Connect with us

Technologie

Un expert médico-légal s’interroge sur les affirmations américaines selon lesquelles Julian Assange aurait conspiré pour déchiffrer le mot de passe militaire

Published

on


Les accusations du gouvernement américain selon lesquelles Julian Assange aurait conspiré avec l’ancien soldat Chelsea Manning pour déchiffrer un mot de passe afin de donner à Manning un accès anonyme à des documents gouvernementaux sensibles au gouvernement ont été remises en question par un expert en criminalistique informatique.

Patrick Eller, un ancien enquêteur criminel de l’armée américaine, a déclaré à l’Old Bailey que la fissuration du mot de passe n’était pas techniquement possible et même si elle l’avait été, il n’aurait pas aidé Manning télécharger des documents sensibles sans être suivi.

Eller témoignait le 13e jour de l’audience. La juge Vanessa Baraitser a annoncé qu’elle ne se prononcerait sur l’affaire que l’année prochaine – après l’élection américaine – à la suite des demandes de l’équipe de défense d’Assange pour quatre semaines supplémentaires pour préparer leurs plaidoiries finales.

Les États-Unis accusent Assange d’avoir conspiré avec Manning en mars 2020 pour tenter de déchiffrer un hachage de mot de passe basé sur une conversation utilisant le service de messagerie instantanée Jabber.

Manning a fourni à WikiLeaks des centaines de milliers de rapports par câble du département d’État américain sur les guerres en Irak et en Afghanistan et des rapports sur les détenus à Guantanamo, marqués jusqu’au niveau secret.

Les États-Unis affirment dans un acte d’accusation que si la tentative de casser le mot de passe avait été couronnée de succès, Manning peut avoir été en mesure de se connecter à des ordinateurs sous un nom d’utilisateur différent dans une tentative de couvrir ses traces.

« Une telle mesure aurait rendu plus difficile pour les enquêteurs d’identifier Manning comme la source de divulgations non autorisées d’informations classifiées », peut-on lire dans l’acte d’accusation.

Assange est accusé d’un chef d’accusation en vertu de la Loi américaine sur la fraude informatique et les abus (CFFA) et de 17 chefs d’accusation en vertu de la Loi américaine sur l’espionnage, qui sont passibles d’une peine maximale de 175 ans de prison.

Tout bon à la fissuration de hachage?

Selon un journal de chat Jabber, Manning a demandé à une personne appelée Nathaniel Frank – prétendument Assange – s’il était bon à casser un hachage mot de passe. Manning a envoyé à Assange une chaîne hexadécimale qu’elle avait trouvée sur son réseau informatique.

La discussion s’est terminée après que « frank » a passé le hachage à un expert à examiner et a rapporté plus tard qu’il n’avait « aucune chance jusqu’à présent » en le décryptant.

Le hachage de mot de passe contenait un hachage crypté d’un demi-mot de passe.

Les États-Unis affirment que si Manning avait été en mesure de déchiffrer le chiffrement et avait récupéré l’autre partie du mot de passe, ils lui auraient donné accès à un compte d’utilisateur ftp sur le réseau.

Eller, PDG de Metadata Forensics, a déclaré dans des observations écrites à la cour que Manning n’avait pas besoin d’accéder au compte ftp pour accéder à l’un des documents qu’elle a transmis à WikiLeaks.

« Manning avait déjà un accès légitime à toutes les bases de données à partir desquelles elle a téléchargé des données », a-t-il dit. « l’enregistrement dans un autre compte d’utilisateur ne lui aurait pas donné plus d’accès qu’elle ne l’avait déjà fait. »

L’ancien soldat avait autorisé l’accès au SIBRNet, un réseau gouvernemental sécurisé, qui s’était éloigné d’Internet. Elle a pu accéder au réseau à partir d’une installation d’information compartimentée sensible (SCIF) où elle a travaillé avec d’autres analystes du renseignement.

Le réseau, qui, selon Ellis, a été utilisé par des millions d’employés du gouvernement, a donné à Manning l’accès à des bases de données qui comprenaient des câbles diplomatiques américains et des mémoires d’évaluation des détenus de Guantanamo, qu’elle a transmis à WikiLeaks, sans avoir à se connecter à eux.

