Connect with us

Technologie

Security Think Tank: Sauvegarde pii dans le paysage actuel de la menace

Published

on


Les données sont l’un des atouts les plus précieux pour de nombreuses entreprises d’aujourd’hui, ce qui en fait une cible très prisée pour les cybercriminels et ce qui signifie qu’ils seront persistants dans la recherche de nouvelles façons d’attaquer leurs proies.

Le vol d’identité – l’utilisation délibérée de l’identité numérique d’une autre personne pour obtenir des informations confidentielles, des états financiers ou des informations personnelles à partir des actifs informatiques d’une organisation – est l’une de ces attaques. Et les acteurs de la menace évoluent continuellement, profitant de nouvelles méthodes de travail qui peuvent être utilisées pour percer les réseaux, se faire passer pour des utilisateurs informatiques légitimes et exfiltrer les données.

Risque accru de vol d’identité

La valeur croissante accordée aux données avait augmenté le risque de vol d’identité avant le coronavirus, mais le verrouillage forcé par la pandémie a exercé une pression supplémentaire sur les personnes chargées de protéger les données d’une organisation.

Travailler à domicile peut amener les gens à être plus détendus et donc moins vigilants. Il ya plusieurs raisons à cela: le manque de supervision perçue pourrait amener les gens à être plus souple dans la façon dont ils utilisent leur ordinateur portable de travail, tout en assouplissant sur la discipline de sécurité générale, laissant un ordinateur portable déverrouillé pendant de longues périodes, par exemple.

En outre, le travail à distance rend plus probable qu’ils recevront un e-mail authentique, un message de chat ou une alerte texte de la haute direction. Parce que se faire passer pour un membre de l’équipe senior est un moyen bien utilisé pour les mauvais acteurs d’infiltrer le réseau, cela augmente les chances de tentatives de phishing conçu réussir.

Tout est actuellement plus éloigné par nécessité, et l’utilisation de ces canaux ouvre une méthode de livraison plus efficace pour les cybercriminels d’infecter les dispositifs.

En bref, les possibilités se sont accrues à mesure que les communications électroniques se sont accrues, mais la vigilance a diminué. De plus, avec un grand nombre de main-d’œuvre opérant à la maison, les outils de détection doivent surveiller des milliers de points d’accès au système de plus que prévu initialement. Cela rend plus difficile de détecter les violations et plus facile pour les logiciels malveillants, ransomware et les virus de prendre racine et de se propager.

Perte de données et atteintes à la réputation

La cybercriminalité ne consiste pas seulement à exploiter l’information financière sur les consommateurs. La protection des données à caractère personnel a toujours été importante, mais le Règlement général sur la protection des données (GDPR) et d’autres règlements améliorés sur la protection de la vie privée dans le monde ont fait monter les enjeux, avec des amendes importantes infligées à ceux qui échouent dans cette responsabilité.

Mais une violation entraîne également des dommages à la réputation, surtout si elle n’est pas gérée pour minimiser l’impact résiduel. Cela peut entraîner une perte de confiance des consommateurs dans l’organisation en question et, la confiance et la transparence étant des facteurs déterminants dans le fournisseur sélectionné, conduit à un effet à long terme sur la performance.

Il est donc dans l’intérêt de tous que les organisations protègent les informations qu’elles détiennent.

Renforcement du pare-feu humain

Le plus souvent, les cybercriminels répètent les mêmes tactiques, avec le phishing et l’ingénierie sociale toujours des moyens efficaces d’obtenir un accès illégal aux réseaux informatiques et, avec elle, l’accès aux données des consommateurs.

Le premier niveau de protection contre l’infiltration du réseau informatique d’une organisation est le « pare-feu humain », c’est-à-dire les personnes employées. L’éducation des utilisateurs est l’une des lignes de défense les plus importantes pour le domaine informatique.

Cela inclut une formation régulière afin que les gens puissent repérer les tentatives malveillantes de pénétration, renforcées par des tests – par exemple, sous la forme de faux messages malveillants envoyés pour s’assurer qu’ils ne sont pas mis en œuvre. Dans le même temps, les employés doivent se prémunir contre les mauvaises pratiques de sécurité, telles que le téléchargement de copies de documents et leur stockage sur tous leurs appareils (potentiellement non protégés).

