Tags:

Articles

Une ère d’intelligence

De 2010 à 2030

Nous vivons à une époque où l’abondance d’innovations technologiques règne. Lorsque nous examinons les 10 dernières années, nous avons eu l’occasion d’être dans les starting-blocks de nombreuses technologies que nous n’avions jamais vus auparavant.

Par exemple, entre 2010 et 2020, nous avons pu découvrir quelques-uns des développements technologiques les plus étonnants. Prenons, par exemple, les innovations suivantes :

  • 2010 : L’iPad d’Apple
  • 2011 : Le lancement de l’application Uber à San Francisco
  • 2012 : Le lancement de la 4G
  • 2015 : L’AlphaGo de Google DeepMind
  • 2016 : Le casque de réalité virtuelle HoloLens de Microsoft
  • 2017 : TikTok

En 2012, la Belgique connait le lancement commercial de la 4G. A partir de ce moment-là, tout le monde a pu bénéficier d’une expérience utilisateur similaire à celle d’une connexion internet fixe à la maison ou au bureau. Cela a provoqué au cours des 10 dernières année une croissance énorme s dans des techniques telles que : deepfakes, appareils intelligents, voitures autonomes, crypto-monnaies, 2FA, 4G/5G et la reconnaissance d’image.

La décennie précédente était technologiquement surprenante, à couper le souffle et incroyablement pratique, mais parfois carrément effrayante. Cela a même entraîné des changements sociaux. Néanmoins, bon nombre de ces développements sont devenus si rapidement établis dans notre vie quotidienne qu’ils sont souvent passés relativement inaperçus et leur impact a été presque oublié.

Les 10 prochaines années

Au cours de la prochaine décennie, nous nous attendons à des évolutions encore plus rapides et plus retentissantes ; 32 fois plus rapide sur une période de dix ans.

Cela signifie, d’une part, une innovation fascinante de la technologie, mais aussi, d’autre part un changement profond tant dans la société que pour notre mode de vie. Après tout, les 10 prochaines années seront les années de l’IA, la robotique et de l’apprentissage automatique (machine learning). La mise en œuvre de tout cela peut produire divers effets, allant d’un effet de remplacement, à un effet de productivité et/ou même un effet d’expansion (voir également l’ouvrage de Geert Janssens « waardevol werkloos » ou précieux chômeurs).

IA

L’inteligence artificielle représente déjà une partie indispensable de notre monde actuel et continuera à se développer fortement au cours des 10 prochaines années.

Les scientifiques, les chercheurs et les ingénieurs - les da Vinci et Einstein de notre temps - s’emploient à résoudre les défis scientifiques, industriels et de Big Data les plus importants au monde à l’aide de l’IA et du HPC (High Performance Computing ou informatique haute performance).

Les recherches en ligne, les paiements, les médias sociaux et l’utilisation des applications laissent une trace numérique conséquente et créent des gigaoctets de données pour chaque utilisateur. Avec l’avènement des algorithmes d’intelligence artificielle, ces grands ensembles de données sont utilisés pour optimiser les performances des moteurs de recherche, personnaliser les annonces ou fournir des informations en temps réel. À mesure que les données sont devenues plus abondantes, l’IA a continué son mode d’apprentissage et les possibilités n’ont fait qu’augmenter.

Des entreprises comme Aruba par exemple, fournissent des solutions sécurisées edge-to-cloud qui utilisent l’IA et l’apprentissage automatique pour rendre les choses plus simples, plus rapides et plus automatisées.

Cela a permis l’avènement de la nouvelle norme, c’est-à-dire un milieu de travail hybride où les employés, le personnel et les étudiants peuvent travailler de façon transparente de la maison, du bureau ou au campus. Où que les gens se trouvent, le réseau sera la base d’une connectivité sécurisée et performante. Mais ils vont aussi un pas plus loin. Dans le contexte de la « distanciation sociale », l’intelligence réseau intégrée permet de réduire au maximum l’impact du COVID. Les algorithmes cartographient la densité, dessinent des plans d’implantation permettant placer les postes de travail de manière optimale et sécurisée et facilitent le traçage des contacts.