« lle avait déjà l’autorisation [to access the datasets]« , a écrit Eller dans une déclaration de témoin de 23 pages. « l n’est pas clair pour moi que tout anonymat serait gagné en craquant le mot de passe pour accéder au compte d’utilisateur ftp. »

L’armée a suivi qui a accédé à ces bases de données en enregistrant l’adresse IP de l’ordinateur utilisé pour y accéder, at-il dit. L’accès au compte ftp n’aurait pas donné l’anonymat à Manning lors du téléchargement de documents à la fuite à WikiLeaks.

Cracking mot de passe pas techniquement possible

Eller a dit qu’il aurait été techniquement impossible à ce moment-là pour Assange ou Manning de déchiffrer le mot de passe.

Il a dit qu’il n’avait pas changé son point de vue à la lumière de la preuve par l’accusation aujourd’hui que les vulnérabilités de sécurité avaient déjà été trouvés dans le logiciel de mots de passe Windows en cours d’utilisation à l’époque.

« Non, je ne change pas d’avis », a-t-il dit, ajoutant que son opinion était partagée par un expert du gouvernement en cour martiale de Manning.

Eller a dit à James Lewis pour l’accusation que Microsoft a publié un patch qui a résolu le problème en Décembre 1999 pour se protéger contre une attaque en cryptant fortement le mot de passe.

Cracking mot de passe n’aiderait pas Manning accéder à des fichiers anonymes

Il n’y avait aucun avantage à Manning en utilisant le compte ftp si elle voulait cacher son identité, Eller a dit à la cour.

« Même si Manning était en fait connecté au compte d’utilisateur ftp plutôt qu’à son propre compte normal, cela n’aurait aucun effet sur le suivi », a-t-il déclaré dans sa déclaration de témoin.

« Le simple fait de se connecter à un autre compte d’utilisateur local sur l’ordinateur (tel que l’utilisateur ftp) n’anonymiserait pas du tout Manning parce que l’adresse IP de l’ordinateur resterait la même quel que soit le compte d’utilisateur utilisé. »

Si Manning avait voulu avoir accès à partir d’un compte qui n’était pas le sien, elle aurait pu le faire sans casser de mots de passe parce qu’elle avait accès aux comptes d’autres soldats du SCIF, a déclaré Eller.

Eller a dit qu’à son avis, l’allégation selon laquelle Manning essayait de déchiffrer le mot de passe pour accéder à des données sensibles n’était pas tenable.

Avant de discuter avec Assange sur Jabber, Manning avait déjà téléchargé et divulgué des centaines de milliers de documents en utilisant son compte normal sur deux ordinateurs sécurisés qu’elle utilisait régulièrement.

Il s’agissait notamment des journaux de guerre en Irak et en Afghanistan, des règles d’engagement et de la vidéo sur le « meurtre collatéral », ainsi que des mémoires d’évaluation des détenus de Guantanamo.

Il n’y avait aucune preuve que Manning avait tenté de télécharger ces documents de façon anonyme et aucune indication qu’elle essayait de casser le mot de passe du compte d’utilisateur ftp, a déclaré Eller.

« L’impossibilité technique d’utiliser le compte d’utilisateur ftp pour télécharger des données de façon anonyme, combinée au comportement passé de Manning de télécharger des centaines de milliers de documents à partir de son propre compte, indique qu’il est très peu probable que la tentative de Manning de casser le mot de passe de l’utilisateur ftp ait quelque chose à voir avec la fuite de documents », a-t-il écrit.

Manning savait déjà comment accéder aux données sur son propre ordinateur local de manière anonyme en les mettant à l’essai avec un CD Linux et en lisant les fichiers, en contournant les contrôles d’accès du système d’exploitation Windows.

Les soldats utilisaient des ordinateurs pour regarder des films et jouer à des jeux

Eller a dit qu’il était courant pour les soldats qui travaillent avec Manning de prendre des pauses pour écouter de la musique ou jouer à des jeux informatiques.

Les soldats avaient utilisé des logiciels non autorisés, stockés sur le disque T du SCIF, ou sur leurs ordinateurs de travail pour jouer à des jeux, écouter de la musique ou faire du chat.

Les preuves qui ont émergé de la cour martiale de Manning ont montré que les soldats ont tenté de casser les mots de passe d’administrateur pour télécharger des logiciels non autorisés.

Manning était considéré comme un expert technique et d’autres soldats demandaient souvent de les aider à installer des logiciels non autorisés.