Défense technique

Pourtant, aussi vigilants soient-ils, les humains sont à se prémunir contre les mauvais acteurs, ils ont besoin de renforts sous forme de défense technique.

Le premier point de départ est le durcissement de la sécurité et des contrôles des applications; Les paramètres « ors de la boît » pré-construits par défaut ne sont souvent pas configurés du tout ou non configurés correctement pour le niveau de sécurité requis. Les applications doivent être configurées en fonction de la criticité du système et des données qu’il détient, puis régulièrement surveillées et corrigées.

En outre, la détection des points finaux, la surveillance des réseaux, l’agrégation de l’information de sécurité et de la gestion des événements (SIEM) et d’autres outils de surveillance devraient être utilisés continuellement pour identifier les comportements inattendus afin que la réponse appropriée puisse être prise.

L’évaluation de la vulnérabilité et les tests de pénétration (VAPT) sont les suivants dans le domaine de la défense technique, et les organisations devraient pour leurs applications clés de planification des ressources d’entreprise (ERP).

Les évaluations de vulnérabilité découvrent quelles vulnérabilités sont présentes, mais ne font pas la différence entre les défauts qui peuvent être pratiquement exploités pour causer des dommages et ceux qui ne peuvent pas l’être (en raison d’autres mesures préventives en place).

Les tests de pénétration tentent d’exploiter les vulnérabilités d’un système afin de déterminer si un accès non autorisé ou d’autres activités malveillantes sont possibles et d’identifier les défauts qui constituent une menace pour l’application.

L’authentification multifacteur fournit un canal supplémentaire pour se protéger contre les fuites de données car elle protège contre l’accès au système avec seulement un nom d’utilisateur, mot de passe ou adresse e-mail. Les méthodes typiques incluent les périphériques qui agissent comme un jeton pour recevoir un code, des applications d’authentification tierces et la biométrie. En outre, l’utilisation d’une gestion de l’accès privilégié (PAM) ajoute une couche supplémentaire de sécurité aux comptes privilégiés utilisés pour l’accès au système de haut niveau, ce qui limite la portée d’une violation.

La perspective organisationnelle

Lorsqu’ils identifient les menaces et comment les atténuer, les tiers qui traitent, stockent ou rassemblent des informations pour le compte de l’organisation doivent également être pris en considération. Alors que l’organisation elle-même pourrait avoir un haut niveau de maturité en matière de sécurité, les cybercriminels pourraient constater que le ciblage d’une petite entreprise de charme qui détient des copies de données donne les mêmes résultats avec beaucoup moins d’efforts.

Il est essentiel d’établir des obligations contractuelles pour les pratiques de sécurité et la notification des manquements pour se prémunir contre cet accès « porte dérobée », tout comme le contrôle de toute tierce partie avant que les données ne soient transférées pour s’assurer qu’elles répondent aux exigences minimales.

Les organisations doivent également comprendre leur paysage global de données et appliquer des mesures de sécurité appropriées pour refléter sa sensibilité. Ceux qui recueillent des renseignements personnels qui ne sont pas couramment recueillis (comme les préférences des clients sur certains sujets), ou du matériel qui pourrait être préjudiciable aux individus s’ils sont libérés (sites de rencontres, ou négociation boursière, par exemple), pourraient être élevés dans la liste des cibles pour les cybercriminels.

Il devient donc encore plus important de comprendre si l’organisation est visée, si elle est attaquée et les méthodes utilisées par les attaquants identifiés, afin que les défenses appropriées puissent être définies et exécutées.

Il est également essentiel de relier les processus d’incidents de sécurité à ceux d’une gestion de crise plus large au sein de l’organisation. Les équipes juridiques, les relations d’entreprise et la direction doivent toutes être conscientes des impacts potentiels d’une violation, les personnes de toutes les unités d’affaires concernées contribuant aux discussions sur la situation, ainsi que ce qui doit être communiqué et comment.

La sécurité informatique est une responsabilité commerciale

L’élément organisationnel de la protection des données personnelles n’est vraiment possible qu’avec une culture qui considère l’atténuation des risques comme une priorité égale à des domaines tels que la réduction des frais généraux et la planification des ressources.