Robovision utilise également l’IA à pleine puissance pour tirer de nouveaux enseignements à partir d’ensembles massifs de données, à la fois sur site et dans le cloud. Ils utilisent la microarchitecture hyper-technologique Ampere de NVIDIA, conçue pour l’ère de l’informatique flexible. Que ce soit pour les systèmes de reconnaissance ou de commande vocale, de l’imagerie médicale ou de l’amélioration de la gestion de la chaîne d’approvisionnement, ils utilisent la technologie de l’IA pour fournir la puissance de calcul nécessaire, les outils et les algorithmes dont les entreprises ont besoin pour atteindre leurs objectifs.

Apprentissage automatique ou machine learning

L’apprentissage automatique est l’étape qui suit l’IA, où les systèmes apprennent des expériences passées et des données disponibles. De cette façon, ils peuvent prendre de meilleures décisions et réaliser des prédictions encore plus pointues.

Un exemple d’apprentissage automatique est le logiciel de cybersécurité de Darktrace. Il a été développé par des mathématiciens et des spécialistes de l’apprentissage automatique à l’Université de Cambridge sur la base de la plate-forme Cyber AI. La plate-forme utilise des algorithmes avancés d’IA pour détecter et arrêter les cyberattaques en temps réel, sans nécessairement s’inspirer des attaques commises dans le passé. D’autres outils de sécurité sont naturellement réactifs et s’appuient sur une équipe humaine tandis que l’IA de Darktrace adopte une approche unique et proactive de la sécurité.

Et pourtant, pour le moment, nous ne sommes encore qu’au début de la véritable révolution de l’apprentissage automatique. C’est avec impatience que nous attendons ce que l’avenir nous réservera.

Robotique

Grâce aux innovations et aux progrès de l’IA et de l’apprentissage automatique, nous voyons également émerger de nouvelles applications intéressantes dans le domaine de la robotique.

Alors que le segment de la fabrication automobile reste le plus grand marché final pour les robots à l’heure actuelle, d’autres secteurs tels que la santé et l’industrie hôtelière sont également susceptibles de bénéficier de robots plus intelligents et plus qualifiés. Par exemple, ces robots peuvent effectuer des opérations chirurgicales, surveiller des patients, préparer et livrer des repas ou livrer des articles dans les chambres d’hôtel.

Dans le domaine de l’agriculture, nous assistons déjà à une révolution axée sur les robots avec par exemple l’arrosage, la surveillance et la récolte automatiques. En fin de compte, cela conduira à un meilleur rendement de la récolte et donc à une baisse des coûts. Le stock mondial de robots industriels devrait atteindre 20 millions d’ici 2030.

L’intelligence (artificielle) et toutes les nouvelles technologies s’intègrent de plus en plus dans nos vies quotidiennes et les possibilités qu’elles offrent sont infinies. Quelle pourrait être l’implication pour vous ? Découvrez les avantages que cela peut apporter à votre organisation lors de la 10ème édition de la journée d’inspiration TIC (événement numérique) le 11 mars 2021.

27-01-2021 - Aruba

Articles

L’avenir n’est plus ce qu’il était

Du stockage local au cloud

S’il y a bien eu une évolution notoire, c’est le cloud. Les entreprises et les consommateurs ont toujours stocké des données et des logiciels localement sur des disques durs ou des serveurs sur site. Et puis le cloud est apparu ! À mesure que les ensembles de données devenaient plus complexes, que les connexions réseau plus rapides permettaient la transmission rapide des données sur Internet, le stockage hors site et les logiciels basés sur le web sont devenus de plus en plus courants.

C’est ainsi que le stockage basé sur le Cloud a vu le jour. Non seulement le cloud offre un accès à une capacité de données facilement modulable, mais il est également possible d’accéder à distance et avec souplesse à un grand nombre de serveurs et d’applications ou d’autres appareils (objets connectés -ou IoT- par exemple).