Eller a dit qu’il y avait de nombreuses raisons possibles pour lesquelles Manning voudrait casser un mot de passe, y compris l’installation de logiciels pour ses collègues.

L’affaire continue.

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

Les services publics numériques échouent aux citoyens britanniques sur plusieurs fronts

Published

on


Selon un groupe de chefs d’entreprise, de députés et d’anciens responsables gouvernementaux, une mauvaise gouvernance et un système d’approvisionnement désuet empêchent le gouvernement britannique de numériser avec succès les services publics.

Selon un document de travail publié par la Commission pour un gouvernement intelligent (CSG), qui a été créé par le groupe de réflexion Project for Modern Democracy pour générer des recherches et des propositions de réforme du gouvernement numérique, les services devraient être construits dans le but de renforcer les institutions démocratiques du Royaume-Uni et d’accroître la confiance dans le gouvernement.

Toutefois, il a déclaré qu’une mauvaise gouvernance signifie qu’il y a « un manque de clarté sur les responsabilités pour les services numériques et peu, voire aucun, de possibilités de recours. [by citizens] lorsque les choses tournent mal », tandis que les structures d’approvisionnement obsolètes ne soutiennent pas l’innovation numérique, « aidant à verrouiller les fournisseurs titulaires surévalués ou créant de faux marchés qui font baisser les prix et la livraison à la baisse ».

En plus de cela, a déclaré la CSG, il y a un manque de « volonté d’engager véritablement les citoyens et les parties prenantes » dans le développement des nouvelles technologies.

Il a écrit : « Le gouvernement doit réfléchir à la façon dont le service ou le produit mis au point et introduit ne résoudra pas seulement un problème, évitera non seulement de faire du mal, mais aidera en fait ceux qui en ont le plus besoin et renforcera la société de façon plus générale.

« Guidés par ce principe global, les services numériques devraient suivre un certain nombre de principes supplémentaires, notamment : la conception de la protection de la vie privée des utilisateurs, la sécurité technique et l’intégrité des données; se concentrer sans relâche sur les besoins et les commentaires des utilisateurs; l’adoption d’une approche « test et apprentissage » des services numériques; fixer des objectifs clairs et ouverts pour le succès; et travailler en plein air, idéalement de manière vérifiable, et dans le cadre d’arrangements de gouvernance clairs.

Le document ajoute que même si le travail numérique au sein du gouvernement est déjà censé suivre des principes semblables lorsqu’il s’agit de construire et de maintenir des services numériques, huit obstacles clés entravent le respect de ces principes et minent la capacité du gouvernement à réaliser des projets.

En plus de ceux mentionnés ci-dessus, il a indiqué que ces obstacles comprennent: une structure restrictive des dépenses publiques, qui ne transfère pas les dépenses d’investissement dans les dépenses de fonctionnement et tient compte du coût des TI héritées; faibles compétences numériques à tous les niveaux de l’administration de l’État; une culture organisationnelle qui équilibre suffisamment le risque et l’innovation; un héritage de dette technique; et un leadership inadéquat.

« Ces obstacles ne sont pas nécessairement tous présents tout le temps dans tous les ministères et organismes », peut-on lire dans le document. « Il y a eu de réels progrès pour surmonter bon nombre d’entre eux dans différentes parties du gouvernement et des plans ambitieux sont en cours pour poursuivre les réformes. Mais il est difficile de penser à des parties de l’administration britannique – qu’elles soient centrales, décentralisées, locales ou indépendantes – qui ne sont pas freinées par un ou plusieurs de ces obstacles.

En raison de ces obstacles, a déclaré la CSG, le Royaume-Uni est à la traîne derrière ses voisins européens sur un certain nombre de marqueurs clés quand il s’agit de créer des services publics numériques. Par exemple, de nombreux services numériques actuels sont trop séparés et inutilement complexes, sans aucune connexion unique, il a dit.

« Le contraste avec les pays nordiques et baltes est frappant », peut-on lire dans le document. « n Suède, par exemple, le Conseil suédois de l’agriculture et des douanes suédoises propose une solution unique pour demander des restitutions à l’exportation et déclarer les exportations. Deux organismes sont responsables du travail, mais un seul point d’entrée, intégré aux processus de back-office des deux organismes, offre aux citoyens une expérience transparente.