Ici, il est utile d’adopter un cadre tel que le National Institute of Standards and Technology (NIST) qui peut être personnalisé en fonction des risques spécifiques de l’organisation. Il fournit à toutes les organisations, quelle que soit leur taille ou leur industrie, les lignes directrices pratiques nécessaires pour gérer les risques; l’utilisation d’un langage simplifié garantit une compréhension commune de la cybersécurité, par exemple.

Un cadre de cette nature crée une approche cohérente du cyberrisque dans l’ensemble d’une organisation et, ce faisant, encourage le personnel à tous les niveaux d’ancienneté à comprendre pourquoi la sécurité informatique et la protection des données sont essentielles. Tous les membres de l’équipe sont plus susceptibles d’intégrer la sécurité dans leurs activités quotidiennes, réduisant ainsi à la fois la probabilité d’une violation et l’impact si elle se produisait.

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

Interview du CIO nordique : Teemu Salmi, Stora Enso

Published

on


En 2017, Teemu Salmi venait de rentrer du Moyen-Orient à Stockholm, en Suède. Après avoir dirigé les services informatiques et cloud pour Ericsson au Moyen-Orient et en Afrique de l’Est, il était à la recherche d’un changement. La chance pour cela est venue d’une direction inattendue – géant finlandais de l’industrie forestière Stora Enso.

« ‘ai été approché par Karl-Henrik Sundström [former Stora Enso CEO] qui m’a demandé si je voudrais rejoindre l’entreprise en tant que CIO et diriger sa transformation numérique, qui ne faisait que commencer », explique Salmi à Computer Weekly. « e pensais que cela ressemblait à un bon plan, j’ai accepté, et le reste est de l’histoire. »

Entrer dans une entreprise qui produit du bois et des produits à base de biomasse a été un changement majeur pour Salmi après 17 ans dans l’industrie des télécommunications, mais il était prêt à secouer les choses. Au cours des quatre dernières années, il a fait de l’informatique de Stora Enso une organisation dirigée par des processus et a introduit de nouvelles façons d’innover, tant au sein de l’entreprise qu’en collaboration avec les startups.

La première étape de Salmi a été de s’assurer que Stora Enso avait les bons leaders pour conduire ses ambitions numériques. Il voulait faire venir des cadres supérieurs de l’extérieur de l’entreprise qui étaient à la fois techniques et axés sur les affaires.

« Nous avons ouvert tous les postes de direction dans l’informatique et la numérisation en 2017 et recruté 60 dirigeants [IT] l’organisation d’aujourd’hui », dit Salmi.

Stora Enso emploie 25 000 personnes dans le monde. Sa section informatique et de numérisation en représente environ 500 et s’appuie sur un mélange de modèles de livraison internes et externalisés. Un changement important pour l’organisation informatique a été de passer à une approche axée sur les processus. Son informatique est intrinsèquement axée sur le processus – des choses répétitives faites chaque jour pour assurer la qualité du service – et Salmi a voulu introduire une meilleure structure pour elle.

« Il y a eu plusieurs tentatives pour devenir dirigé par le processus avant que je me joigne à moi, mais il n’a jamais décollé », dit-il. « Ensuite, nous avons choisi un cadre appelé Business Technology Standard comme cadre pour notre déploiement de processus. Nous avons commencé ce voyage à la fin de 2017.

L’introduction du cadre a permis d’améliorer l’efficacité. Dans le même temps, Salmi a accru la transparence dans la section de prestation de services de Stora Enso, mettant en place un portefeuille de services qui détaille chaque service, ce que le service coûte réellement et quel est l’accord au niveau du service.

Pensez grand en pensant petit

En plus de mettre l’accent sur les processus, Salmi voit l’investissement dans l’innovation numérique comme un changement fondamental pour Stora Enso. Au cours des quatre dernières années, l’entreprise a consacré plus de 10 millions d’euros par an à l’innovation numérique dans le cadre d’une initiative appelée Digifund. Elle a également créé une petite unité numérique de 20 personnes pour travailler dans le cadre de son organisation informatique. Mais au lieu de diriger les efforts numériques de Stora Enso, l’équipe a un rôle plus favorable.