La technologie cloud a considérablement évolué au cours des 10 dernières années. Une transition a eu lieu, passant des services informatiques traditionnels à un environnement basé sur le cloud. En 2010, plus de 90 % des données étaient stockées sur des serveurs locaux. En 2020, le stockage public dans le cloud est estimé à 30 % de ce total.

Du cloud à Edge

Si le cloud devait avoir une faiblesse potentielle, elle se situerait au niveau des fournisseurs de cloud qui sont de grandes entités centralisées. Ce n’est pas un problème si votre site est proche du centre de données ou d’une filiale d’un fournisseur de cloud. Par contre, cela peut causer des problèmes si vous travaillez à distance à partir de l’étranger ou dans un endroit éloigné. En outre, si vous traitez d’énormes quantités de données, vous dépendez de la bande passante de votre réseau et des ressources disponibles du fournisseur de cloud pour travailler rapidement.

C’est répondre à cela que le cloud Edge a été créé. Un cloud Edge est un centre de données en local, un service de point de présence (POP) qui se compose de serveurs puissants et de stockage rapide et accessible. Les fournisseurs de cloud peuvent ainsi compenser la charge sur les applications mais aussi permettre de nombreuses autres interactions actives.

Cela garantit un meilleur traitement, une faible latence et un transfert de données ultra-rapide. Edge agit presque comme une plate-forme active de mise en cache pour le cloud. Il prend en charge d’énormes quantités de puissance de traitement de l’infrastructure du fournisseur de cloud, et donc, l’optimisation de l’utilisation de la bande passante est énorme.

En outre, Edge produit un avantage important au niveau de la conformité, ce qui est un objectif de plus en plus important pour les entreprises. De nombreuses entreprises doivent conserver des données sensibles de l’entreprise en local, souvent pour des raisons juridiques. Edge s’assure que les données restent en local et que de la sorte les exigences de conformité soient rencontrées tout en permettant aux entreprises de bénéficier d’une technologie cloud optimale.

Lors du passage à un environnement cloud ou Edge, il est donc important de choisir la solution la plus adaptée à votre organisation.

Cloud ? Stratégique ? Absolument !

A la fin de l’année dernière, une discussion intéressante a été lancée par la VTC (Vlaamse Toezichtscommissie ou commission flamande de surveillance de l’utilisation des données personnelles). Il s’agissait principalement de savoir où les organismes gouvernementaux hébergent et stockent le mieux leurs données. « La commission flamande de surveillance de l’utilisation des données personnelles tire particulièrement la sonnette d’alarme dans un rapport récemment publié sur l’utilisation des services Web Amazon pour certaines applications gouvernementales. » Entre-temps, toutes les nuances nécessaires ont été apportées et certains éléments ont été réfutés à juste titre. D’autre part, il y a certains facteurs à prendre en compte lors de la mise en œuvre d’une stratégie cloud !

Une stratégie informatique agnostique pour le cloud vous aidera à optimiser le retour sur investissement de votre infrastructure/organisation informatique, à introduire un niveau de sécurité supérieur, avec des performances plus élevées et surtout vous protéger en cas de scénario catastrophe.

La pandémie covid-19 a mis encore plus en évidence ce besoin. Le travail à distance crée une demande croissante de solutions cloud complètes. Ces solutions doivent être conviviales, rapides, évolutives et faciles à mettre en œuvre. En outre, l’environnement doit être complètement sûr pour s’assurer qu’un problème local ne peut pas arrêter tout un réseau.

Quels éléments rendent le Cloud stratégique ?

