Connect with us

Technologie

Security Think Tank: Adapter les défenses à l’évolution ransomware et la cybercriminalité

Published

on


En vertu de la Loi sur l’utilisation abusive d’ordinateurs adoptée pour la première fois en 1990, tout accès non autorisé avec l’intention de commettre ou de faciliter la perpétration d’autres infractions est en soi une infraction pénale, même s’il n’y a pas de contrôle d’accès, ni aucune autre protection de la cybersécurité.

Aujourd’hui, cependant, nous classons principalement la cybercriminalité comme toute attaque motivée par des gains financiers. Cette définition prend en compte certains des groupes avancés de menace persistante (APT) vaguement associés aux gouvernements, mais fonctionnent comme une entreprise faisant des profits grâce à la vente de données volées, ainsi que les cybercriminels organisés et les individus.

Bien que le vol de la propriété intellectuelle et d’autres données sensibles est toujours un problème, la tendance au cours des dernières années a été dans l’utilisation de ransomware. Encore une fois, les acteurs parrainés par l’État ont été identifiés comme utilisant ransomware, comme un groupe nord-coréen étant appelé comme derrière l’attaque WannaCry en 2017. La National Security Agency des États-Unis a déclaré que le groupe était « directement responsable » et le Centre national de cybersécurité du Royaume-Uni l’a jugé « hautement probable » d’être responsable.

Alors que les attaques ransomware tels que WannaCry ont d’abord été scattergun, visant à obtenir une petite rançon d’un grand nombre de cibles, la stratégie du criminel a évolué de façon prévisible pour cibler des organisations spécifiques et chercher des paiements individuels beaucoup plus importants, parfois dans les millions de livres.

Les secteurs les plus fréquemment ciblés sont les systèmes de contrôle juridique, de santé, gouvernementaux, financiers et industriels. Plus récemment, ces attaques ransomware ciblées ont été combinées avec le vol de données, en particulier les informations d’identité personnelle.

Ceci est ensuite utilisé comme levier supplémentaire en menaçant de divulguer l’information. Ironiquement, la pression sur l’organisation cible a augmenté avec les nouvelles réglementations sur la protection des données, parce que les organisations doivent divulguer la perte de données personnelles dans les 72 heures et il ya des amendes importantes pour la perte de ces données.

Les organisations incluent désormais la protection des données dans leur risque d’entreprise, ce qui ajoute d’autres contraintes de temps et de pression financière. Du point de vue du cybercriminel, le vol de données personnelles donne plus de levier, mais fournit également un autre rendement financier – au cas où la rançon n’est pas payée, ils peuvent vendre sur les données d’identité personnelle.

E-mail d’hameçonnage

Les attaques ransomware commencent généralement par un e-mail de phishing. Dans le cas d’une attaque ciblée, cela utilisera l’ingénierie sociale ciblée sur l’organisation, ou les individus à l’intérieur, et le malware sera emballé pour donner au fichier une signature unique, évitant ainsi la détection par antivirus.

Une fois qu’un utilisateur est trompé et clique sur un lien dans l’e-mail, ou ouvre une pièce jointe malveillante, le ransomware s’exécute et peut commencer à chiffrer le disque dur local.

La capacité de propagation est essentielle au succès de l’attaque à ce stade. Le chiffrement de la station de travail d’un seul utilisateur ne va pas conduire à une grande partie d’une rançon, de sorte que le malware doit avoir la capacité de traverser le réseau, infecter d’autres hôtes et, en particulier, les serveurs de données détenant des données critiques et tous les serveurs de sauvegarde qu’ils peuvent atteindre.

Une fois que cela se produit, la seule option est la limitation des dégâts. Dans le cas de WannaCry, la traversée du réseau a été automatisée à l’aide de l’exploit EternalBlue pour infecter tout ce qui pourrait être atteint. Dans une attaque combinée, cependant, il est probable que les attaquants obtiendraient l’accès et voler des données avant de distribuer le malware à d’autres hôtes et de déclencher leur cryptage. Dans certains cas, le logiciel de chiffrement distribué utilise l’outil de distribution logicielle de l’organisation.