« Nous devons aider l’entreprise à employer et à développer sa savviness numérique, afin d’être un centre d’excellence, en aidant l’organisation à intensifier et à stimuler la transformation des connaissances et des compétences numériques dans les secteurs d’activité », dit-il. « C’est là qu’on a besoin de gens, pas d’une grande organisation centrale à elle seule. »

Par conséquent, Salmi ne voit pas l’innovation comme une activité informatique ou numérique. Elle doit se connecter à la stratégie d’affaires de l’entreprise et aux défis auxquels elle est confrontée pour réaliser cette stratégie. Pour Stora Enso, l’une des réponses a été d’ouvrir ces défis à des partenaires extérieurs.

Mais alors que de nombreuses organisations aiment parler de collaboration avec les startups, Stora Enso en a fait des solutions tangibles pour ses besoins commerciaux. Un exemple est le démarrage portugais d’apprentissage automatique Overstory, qui combine des données satellitaires et des algorithmes alimentés par l’intelligence artificielle pour aider Stora Enso à comprendre, par exemple, combien de mètres cubes de bois il y a dans une zone forestière spécifique, comment les arbres sont sains, et leur taux de croissance.

C’est l’un des nombreux partenariats qui ont découlé du travail de Stora Enso avec l’accélérateur de start-up nordique Combite Foundry, dont Stora Enso est la partenaire fondatrice. Salmi estime que coopérer avec un accélérateur qui a accès à un vaste réseau de startups est la bonne voie à suivre pour toute grande entreprise.

« La deuxième chose est d’être très précis dans ce que vous recherchez », dit-il. « Un problème pour de nombreuses entreprises, c’est que vous allez trop loin et que vous demandez de l’aide à la communauté des startups, mais que vous n’obtenez pas les réponses que vous attendiez. Nous avons appris que plus vous pouvez être précis dans la description d’un défi, meilleure réponse que vous obtiendrez de la communauté de démarrage. »

Se préparer à un avenir automatisé

Mais les efforts d’innovation de Stora Enso ne se limitent pas à des partenaires extérieurs. Di de l’entreprisegifund comprend de l’argent pour l’innovation ouverte. N’importe qui dans l’entreprise peut demander ce financement, et les idées les plus prometteuses sont sélectionnées deux fois par an.

Mais toutes les idées ne réussissent pas. Au départ, Stora Enso a dû faire face à un problème avec la fermeture d’initiatives que leurs propriétaires voulaient continuer à poursuivre. Pour y remédier, il a créé des critères clairs et un processus en cinq étapes pour déterminer si une activité d’innovation doit se poursuivre ou non.

« Avouons-le, si 10 % de vos initiatives sont mises en oeuvre, c’est un succès », dit Salmi. « Il faut être en mesure d’interrompre 90 % de ce que vous faites, et vous devez avoir un processus transparent en place pour cela, de sorte que les gens qui commencent le processus d’innovation savent à quoi s’attendre. »

Maintenant Stora Enso passe de l’innovation à la phase d’échelle. Il a alloué des fonds pour s’appuyer sur le portefeuille d’innovation qu’il a créé depuis 2017 et les mettre à l’échelle pour les produits qui profitent à l’entreprise.

Les domaines notables que Salmi veut explorer davantage sont l’automatisation et l’utilisation efficace des actifs. Il s’appuie ici sur son expérience dans l’industrie des télécommunications. Les réseaux de télécommunications sont généralement exploités à partir d’un lieu central à l’échelle mondiale et la maintenance sur le terrain n’est déployée que lorsqu’il y a des besoins de maintenance ou en réponse à des problèmes. M. Salmi croit qu’il en devrait de même dans l’industrie forestière.

« Il a fallu 100 ans pour atteindre le niveau d’automatisation auquel nous sommes aujourd’hui, mais le rythme du développement numérique est maintenant si rapide que ce qui s’est passé en 100 ans prend maintenant 10 ans », dit-il. « Si vous saisissez l’occasion d’apprendre et de comprendre comment la technologie peut aider, alors vous pouvez sauter dans un train qui va de plus en plus vite. Nous essayons de le faire.

Continue Reading

Technologie

Le département américain de la Justice dépose une plainte antitrust contre Google

Published

on


Le département américain de la Justice a intenté une action en justice antitrust contre Google, accusant l’entreprise de « maintenir illégalement des monopoles sur les marchés » pour les services de recherche générale et la publicité.