Il y a un certain nombre de choses qui font que votre cloud et vos services gérés sont des éléments stratégiques au sein de votre organisation :

  • Création de nouveaux modèles d’affaires
  • Une meilleure satisfaction de la clientèle
  • Un meilleur contrôle sur le nombre croissant d’environnements cloud multiples et hybrides
  • Maintenir la conformité dans un environnement de plus en plus complexe
  • Utilisation d’applications cloud optimisées pour l’industrie
  • Evolution permanente vers la « technologie à la demande »
  • Besoin croissant de protection contre les scénarios catastrophes

Avec pour résultat,

  • Réduction des coûts d’infrastructure
  • Exploitation maximale des nouvelles fonctionnalités
  • Rentabilité et performance grâce à l’informatique de pointe liée au Edge
  • Améliorer la gestion complexe de plusieurs environnements cloud privés, publics et hybrides
  • Une meilleure planification des capacités

De plus, n’oubliez pas de penser :

  • Aux questions juridiques et réglementaires
  • A la sstratégie de migration du « sur-site » vers le cloud
  • Au contrôle des coûts

La façon de travailler de Securitas et la quantité sans cesse croissante de données que nous recueillons vont de pair avec cette évolution du cloud. Ne restez en reste et découvrez nos solutions pour votre entreprise. Voulez-vous échanger sur le sujet avec l’un de nos spécialistes du cloud? Surfez sur www.securitas-ict.be/fr/cloud/ pour plus d’informations ou contactez-nous.


Vous pouvez également en savoir plus sur les développements spécifiques des services Cloud de Securitas lors de notre 10ème journée d’inspiration (événement numérique) le 11 mars 2021.

20-01-2021 - Securitas

Articles

Les évolutions de l’« internet des objets » (IoT)

L’évolution de l’Internet des objets (internet of things ou IoT) est le résultat de l’interaction entre des objets physiques avec le monde virtuel. Ces dernières années, nous avons vu une énorme augmentation du nombre d’appareils connectés et ce nombre continuera à croitre de façon exponentielle.  La question qui se pose est « quel sera le résultat à long terme et à quoi bon toutes ces connexions supplémentaires ? ». Mais surtout ; quelle est la réelle signification pour votre organisation ? C’est là que l’IA montrera sa valeur ajoutée. L’adjonction de l’intelligence artificielle transforme tous ces gadgets amusants en applications indispensables.

 

Les 3 vagues de l’IOT

Vague 1

La première vague concerne la croissance exponentielle de l’IoT. D’ici 2025, plus de 100 milliards d’appareils seront connectés au réseau. Par contre l’IoT signifie beaucoup plus que de connecter nos appareils de tous les jours tels que les caméras de sécurité, aspirateurs, réfrigérateurs et serrures de porte.

Connecter tous ces appareils ensemble est amusant, mais à quoi bon ? Il est certainement logique de pouvoir chauffer notre maison ou notre espace de travail à distance, ou de dégivrer les vitres de la voiture. Mais ce n’est pas le rêve ultime de l’IoT!  

Vague 2

Dans une seconde vague, tous ces appareils intelligents seront connectés dans un réseau cohérent.  Pensez à la vision ultime et idéale de la maison intelligente : un détecteur de fumée connecté analyse l’air dans la cuisine et détecte non seulement l’odeur délicieuse de vos talents culinaires, mais aussi certains gaz ou le départ d’un feu. Dans une entreprise également, ce dispositif peut être utile pour mesurer, par exemple, la teneur en CO2. A noter qu’une valeur trop élevée nuira à l’attention et au niveau d’énergie des employés.

Au lieu de simplement déclencher une alarme presque inutile, le système, par exemple, arrête la plaque de cuisson et coupe l’alimentation électrique de la cuisine tout en appelant même les pompiers. Un système de ventilation peut également être mis en place très facilement. En tant qu’utilisateur, je ne reçois pas seulement une notification sur mon téléphone, mais j’ai maintenant accès à un système qui peut résoudre l’ensemble du problème.  

Vague 3

La vague suivante de transformation de l’IoT est en plein démarrage, avec les premiers grands progrès en 2021. À savoir, l’utilisation de l’IA pour traiter les quantités très importantes de données émanant de ces périphériques et les analyser d’une manière judicieuse.  Parce que sans IA, le détecteur de fumée bloquera toute votre cuisine si, par exemple, vous voulez flamber quelque chose.