Mesures de base pour prévenir, détecter et récupérer des attaques

Bien que l’antivirus de base est peu susceptible d’être suffisant pour arrêter ce genre d’attaque, il ya plusieurs mesures de base qui peuvent aider. Tout d’abord, l’utilisation d’outils pour détecter les e-mails de phishing avec des liens malveillants ou des pièces jointes.

Ces outils sont maintenant monnaie courante et fourniront une première ligne de défense. Si les courriels passent, la formation des utilisateurs et l’utilisation d’« applications d’émulation par hameçonnage » pour tester l’efficacité peuvent accroître la sensibilisation des utilisateurs et réduire le risque. Non pas parce que chaque utilisateur reconnaîtra l’e-mail comme malveillant, mais parce que si une personne le fait et le signale, alors au moins l’attaque a été détectée.

Les mesures de cybersécurité de base, telles que la correction des vulnérabilités connues, l’application des principes les moins pris privilèges et la sécurité des points de terminaison heuristiques sur les postes de travail, peuvent prévenir ou détecter l’attaque initiale.

D’autres mesures, telles que la fermeture des ports inutilisés, le zonage et la surveillance au sein du réseau, le verrouillage de l’utilisation des outils administratifs et l’application d’un contrôle à deux facteurs pour les serveurs sensibles et les administrateurs, peut empêcher à la fois la propagation des logiciels malveillants à travers la succession et l’accès aux serveurs pour voler des données, ainsi que d’aider à détecter l’attaque.

Avoir un régime de sauvegarde robuste et la possibilité de re-image serveurs et stations de travail rapidement est également la clé pour récupérer d’une attaque ransomware. Les sauvegardes doivent toutefois être tenues hors ligne, et plusieurs ensembles de supports de sauvegarde utilisés à leur tour, au cas où la sauvegarde est activée lors d’une attaque ransomware, ou les attaquants accéder au serveur de sauvegarde.

Dans certains cas, l’attaquant ne peut chiffrer qu’une partie du média à la fois, de sorte que le chiffrement peut ne pas être détecté pendant un certain temps. Il est donc conseillé d’exécuter un cycle de sauvegarde hebdomadaire distinct sur des supports distincts au cas où les sauvegardes quotidiennes sont partiellement cryptées avant que l’attaque ne soit détectée.

Qu’est-ce qui va se passer ?

Jusqu’à présent, ransomware ne s’est pas propagé au cloud, mais c’est la prochaine étape évidente, il est donc temps de se préparer pour cela. Bien que nous considérions le cloud comme résilient et que le fournisseur fournit une grande partie de la sécurité, le client a également des responsabilités de sécurité, en particulier en ce qui concerne la configuration et le contrôle d’accès.

En outre, tous les services cloud ne fournissent pas une sauvegarde en standard. La mise en miroir des données peut fournir une résilience, mais ne permettra pas la restauration des données en cas d’attaque ransomware. Une chose qui peut aider dans le cloud est l’utilisation de version, si pris en charge. Si la version est activée, une nouvelle version d’un fichier est créée chaque fois qu’elle est enregistrée, de sorte que le chiffrement d’un fichier créera une nouvelle version, laissant l’ancienne version intacte.

Limites au stockage des données personnelles

Enfin, il est toujours important de minimiser les données personnelles stockées sur le système. Les règlements sur la protection des données exigent que toute donnée à caractère personnel soit le minimum nécessaire pour remplir l’objectif déclaré de conservation des données. Je soupçonne que, dans de nombreux cas, c’est plus que absolument nécessaire, ce qui augmentera l’impact de toute perte de données, ce qui entraînera des amendes plus importantes.

Par exemple, on m’a demandé de fournir mon code postal complet et la date de naissance comme information essentielle afin que le contenu des médias puisse être adapté pour moi personnellement. L’intelligence artificielle a parcouru un long chemin, mais je doute fortement qu’il sera jamais possible de différencier les préférences par âge à moins d’un jour, de sorte que dans ce cas, les cinq années les plus proches serait plus approprié.