La plainte de 64 pages soutient que Google a utilisé une combinaison d’« ctes d’exclusio » et d’autres pratiques commerciales anticoncurrentielles – y compris l’augmentation des obstacles à l’entrée sur le marché et l’exclusion de ses concurrents des canaux de distribution efficaces – pour contrôler les points d’accès vitaux sur Internet et assurer sa position dominante sur les marchés de recherche général et mobile des États-Unis, où il a représenté près de 90 % et 95 % des , respectivement, de toutes les requêtes effectuées.

La plainte du ministère de la Justice a déclaré: « Pendant des années, Google a conclu des accords d’exclusion, y compris des accords de liaison, et s’est engagé dans une conduite anticoncurrentielle pour verrouiller les canaux de distribution et bloquer ses rivaux. Google verse des milliards de dollars chaque année aux distributeurs… garantir le statut par défaut de son moteur de recherche général et, dans de nombreux cas, interdire spécifiquement aux contreparties de Google de traiter avec les concurrents de Google.

« Google a ainsi exclu la concurrence pour la recherche sur Internet. Les concurrents généraux des moteurs de recherche se voient refuser la distribution vitale, l’échelle et la reconnaissance des produits – en s’assurant qu’ils n’ont aucune chance réelle de contester Google. Google est si dominant que « oogl » n’est pas seulement un nom pour identifier l’entreprise et le moteur de recherche Google, mais aussi un verbe qui signifie rechercher sur Internet. »

La « prise sur la distribution » prétendument apprécié par Google lui a également permis de construire d’autres monopoles dans la « publicité de recherche et la publicité générale de texte de recherche », où « les annonceurs paient environ 40 milliards de dollars par an pour placer des annonces sur la page des résultats des moteurs de recherche de Google », a déclaré la plainte.

Elle a ajouté que Google « art » ces revenus de monopole de la publicité de recherche avec les distributeurs en échange d’engagements à favoriser le moteur de recherche de Google – faire d’énormes paiements qui créent un puissant dissuasive pour les distributeurs de passer.

« Les paiements soulèvent également des obstacles à l’entrée pour leurs rivaux – en particulier pour les petites entreprises de recherche innovantes qui n’ont pas les moyens de payer des frais d’entrée de plusieurs milliards de dollars. Grâce à ces paiements d’exclusion, et à l’autre comportement anticoncurrentiel… Google a créé des monopoles continus et auto-renforçants sur de multiples marchés », indique le document, ajoutant que ces pratiques sont « particulièrement pernicieuses parce qu’elles privent leurs rivaux d’une échelle pour concurrencer efficacement ».

Un porte-parole de Google a déclaré à Computer Weekly: « Le procès d’aujourd’hui par le ministère de la Justice est profondément vicié. Les gens utilisent Google parce qu’ils choisissent de le faire – non pas parce qu’ils sont forcés de le faire ou parce qu’ils ne peuvent pas trouver d’alternatives.

Kent Walker, vice-président principal des affaires mondiales de Google, a ajouté séparément dans un billet de blog que le procès  » ne ferait rien pour aider les consommateurs « .

Il a écrit: « Au contraire, il serait artificiellement soutenir les alternatives de recherche de qualité inférieure, augmenter les prix des téléphones, et rendre plus difficile pour les gens d’obtenir les services de recherche qu’ils veulent utiliser.

« Nous comprenons qu’avec notre succès vient l’examen minutieux, mais nous nous tenons à notre position. La loi antitrust américaine est conçue pour promouvoir l’innovation et aider les consommateurs, et non pour faire pencher la balance en faveur de certains concurrents ou rendre plus difficile pour les gens d’obtenir les services qu’ils veulent. Nous sommes convaincus qu’un tribunal conclura que cette poursuite ne correspond pas aux faits ou à la loi.

Le procès a été signé par les procureurs généraux dans 11 États américains, qui sont tous républicains, y compris l’Arkansas, la Floride, la Géorgie, le Kentucky, la Louisiane et le Michigan.

Elle fait suite à une enquête de 16 mois menée par le Sous-comité judiciaire de la Chambre des communes sur le droit antitrust, commercial et administratif, qui a identifié un « besoin urgent d’action législative et de réforme » pour contenir le pouvoir monopolistique de ces entreprises.