D’autres domaines où le Royaume-Uni est en retard comprennent l’utilisation insuffisante des données ouvertes, a déclaré la CSG – « le Royaume-Uni a récemment reçu une note inférieure à la moyenne de 60 % par rapport à 30 autres pays européens » – et le fait qu’il existe une variation significative de la norme des services numériques à travers le pays – » si vous vivez dans l’arrondissement londonien de Camden, vous pouvez accéder à la plupart des services en ligne; à Coventry, il n’est que d’environ 35 % ».

Le document de travail, qui a été élaboré par les membres des sources de technologie et de données de la CSG, se veut délibérément un travail en cours qui suscitera la rétroaction d’un éventail d’intervenants, tant à l’intérieur qu’à l’extérieur du gouvernement.

Les « commissaires » qui ont élaboré le document comprennent Daniel Korski, PDG et cofondateur de la société de capital-risque Govtech Public; Husayn Kassai, PDG et co-fondateur d’Onfido; Phaedra Chrousos, directrice de la stratégie chez Libra Group; Jacky Wright, directeur numérique de Microsoft US; Verity Harding, responsable mondial des politiques et des partenariats chez DeepMind; et Mark Rowley, ancien commissaire adjoint du Metropolitan Police.

Les autres commissaires sont Camilla Cavendish, ancienne directrice de la politique de David Cameron; Ian Cheshire, président de Barclays UK; Chris Deverell, ancien commandant du Commandement des forces interarmées du Royaume-Uni; Deborah Cadman, directrice générale de la West Midlands Combined Authority; et la députée travailliste Margaret Hodge.

La CSG est un projet de GovernUp, « une initiative de recherche indépendante et non-partie qui offre des solutions fondées sur des preuves pour tous les partis politiques à adopter », qui est elle-même une initiative du Projet pour la démocratie moderne.

Tous trois sont présidés ou coprésidés par l’ancien député conservateur Nick Herbert, qui a créé le Projet pour la démocratie moderne en 2014 en tant qu’organisme de bienfaisance enregistré « pour promouvoir un gouvernement plus efficace et une bonne citoyenneté ».

Continue Reading

Technologie

Protéger les travailleurs à distance, une occasion de mieux faire la sécurité

Published

on


Garantir un accès approprié aux systèmes d’entreprise pour les travailleurs à distance a été le plus grand défi de cybersécurité auquel sont confrontées les équipes informatiques pendant la pandémie, mais c’est une bonne occasion d’améliorer la résilience des entreprises en s’engageant à un niveau de sécurité beaucoup plus élevé, prêt pour tout ce que l’avenir nous réserve, selon une accolade de nouveaux rapports publiés par les experts en sécurité réseau chez Cisco.

Cisco a sondé 3 000 décideurs informatiques et 2 600 consommateurs dans le monde entier pour produire ses rapports, L’avenir du travail à distance sécurisé et le Enquête sur la protection de la vie privée des consommateurs de 2020. Elle a constaté que les acheteurs de TI n’étaient pas préparés à la réalité du soutien d’une main-d’œuvre entièrement éloignée, mais qu’ils accéléraient maintenant l’adoption de technologies appropriées, et que 85 % d’entre eux avaient jugé la cybersécurité extrêmement ou plus importante qu’elle ne l’avait été avant l’avènement de la pandémie de Covide-19.

« La sécurité et la protection de la vie privée sont parmi les questions sociales et économiques les plus importantes de notre vie », a déclaré Jeetu Patel, vice-président principal et directeur général de l’activité Sécurité et applications de Cisco.

« Historiquement, la cybersécurité a été trop complexe », a-t-il déclaré. « Avec cette nouvelle façon de travailler ici pour rester et les organisations qui cherchent à accroître leurs investissements dans la cybersécurité, il y a une occasion unique de transformer la façon dont nous abordons la sécurité en tant qu’industrie pour mieux répondre aux besoins de nos clients et de nos utilisateurs. »

La recherche a indiqué que moins de la moitié des organisations disposaient de ressources de sécurité suffisantes au début de la pandémie pour soutenir le passage au travail à distance – 52 % n’étaient que quelque peu préparées et 6 % ont dit qu’elles n’étaient pas du tout préparées à la transition accélérée.

Étant donné que les employés se connectent aux ressources de l’entreprise avec un plus grand nombre d’appareils personnels et non dotés, la moitié des répondants ont déclaré que les critères d’évaluation – y compris les appareils appartenant à l’entreprise – avaient été un défi à protéger, suivis par les informations des clients et les systèmes cloud, cités par 42 %. Un peu moins des deux tiers ont déclaré que la capacité de contrôler en toute sécurité l’accès au réseau d’entreprise avait été le plus grand défi auquel ils étaient confrontés.