De même avec le code postal, un code postal complet couvre environ 10 adresses, donc environ 30 personnes. Encore une fois, beaucoup plus de détails que nécessaire. Compte tenu d’une date de naissance complète et d’un code postal, il est possible, dans la plupart des cas, d’identifier une personne à partir d’autres données accessibles au public, comme le registre électoral, ce qui la rend beaucoup plus sensible. À cette fin, une bande d’âge de cinq ans et la première moitié d’un code postal est probablement suffisant et maintient l’anonymat.

En résumé, la protection contre les attaques combinées de ransomware et de vol de données n’a pas besoin d’une pléthore de nouveaux outils spécialisés. Mais il a besoin d’une vue holistique, y compris la sensibilisation des utilisateurs, un plan d’intervention en cas d’incident à jour et la limitation des données sensibles à seulement ce qui est nécessaire.

Ces mesures, ainsi que des outils et des processus appropriés pour détecter et prévenir les différentes étapes de l’attaque, doivent être prises en considération et, si nécessaire, même la définition d’une stratégie de protection des données dans le nuage.

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

Surge in Ryuk ransomware attacks has hospitals on alert

Published

on


Les organisations de soins de santé à travers le monde sont dans un état d’alerte élevé après une augmentation des attaques de ransomware Ryuk signalés, orchestré par la Russie Wizard Spider avancé menace persistante (APT) groupe, a suscité de multiples enquêtes et de nouveaux avertissements aux États-Unis.

Le FBI est entendu pour enquêter sur les attaques contre les hôpitaux dans plusieurs États, avec des médecins rapportant via Reuters qu’ils sont forcés de compter sur le stylo et le papier, avec d’autres d’avoir à détourner les patients vers des installations alternatives. Aux côtés de la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis, elle a organisé, le 28 octobre, une conférence téléphonique avec les dirigeants du secteur de la santé pour les avertir explicitement de Ryuk.

Charles Carmakal, vice-président principal et directeur technique de Mandiant, a déclaré qu’en ciblant activement le secteur de la santé pendant une pandémie, Wizard Spider faisait preuve d’un mépris évident pour la vie humaine. Il a décrit le groupe comme « l’un des acteurs de la menace les plus effrontés, sans cœur et perturbateurs que j’ai observés » et a déclaré qu’à mesure que la capacité de l’hôpital devenait plus tendue au cours de la deuxième vague de Covide-19, le danger était susceptible d’augmenter.

Sam Curry, directeur de la sécurité chez Cybereason, a ajouté: « Cybereason est bien versé dans le gang du crime Ryuk et leurs actions dans les années précédentes pour déployer ransomware dans le monde entier. Le groupe criminel Ryuk a tracé un chemin de destruction à travers le monde, victimisant des entreprises dans de nombreuses industries et volant de l’argent et des informations sensibles.

« Orsque vous comparez le nombre d’hôpitaux et de systèmes de santé confrontés à d’éventuelles menaces, le risque est beaucoup plus élevé que l’attaque mondiale de ransomware WannaCry en 2017 et la dévastation potentielle est insurmontable. »

Tom Kellerman, responsable de la stratégie de cybersécurité chez VMware Carbon Black et ancien cyber-commissaire sous l’administration Obama, a théorisé que Wizard Spider attaquait les hôpitaux en représailles aux perturbations causées au botnet Trickbot qu’il utilise pour livrer Ryuk.

Ryuk est un ransomware relativement jeune, repéré pour la première fois en 2018, mais a bondi au cours de 2020, selon les statistiques fournies par SonicWall Capture Labs, qui a réservé 67,3 millions d’attaques Ryuk en 2020, un tiers de tous les incidents ransomware jusqu’à présent cette année.

Dmitriy Ayrapetov, vice-président de l’architecture de plate-forme chez SonicWall, a déclaré: « L’augmentation de la main-d’œuvre à distance et mobile semble avoir augmenté sa prévalence, résultant non seulement en pertes financières, mais aussi impactant les services de santé avec des attaques contre les hôpitaux.