Si un monde connecté à l’IoT couplé à l’IA peut apporter un tel changement dans votre habitation ou votre espace de travail, imaginez ce qu’il peut faire pour améliorer nos soins de santé ou notre mobilité.  

Une meilleure société ?

Les gens vont vivre plus longtemps et mieux parce que la technologie peut suivre les patients à tout moment de la journée et aussi analyser leurs données. Pensez à une micropuce sous-cutanée qui peut mesurer les niveaux de sucre dans le sang et administrer de l’insuline si nécessaire. Tout cela sans que le patient diabétique ait à s’en soucier.

Notre niveau de vie augmentera très probablement au fil du temps, et à mesure que l’IA et les robots s’impliqueront de plus en plus dans notre société, un nombre croissant de personnes pourront également se permettre de meilleurs produits. Grâce à l’IA, le monde virtuel peut aussi avoir un impact sur le monde réel. Pensez aux transports lourds mieux coordonnés, à l’amélioration des infrastructures et donc aussi à la baisse des coûts et à la diminution des gaz d’échappement.

IIoT

Egalement au niveau industriel, l’IoT fait une grande avancée et est appelée IIoT (Industrial Internet of Things). Il s’agit de la mise en œuvre de l’IoT dans des environnements industriels complexes. Pensez à des possibilités telles que la surveillance, le contrôle, l’analyse et la gestion de systèmes industriels à l’aide de capteurs. L’IIoT offre tout un monde de possibilités et pourrait même être à l’origine d’une nouvelle révolution industrielle ; à ne certainement pas manquer.

Tout ceci a également un impact majeur sur les organisations et l’IT car une énorme quantité de données sera générée. L’utilisation de ces données générera de nouveaux enseignements et de nouveaux savoir-faire pourront être mis en place. Mais cela crée aussi des défis pour l’IT.  

Lors de la Journée d’inspiration TIC du 11 mars, plusieurs partenaires mettront en évidence ces développements, défis et possibilités. Par exemple, Aruba expliquera certains aspects de l’IA, de la cybersécurité et de la croissance des appareils IoT.

 

Voulez-vous avoir un aperçu de la façon dont vous pouvez appliquer les avantages de l’IoT et l’IA à votre organisation?

Inscrivez-vous à la 10e journée d’inspiration (événement numérique) le 11 mars 2021

15-01-2021 - Securitas

Articles

(P)reviewing 10 ans de TIC

Une décennie de changement avec 2020 et 2021 comme années charnières

Le monde n'a jamais changé aussi vite qu’au cours des 10 dernières années. Grâce à Metcalfe, Gilder et Moore, nous savons également déjà que les 10 prochaines années vont évoluer de manière exponentielle. Nous sommes donc arrivés à un moment clé. Le changement s'accompagne d'incertitudes, mais il apporte également de nouvelles opportunités. Des opportunités qui sont principalement rendues possibles par les nouvelles technologies et de nouveaux modèles.

Il est également clair que les entreprises doivent plus que jamais se préparer à ce changement et à cette transformation. La dernière décennie peut nous en apprendre beaucoup à ce sujet.

Comment la technologie a évolué dans les années 2010

Les années 2010 ont été une décennie d'innovations majeures, largement portées par la transition vers le mobile et la montée en puissance des données. Cela a accéléré la croissance de l'IA, du commerce électronique, des médias sociaux et de la biotechnologie. Et tout cela a eu un impact sur notre façon de vivre, de nous loger ou de collaborer. Pensez un instant aux éléments suivants :

1. Les réseaux mobiles passent de la 3G à la 4G
2. Les médias sociaux ont mis nos vies en ligne
3. Les débuts de la génomique et de la médecine de précision
4. Les véhicules électriques (VE) sont devenus compétitifs par rapport aux véhicules à moteur thermique
5. Augmentation de l'IA et du Big Data
6. Stockage des données dans le cloud

Et puis vint 2020…

L'impact de la pandémie sur la société, l'activité économique, les consommateurs et la manière de travailler a été très véritablement disruptif. Le travail à distance et à domicile est devenu la nouvelle norme et les entreprises ont dû numériser beaucoup plus rapidement. De nouvelles tendances telles que l’«Internet du Comportement», «l'expérience totale», mais aussi une augmentation de la cybercriminalité sont apparues.