« Chaque plate-forme sert maintenant de gardien sur un canal clé de distribution, dit-il. « En contrôlant l’accès aux marchés, ces géants peuvent choisir des gagnants et des perdants dans toute notre économie. Non seulement ils exercent un pouvoir énorme, mais ils en abusent aussi en facturant des frais exorbitants, en imposant des conditions contractuelles oppressives et en extrayant des données précieuses des personnes et des entreprises qui comptent sur eux.

Le sous-comité a également formulé un certain nombre de recommandations politiques qui, si elles étaient adoptées par le Congrès, changeraient radicalement le fonctionnement des quatre géants de la technologie et du secteur technologique en général.

Il s’agit notamment d’imposer des « éparations structurelles et des restrictions de la ligne d’affaire » aux entreprises, ce qui « ntermposera à un intermédiaire dominant d’opérer sur des marchés qui placent l’intermédiaire en concurrence avec les entreprises dépendantes de son infrastructure… et limitent généralement les marchés sur lesquels une entreprise dominante peut s’engage ».

Bien que la plainte du ministère de la Justice ne soit pas beaucoup plus détaillée, elle demande au tribunal « d’obtenir un redressement structurel au besoin pour remédier à tout préjudice anticoncurrentiel », signalant que l’affaire pourrait aboutir à la vente par Google d’une partie de ses activités.

« En l’absence d’une ordonnance du tribunal, Google continuera d’exécuter sa stratégie anticoncurrentielle, paralysant le processus concurrentiel, réduisant le choix des consommateurs et étouffant l’innovation », a-t-il déclaré. « Google est aujourd’hui la porte d’entrée incontestée d’Internet pour des milliards d’utilisateurs dans le monde entier.

« En conséquence, d’innombrables annonceurs doivent payer un péage à la publicité de recherche de Google et aux monopoles généraux de publicité de texte de recherche, les consommateurs américains sont forcés d’accepter les politiques de Google, les pratiques de confidentialité et l’utilisation des données personnelles, et de nouvelles entreprises avec des modèles d’affaires innovateurs ne peuvent pas émerger de la longue ombre de Google. »

En plus de demander un « redressement structurel », la plainte demande au tribunal de décréter que Google a agi illégalement, de l’empêcher de poursuivre son comportement anticoncurrentiel et de rétablir les conditions concurrentielles sur les marchés touchés.

Tim Bray, un ancien vice-président d’Amazon Web Services qui a démissionné en mai suite au licenciement par l’entreprise de Covid-19 lanceurs d’alerte, a déclaré dans un blogpost qu’il était déçu de la brièveté de ces demandes de secours, qui « ne remplit même pas l’une des 64 pages ».

« ‘aurais espéré des idées spécifiques et créatives sur la façon d’accomplir ces bonnes chose », a déclaré Bray, suggérant soit « églementation de style utilitie » ou la rupture de Google comme un moyen d’aller de l’avant.

« Un gros problème avec les monopoles, c’est qu’ils utilisent leurs bénéfices immobilisés pour envahir d’autres secteurs d’activité et concurrencer injustement parce qu’ils peuvent se permettre de renoncer au profit », a-t-il dit. « a solution classique est juste de briser le monopole de l’enfer. »

Bray a ajouté que le moteur de recherche de Google pourrait également être réglementé de la même manière que l’énergie, l’eau et d’autres services publics de monopole naturel, par lequel les utilisateurs sont facturés des frais très bas par recherche.

« Ou exigeriez que le monopole offre une API de récupération de documents en texte intégral simple [application programming interface] qui met en œuvre plusieurs algorithmes de classement différents et des factures par recherche », at-il dit. « Ou lui interdire de s’engager dans des entreprises de publicité. Ensuite, vous libéreriez les gens pour construire des interfaces de recherche orientées avec les consommateurs et de rivaliser pour vendre de la publicité sur eux.

« Ils pourraient également rivaliser sur la recherche enrichie, le genre de chose que Google fait où il convertit les unités et les devises, ne arithmétique, connaît les fuseaux horaires et les populations et les capitales, et les branches à la bonne article Wikipedia pendant que vous êtes encore en train de taper.

« e serait difficile de travailler. Mais il pourrait nous donner un internet beaucoup, beaucoup plus agréable. Et un paysage intellectuel plus riche.