« yuk est particulièrement dangereux parce qu’il est ciblé, manuel et souvent exploité par une attaque en plusieurs étapes précédée par Emotet et TrickBot malware. Par conséquent, si une organisation a Ryuk, c’est une assez bonne indication que son infesté de plusieurs types de logiciels malveillants.

Une fois que Wizard Spider a accès à son réseau cible, a effectué des reconnaissances et établi la persistance dont il a besoin pour laisser tomber Ryuk, le ransomware utilise AES-256 pour chiffrer les fichiers et une clé publique RSA pour chiffrer la clé AES. Un fichier .bat est également supprimé qui va essayer de supprimer les fichiers de sauvegarde et d’empêcher la victime de récupérer leurs fichiers sans le programme de décryptage nécessaire.

Il va également essayer d’arrêter ou même de désinstaller les outils locaux de cybersécurité qui pourraient empêcher Ryuk d’exécuter – qui, selon le CISA, est généralement fait via un script automatisé, bien qu’il semble y avoir un manque de sécurité manuelle si cela ne fonctionne pas.

Un fichier nommé RyukReadMe placé sur le système dirigera alors la victime vers un compte de messagerie Protonmail pour contacter les attaquants – les versions antérieures avaient fait une demande de rançon spécifiée à ce stade, mais Wizard Spider ne le fait maintenant qu’après le contact. La victime sera alors chargée d’effectuer un paiement à un portefeuille bitcoin afin d’obtenir le programme de décryptage et sera généralement fourni avec un « échantillon gratuit » de deux fichiers.

Le CISA a dit qu’il soupçonnait le fichier RyukReadMe n’a pas nécessairement besoin d’être présent pour le script de décryptage pour fonctionner correctement, mais d’autres observateurs ont suggéré que certains fichiers ne décryptent pas correctement sans elle et, même si elle est exécuté correctement, il n’y a bien sûr aucune garantie qu’il sera efficace. Les choses deviennent plus compliquées car le fichier RyukReadMe est supprimé après l’exécution du script.

Au Royaume-Uni, NHS Digital publie régulièrement des alertes et des avis de cybersécurité pour ses utilisateurs en ligne, mais au moment de la rédaction n’avait pas encore publié d’informations explicites relatives à l’impact sur le NHS de Ryuk. Bien qu’il ne fait aucun doute qu’il présente une menace hautement crédible, Computer Weekly comprend qu’il n’y a pas eu d’escalade significative dans les attaques au Royaume-Uni au moment de la rédaction.

Un NHS Le porte-parole de Digital a déclaré : « Nous sommes conscients de l’escalade de l’activité contre le secteur de la santé américain et nous surveillons la situation en Angleterre en partenariat avec des collègues du National Cyber Security Centre. »

D’autres conseils sur l’atténuation des logiciels malveillants et des attaques ransomware est disponible auprès du Centre national de cybersécurité (NCSC), qui a également des conseils plus spécifiques sur Ryuk lui-même.

Un porte-parole du NCSC a déclaré : « La cybersécurité est un problème mondial qui nécessite un effort international de collaboration pour faire de nous la cible la plus difficile possible pour nos adversaires.

« Le NCSC s’est engagé à protéger nos actifs les plus essentiels et le secteur de la santé est une priorité absolue.