Il ne fait aucun doute que la course pour résoudre les problèmes immédiats liés au travail à distance a été un fardeau pour les départements informatiques, et les équipes de sécurité en particulier, cependant, la confiance est grande que les budgets de sécurité augmenteront à l’avenir.

Cisco a formulé trois recommandations clés pour les décideurs en matière de sécurité qui se penchent sur la nouvelle norme.

Tout d’abord, a-t-il dit, il est important de reconnaître que l’avenir du travail sera dynamique et que la sécurité doit répondre aux besoins d’une main-d’œuvre distribuée, la création d’un environnement hybride flexible, sûr et sécurisé, les employés ayant accès à des services essentiels avec le même niveau de protection, peu importe où ils se trouvent, doivent être prioritaires, et les politiques et les contrôles qui résidaient sur place ont été modifiés pour y parvenir.

Deuxièmement, le succès du travail hybride dépend de la préparation, de la collaboration et de l’autonomisation, ce qui signifie pour les départements informatiques réunir des équipes et des fonctions de réseautage et de sécurité, tandis qu’une solide formation des employés est nécessaire pour créer une culture de sécurité efficace à l’échelle de l’entreprise.

Troisièmement, a déclaré Cisco, la sécurité doit être simplifiée et plus efficace pour renforcer la résilience des entreprises, ce qui signifie idéalement qu’elle devrait être intégrée dans les fondements de tout projet de transformation numérique, et non pas suréluctnée par la suite.

Pour les consommateurs et les utilisateurs interrogés pour le deuxième rapport, les plus grandes préoccupations ont été constatées pour être la vie privée des outils qu’ils ont utilisés pour le travail à distance – cette perception probablement renforcée par des problèmes de sécurité de haut niveau à certaines des entreprises technologiques « en rupture » de la pandémie, telles que Zoom. Ils étaient également plus susceptibles d’être sceptiques quant au fait que les entreprises s’acquittent de leurs obligations de protection de leurs données et avaient tendance à appuyer fortement les règlements sur la protection de la vie privée soutenus par le gouvernement.

Cisco a déclaré que les organisations ont maintenant la possibilité de renforcer la confiance en intégrant la vie privée dans leurs produits et services et, de façon vitale, en communiquant cela d’une manière efficace et simple.

« La protection de la vie privée est bien plus qu’une simple obligation de conformité », a déclaré Harvey Jang, vice-président et chef de la protection de la vie privée chez Cisco. « Il s’agit d’un droit humain fondamental et d’un impératif commercial qui est essentiel à l’établissement et au maintien de la confiance des clients. Les principes fondamentaux de la protection de la vie privée et de l’éthique de transparence, d’équité et de responsabilisation nous guideront dans ce nouveau monde d’abord numérique.

Continue Reading

Technologie

Women in Business Expo: Si vous ne pouvez pas trouver des talents féminins de la technologie, vous avez des problèmes d’embauche et de culture

Published

on


Lorsque les entreprises technologiques luttent pour trouver des talents, cela peut être dû à des problèmes internes avec l’embauche et la culture, selon un groupe d’experts.

S’exprimant lors de l’Exposition virtuelle women in business 2020, les femmes du secteur de la technologie ont déclaré qu’il y a une multitude de talents féminins dans le secteur de la technologie, mais les entreprises doivent s’assurer qu’elles le recherchent aux bons endroits et qu’elles ont une culture interne inclusive en place qui conserve les talents.

Jane Frankland, directrice de Women in Cyber Academy, a déclaré que dans de nombreux cas, le blâme est mis sur les femmes lorsque les entreprises ne peuvent pas trouver des talents technologiques féminins, avec des entreprises qui disent souvent qu’ils ne peuvent pas trouver des talents féminins ou que les femmes ne postulent pas pour des rôles dans une entreprise.

Mais Frankland a dit que c’est à l’embauche et la culture au sein d’une entreprise: « es deux choses doivent être vraiment adressées pour obtenir les femmes dans [and] leur permettre de réussir.

Où sont les femmes ?