Des contestations judiciaires antitrust similaires de l’Union européenne se sont soldées par de multiples amendes pour Google, qui a été contraint de payer 1,7 milliard de dollars en 2019 pour des recherches publicitaires; 2,6 milliards de dollars en 2017 pour avoir donné la priorité à sa propre entreprise d’achats dans le domaine de la recherche; et 4,9 milliards de dollars en 2018 pour avoir abusé de la domination de son système d’exploitation mobile Android.

Continue Reading

Technologie

Les directeurs de la vie qui restent dans les parages pourraient se retrouver en tant qu’OCO

Published

on


Les directeurs de l’information (DSI) qui demeurent à la tête de la technologie pendant les quatre prochaines années verront peut-être leur rôle évoluer en chef de l’exploitation (COO).

Pour participer à son symposium annuel sur les Amériques, qui s’est tenu les 19 et 20 octobre, le cabinet d’analystes Gartner a énuméré un certain nombre de prévisions pour l’avenir de l’informatique.

Si l’on en croit ses prévisions, d’ici 2024, un quart des DSI traditionnels des grandes entreprises seront tenus responsables des résultats opérationnels des entreprises numériques, devenant ainsi « COO par procuration ».

Selon Gartner, après des années de déclin, le rôle de chef de l’exploitation prend de plus en plus d’importance dans les entreprises numériques nées. Le cabinet d’analystes a déclaré qu’un chef de l’exploitation est un élément essentiel pour le succès numérique, car ils comprennent à la fois l’entreprise et l’écosystème dans lequel il opère.

Les dernières prédictions de Gartner suggèrent que le CIO, avec une connaissance approfondie de la technologie qui facilite l’impact sur les affaires, peut accroître l’efficacité de l’entreprise.

« Les technologies sont mises à l’avant-première, et l’informatique conventionnelle heurte un mur », a déclaré Daryl Plummer, éminent vice-président de la recherche et boursier Gartner. « À mesure que de plus en plus de d’os de l’est deviennent responsables des résultats numériques de l’entreprise, la tendance des directeurs de l’administration des ressources publique dans les entreprises traditionnelles hautement numérisées qui relèvent du CHEF de la direction deviendra une inondation. »

Gartner a également prédit que l’informatique existante frappera un « mur de l’innovation », ce qui signifie qu’une approche entièrement nouvelle de l’informatique sera nécessaire pour résoudre les problèmes de calcul à l’avenir.

Plummer a ajouté : « Le monde évolue plus vite que jamais, et il est essentiel que la technologie et les processus soient en mesure de répondre aux besoins d’innovation numérique. À partir de maintenant, les directeurs de l’information peuvent s’attendre à une décennie d’innovation radicale menée par des approches non traditionnelles de la technologie.

Par conséquent, les directeurs informatiques et les responsables informatiques ne seront pas en mesure de mettre en œuvre des initiatives numériques critiques grâce aux techniques informatiques actuelles. Selon Gartner, les technologies telles que l’intelligence artificielle, la vision par ordinateur et la reconnaissance vocale, qui exigent une puissance de calcul substantielle, deviendront omniprésentes, tandis que les processeurs à usage général seront de plus en plus inadaptés à ces innovations numériques.

« Une variété d’architectures informatiques avancées émergeront au cours de la prochaine décennie », a déclaré M. Plummer. « À court terme, ces technologies pourraient inclure un parallélisme extrême, un réseau neuronal profond sur une puce ou un calcul neuromorphique. À long terme, des technologies telles que l’électronique imprimée, le stockage de l’ADN et l’informatique chimique créeront un plus large éventail d’opportunités d’innovation.

Compte tenu du passage rapide aux plates-formes de collaboration et aux services de conférence en ligne pendant la crise du coronavirus, Gartner a prédit que d’ici cinq ans, 75 % des conversations au travail seront enregistrées et analysées, ce qui permettra de découvrir une valeur ou un risque organisationnel ajouté.

Le cabinet d’analystes a suggéré que l’analyse des conversations qui se déroulent en milieu de travail et les enregistrements des conversations qui ont lieu sur les plateformes de collaboration pourraient être utilisés pour aider les organisations à se conformer aux lois et règlements existants et les aider à prédire les performances et les comportements futurs.

« À mesure que l’utilisation de ces technologies de surveillance numérique augmente, les considérations éthiques et les actions qui mettent le droit à la vie privée au premier plan seront essentielles », a-t-il averti.

Continue Reading

Trending