« Ransomware est un risque cybernétiques important et nous continuons à travailler en étroite collaboration avec le gouvernement et le NHS pour nous assurer que nous prenons toutes les mesures disponibles pour contrer la menace. »

En plus de garder en sécurité, sauvegardes hors ligne des données critiques, prendre des mesures pour défendre les systèmes contre les logiciels malveillants, et en gardant à l’esprit que le paiement d’une rançon ne garantit rien, les conseils de la NCSC sur l’atténuation de l’impact de Ryuk et d’autres ransomwares est de: garder les appareils et les réseaux patchés et à jour; maintenir à jour autoriser et refuser des listes pour les applications visant à arrêter l’exécution de programmes malveillants ; utiliser un logiciel antivirus et envisager l’utilisation d’un produit soutenu par le cloud pour une analyse et une intelligence à jour; utiliser les services de réputation d’URL pour détecter les sites Web malveillants; mettre en œuvre la segmentation du réseau afin de limiter les possibilités de déplacement latéral et de séparer les actifs critiques; protéger les interfaces de gestion des systèmes opérationnels critiques; mettre en place des services de surveillance; actualiser et revoir la politique de gestion des incidents; et les défenses d’hameçonnage couche, traitant le personnel comme la première ligne de défense.

Curry Cybereason a déclaré qu’il n’y avait plus d’excuses pour les organisations de soins de santé de ne pas se protéger.

« Il est temps de pratiquer la cyber hygiégie parallèlement à l’hygiène médicale », a-t-il déclaré. « ayez l’intention d’être résilient, afin que vous puissiez revenir de tout dommage. Si les réseaux informatiques de soins de santé sont mis hors ligne, les soins aux patients seront bloqués et des vies pourraient littéralement être en jeu. Bien qu’aucune attaque ransomware à grande échelle n’ait été confirmée jusqu’à présent, les risques potentiels sont réels car les fournisseurs de soins de santé font partie de l’infrastructure essentielle du pays.

« es cyber-terroristes élèvent la barre et la capacité des fournisseurs de soins de santé à se défendre contre ces attaques ransomware possible pourrait être une question de vie ou de mort. »

Continue Reading

Technologie

Cinq étapes pour construire une stratégie d’intelligence artificielle

Published

on


Le paysage concurrentiel des affaires est mûr pour l’utilisation de l’intelligence artificielle (IA) axée sur la mise à part des organisations. Pourtant, beaucoup continuent de traiter l’IA comme un acolyte : sous-travaillés et sous-estimés.

Une stratégie d’IA, un modèle d’exploitation et un cadre d’exécution solide jouent tous un rôle essentiel pour s’assurer que la technologie fonctionne dans l’intérêt de l’organisation.

Alignée sur les objectifs commerciaux et singulière dans son engagement à apprendre de puissants processus automatisés pour faire le travail, AI a le potentiel d’être le super-héros ultime d’une équipe.

1. Assurez-vous que vos objectifs guident votre stratégie d’entreprise

Au cours des projets de transformation de l’IA, les entreprises font souvent l’erreur de séparer la vision de l’exécution, ce qui entraîne des programmes d’IA décousus et compliqués qui peuvent prendre des années à consolider. Cela peut être facilement évité en choisissant des solutions d’IA basées sur des objectifs commerciaux concrets qui ont été établis au début du projet.

Il est important d’aligner votre stratégie d’entreprise sur des objectifs et objectifs mesurables pour guider votre déploiement d’IA. Une fois terminée, la stratégie peut facilement être transformée en stratégies divisionnaires ou même au niveau du produit.

2. Assembler une équipe polyvalente

Former une équipe multidisciplinaire pour évaluer comment la stratégie d’IA peut mieux répondre à leurs besoins individuels. Le fait d’avoir des membres de différents départements de votre équipe d’IA – par exemple, la conception web, la recherche et le développement (R&D) et l’ingénierie – permettra de vous assurer que votre stratégie répondra aux objectifs des principaux intervenants internes.

Vous ne pouvez pas déployer la bonne stratégie dans un premier temps, donc l’itération est cruciale. En favorisant une culture d’expérimentation, votre équipe localisera les bons actifs d’IA pour former votre avantage concurrentiel unique.

3. Choisissez les bonnes batailles à combattre

Cela peut sembler de bon sens, mais les problèmes que vous cherchez à surmonter ont un grand impact sur votre succès. Certains problèmes ne sont pas du tout des problèmes d’IA, et pour ceux qui le sont, l’entreprise devrait préconiser la prestation par le biais de petits projets « phare » qui servent de phare pour leurs capacités.

