de la technologie au Royaume-Uni a un déficit continu de compétences technologiques, avec plus de rôles annoncés que de personnes pour les combler, mais l’épidémie de coronavirus a conduit à un intérêt accru du public britannique pour les compétences numériques, en particulier chez les jeunes.

Michael Houlihan, PDG de Generation UK, a déclaré : « En ce moment, les jeunes de ce pays entrent dans le monde du travail dans un climat économique lamentable – à Génération Royaume-Uni, nous sommes déterminés à faire ce que nous pouvons pour aider davantage de gens à acquérir des compétences vitales et à avoir accès aux opportunités qui favoriseront leur propre développement et profiteront à la société et à l’économie dans son ensemble. »

Les fabricants se sont concentrés sur l’accroissement de la diversité du secteur de la technologie au cours des dernières années. En 2019, elle a lancé sa liste annuelle Women in Software Powerlist pour présenter des modèles dans le secteur de l’ingénierie logicielle.

Lors du lancement de la Liste des femmes dans le logiciel 2020, Makers a appelé à un « hangement de narration » autour de la diversité dans le secteur de la technologie, en lançant également une liste changemakers pour reconnaître les équipes axées sur l’augmentation du nombre de femmes dans le secteur de l’ingénierie logicielle.

Le programme de formation Makers and Generation UK devrait être lancé en 2021 – ceux qui souhaitent participer ou agir en tant que partenaire d’embauche pour le programme doivent contacter Makers.

Continue Reading

Trending