Le manque de femmes dans le secteur de la technologie fait l’objet de vifs débats depuis un certain nombre d’années, et de récentes recherches de la BCS ont constaté que les femmes représentent environ 17 % des spécialistes des TI au Royaume-Uni, un chiffre qui n’a augmenté que de 1 % au cours des cinq dernières années.

Charlene Hunter, fondatrice de Coding Black Females, qui a commencé à coder alors qu’elle n’avait que 10 ans, s’est rendu compte qu’après un temps considérable déjà dans le secteur, elle « n’avait rencontré aucune autre femme noire qui était développeur de logiciels ».

Il peut y avoir un certain nombre d’obstacles au cours du processus d’embauche dans les entreprises de technologie qui signifient que les groupes sous-représentés ne postulent pas ou ne sont pas considérés pour des rôles, y compris des descriptions de poste mal formulées, toujours la recherche de candidats du même bassin de talents, nécessitant une certaine expérience ou qualifications pour les nouvelles recrues, seulement l’embauche de nouveaux talents au sein de votre propre réseau, des comités d’entrevue non diversifiés, et un parti pris inconscient dans les décisions d’embauche.

M. Hunter a déclaré que les entreprises qui veulent embaucher des talents diversifiés doivent s’assurer que les spécifications de l’emploi sont justes, « accepter les différences des gens » et s’assurer que la culture de l’entreprise est ouverte et inclusive.

« Vous devez vous assurer d’avoir le bon environnement en place », a-t-elle dit. « Vous devez vous assurer que vous représentez les choses correctement et que vous ouvrez le marché pour vous assurer que les gens se sentent à l’aise dans vos espaces. »

Les gens obtiennent de meilleurs résultats lorsqu’ils ont l’impression de pouvoir s’amener tout leur possible au travail, mais Hunter a dit qu’elle a essayé de s’adapter à une culture masculine blanche lorsqu’elle est entrée dans l’industrie, et qu’elle a depuis réalisé qu’être elle-même au travail apporte plus d’avantages à elle-même et à l’entreprise.

Conseillant à d’autres femmes du secteur de s’amenuisait tout leur peau au travail, elle a dit : « Soyez vous-même. Peu importe si vous parlez différemment ou si vous avez un passé différent. Il n’a pas d’importance, l’utiliser à votre avantage.

Travail dans la pandémie

Les emplois et le recrutement pendant l’épidémie de coronavirus, tant à l’intérieur qu’à l’extérieur du secteur de la technologie, ont été plongés dans l’incertitude, Hunter soulignant que, dans de nombreux cas, les femmes ont été frappées plus durement que d’autres groupes.

Mais il y a aussi eu un intérêt accru pour les compétences numériques à la suite de l’épidémie de coronavirus, et quand il s’agit de femmes entrant dans le secteur de la technologie, Hunter a déclaré: « J’ai vu tant de gens se retourner et se recycler du jour au lendemain. »

Affirmant que les femmes en général sont bien adaptées au changement, Women in Cyber Academy Frankland a déclaré que les compétences douces telles que la communication, la résolution de problèmes et d’être un apprenant rapide sont les compétences de l’avenir.

« La technologie évolue très vite, de sorte que plus vite vous pouvez apprendre des choses et vous adapter et ramasser les choses, plus vous serez en mesure pour l’avenir », a-t-elle ajouté.

Certains ont dit que l’augmentation du nombre de travailleurs flexibles pendant la pandémie, associée au besoin accru d’empathie dans une période difficile, pourrait amener les entreprises à modifier leurs approches d’embauche à l’avenir.

Beckie Taylor, co-fondatrice de Tech Returners, a déclaré que les entreprises peuvent regarder plus gentiment sur les lacunes CV à la suite de la pandémie.

Ayant « sous-estimé les défis » de retourner au travail avant de devenir mère, Mme Taylor a déclaré que ceux qui cherchent à retourner au travail après une pause pourraient avoir les compétences et l’expérience, mais que les entreprises « ne leur offrent pas d’occasions accessibles de revenir ».

Plus de la moitié des femmes du secteur de la technologie quittent leur carrière à un niveau intermédiaire, selon Mme Taylor, qui a déclaré qu’il ne sert à rien de se concentrer sur l’apport de talents si les entreprises ne peuvent pas le conserver.

« C’est un seau qui fuit », dit-elle. « l ya beaucoup de talent que nous avons juste besoin de créate ces voies d’accès de retour dans la technologie. »

Continue Reading

Trending