En identifiant les projets « phare », votre entreprise devra évaluer l’objectif global et l’importance du projet, sa taille, sa durée probable et la qualité des données. Viser à faire le projet en huit semaines pour une valeur maximale et un impact immédiat.

À partir de là, son succès augmentera le profil de l’IA dans l’ensemble de l’entreprise, permettant aux équipes de la déployer et permettant à l’IA de croître en autonomie et en compréhension.

4. Frappez vos indicateurs de psi

L’orientation client est devenue l’un des sujets les plus populaires parmi les chefs d’entreprise d’aujourd’hui. Les produits ne sont plus construits, puis les clients trouvés. Votre stratégie d’IA devrait donc mesurer le succès par rapport aux indicateurs de performance clés (INDICATEURS de performance clés) axés sur le client.

Par exemple, les centres d’appels causent souvent de la frustration en raison d’une mauvaise gestion des données, ce qui entraîne une baisse de la réputation de la marque. L’amélioration de l’expérience client peut être réalisée en augmentant la vitesse de traitement des appels – un indicateur clé, en déployant l’IA pour automatiser et ainsi accélérer le processus d’affaires.

L’IA peut accélérer la gestion des appels grâce au traitement du langage naturel (NLP). Un chatbot habile axé sur l’IA peut poser des questions clés pour déterminer si le client a besoin de parler à un agent en direct – et, sinon, il peut organiser une réservation par lui-même. Si le client a besoin de discuter avec l’agent du centre d’appels, le système peut rappeler les données des journaux précédents en quelques secondes, les envoyant à l’agent droit.

En contournant le travail manuel, AI accélère l’ensemble du processus, en frappant le KPI. En tant que tel, les problèmes des clients peuvent être résolus beaucoup plus rapidement et l’expérience s’améliore.

5. Répéter, répéter et répéter à nouveau pour construire les meilleures pratiques

Le chemin vers l’adoption de l’IA à l’échelle des entreprises sera itératif et continu. Une fois un produit terminé avec succès, l’équipe devrait évoluer vers ce qu’on appelle une « communauté de pratique de l’IA », qui favorisera l’innovation dans l’IA et améliorera les futures équipes d’IA.

L’utilisation de l’IA pour des expériences ponctuelles n’en tirera pas la meilleure valeur. La science des données est une question d’expérimentation répétable et de résultats mesurés – prenez des questions fréquemment posées (FAQ), par exemple. Si vos clients expriment de la confusion sur votre produit sur Twitter, AI peut repérer cette tendance. Au-dessus de simplement alerter l’équipe, il prend les choses en main, coordonnant une réponse avant que la réputation de la marque ne baisse.

L’IA peut automatiser la réponse en scannant les requêtes fréquemment présentes sur les médias sociaux, les recherches mobiles et les visites de pages, avant de se regrouper en alerte de tendance, et de la transmettre directement à l’équipe d’écriture de contenu. D’ici, ils cune écriture et publication continues de réponses sur une page FAQ avant que la confusion ne se propage davantage.

Avec ce processus répétable, vous ne serez jamais plus d’un pas loin de rassurer le client. En revanche, si les processus d’IA ne sont pas répétables et que tout le monde change de production à la main, alors ce n’est plus la science des données, mais un passe-temps de données.

Comme pour tout projet réussi, la formule pour l’adoption de l’IA à l’échelle de l’entreprise est de nourrir l’idée, planifier, prouver, améliorer et ensuite l’échelle.

En résumé, les projets de « phare » devront être prouvés. Les équipes devront être mises à la disposition des équipes, les processus devront être rationalisés, et il y aura des erreurs et des leçons apprises. Et tout ça va bien.

Bien que votre stratégie d’IA évolue, l’accent devrait continuer à être mis sur une culture d’apprentissage et d’amélioration continue et il devrait toujours être guidé par vos objectifs d’affaires, et non l’inverse.

Michael Chalmers est directeur général pour l’Europe, le Moyen-Orient et l’Afrique chez Contino.

Continue Reading

Technologie

Makers et Generation UK forment des talents sous-représentés

Published

on


Makers et Generation UK ont annoncé un partenariat pour enseigner le codage aux groupes sous-représentés dans le secteur technologique du Royaume-Uni.

Coding bootcamp Makers et à but non lucratif Generation UK travailleront ensemble pour mettre en œuvre un programme visant à transmettre des compétences en ingénierie logicielle aux jeunes issus de milieux défavorisés.

Claudia Harris, PDG de Makers, a déclaré : « Generation UK et Makers partagent le même objectif : changer des vies. Les deux organisations aident des gens de tous les horizons à s’entraîner dans la technologie et à bâtir des carrières réussies.

« Ce partenariat avec Generation UK améliore notre offre de services en nous connectant à un bassin de talents exceptionnels qui est difficile à atteindre et souvent négligé, que nous soutiendrons pour devenir des ingénieurs logiciels de classe mondiale. Ensemble, nous pouvons rapprocher le Royaume-Uni de la réduction de l’écart en matière de compétences technologiques et de la réalisation d’une main-d’œuvre numérique plus inclusive et diversifiée.

Des recherches récentes de BCS ont révélé qu’il y a un manque de diversité dans le secteur de la technologie au Royaume-Uni, les femmes ne représentant que 17 % des spécialistes des TI dans la région. Il s’agit d’un chiffre qui n’a changé que de 1 % au cours des cinq dernières années.

Il a également constaté que 8 % des spécialistes de l’informatique sont d’origine indienne, 2 % d’origine noire, africaine, caribéenne ou noire britannique et 2 % d’origine pakistanaise ou bangladaise.

L’épidémie de coronavirus a rendu le paysage de l’embauche encore plus précaire dans plusieurs secteurs, et les jeunes sont touchés de manière disproportionnée par le chômage pendant la pandémie.

Makers et Generation UK ont développé un cours combiné où une centaine d’apprenants termineront l’introduction de Generation UK au programme d’ingénierie logicielle, puis termineront le bootcamp Makers.

Les participants au programme n’ont pas à avoir une expérience préalable en technologie et sont plutôt choisis en fonction des compétences transférables, de la motivation et de l’impact social. S’ils sont admissibles, les participants recevront gratuitement une formation de codage, qui coûte habituellement 8 000 euros. Après avoir appris à coder, ils seront connectés avec les partenaires d’embauche de Makers pour leur donner une meilleure chance d’obtenir un emploi en tant qu’ingénieur logiciel.

Le secteur de la technologie au Royaume-Uni a un déficit continu de compétences technologiques, avec plus de rôles annoncés que de personnes pour les combler, mais l’épidémie de coronavirus a conduit à un intérêt accru du public britannique pour les compétences numériques, en particulier chez les jeunes.

Michael Houlihan, PDG de Generation UK, a déclaré : « En ce moment, les jeunes de ce pays entrent dans le monde du travail dans un climat économique lamentable – à Génération Royaume-Uni, nous sommes déterminés à faire ce que nous pouvons pour aider davantage de gens à acquérir des compétences vitales et à avoir accès aux opportunités qui favoriseront leur propre développement et profiteront à la société et à l’économie dans son ensemble. »

Les fabricants se sont concentrés sur l’accroissement de la diversité du secteur de la technologie au cours des dernières années. En 2019, elle a lancé sa liste annuelle Women in Software Powerlist pour présenter des modèles dans le secteur de l’ingénierie logicielle.

Lors du lancement de la Liste des femmes dans le logiciel 2020, Makers a appelé à un « hangement de narration » autour de la diversité dans le secteur de la technologie, en lançant également une liste changemakers pour reconnaître les équipes axées sur l’augmentation du nombre de femmes dans le secteur de l’ingénierie logicielle.

Le programme de formation Makers and Generation UK devrait être lancé en 2021 – ceux qui souhaitent participer ou agir en tant que partenaire d’embauche pour le programme doivent contacter Makers.

Continue Reading

Trending