Que nous réserve l’avenir ? Une décennie de disruption ?

Deux évolutions technologiques majeures entraîneront des changements encore plus profonds dans les années à venir : un traitement de données de plus en plus rapide et des algorithmes d'IA qui s'améliorent chaque année. Elles permettront aux nouvelles technologies de s'épanouir, notamment en ce qui concerne les véhicules autonomes, l'IA conversationnelle, l'internet des objets global et contextuel, les connexions et appareils 5G, la réalité augmentée et virtuelle, ...

Au cours des 10 prochaines semaines, nous allons jeter des ponts entre le passé et le futur, en mettant les différentes technologies et tendances sous un nouveau jour. En raison de l'évolution toujours plus rapide de la technologie, toute une série de nouvelles applications s’offrent à nous. Quel sera l'impact des tendances reprises ci-dessous sur notre façon de travailler? Ou comment la technologie contribuera-t-elle à un autre monde?

1. La 5G deviendra la nouvelle norme du sans fil
2. Le Cloud va évoluer vers le Edge
3. Le transport va devenir électrique, autonome et partagé
4. La robotique va s’étendre à de nouvelles industries
5. Commerce omnichannel: estompement de la frontière entre le commerce électronique et commerce traditionnel
6. Internet du Comportement
7. Le secteur de la santé va se digitaliser : diagnostic basé sur l’IA et télémédecine
8. Génomique : le potentiel de guérir des maladies auparavant incurables

L’internet du Comportement est un bon exemple. C'est le résultat d'une combinaison de technologies existantes (reconnaissance faciale, tracking et tracing) …, et du comportement unique de l'individu (comportement d'achat, idéologies, …). Rassembler tout cela dans des modèles prédictifs peut changer la donne drastiquement. Mais il y a là également toute une législation sur la protection de la vie privée qui doit prendre sa place...

Comme vous le voyez il y a suffisamment de matière pour être inspiré durant les 10 semaines à venir. Et surtout pour mettre en lumière notre journée d'inspiration TIC en ligne!

Peut-on compter sur votre présence le 11 mars ?

08-01-2021 - Securitas

Articles

Barrez la porte de votre hôpital aux cybercriminels

Il ne fait aucun doute que les soins de santé sont l'un des secteurs qui misent prioritairement sur le développement technologique et l'innovation. Ceux-ci prennent différentes formes, comme par exemple les bracelets connectés, les services mobiles, l'orientation des visiteurs dans les bâtiments... Mais ces nouveaux types de soins constituent également un vrai défi pour votre réseau. La quantité de données patients que le secteur des soins de santé détient en fait une cible de choix pour les criminels, trop heureux de s'emparer de données pour commettre des usurpations d'identité lucratives, par exemple. Pour offrir des soins de qualité et travailler efficacement, vous devez assurer la sécurité permanente des données patients notamment. C’est pourquoi ce blog vous indiquera comment sécuriser au mieux votre réseau contre les cybercriminels. En tant que prestataire de soins, vous avez besoin d'une solution réseau suffisamment claire et solide, tant sur le plan des technologies intégrées que de son architecture.

Plus d'utilisateurs, plus d'appareils, plus de données et plus de connectivité riment aussi avec plus de risques. Les attaques DDoS, les intrusions et les logiciels malveillants notamment constituent une menace réelle. L'impact des connexions indésirables n'est pas non plus à sous-estimer : que se passe-t-il si l'on branche un câble dans une imprimante avec un port réseau, par exemple ? Votre réseau n'offre à ce jour aucun aperçu de ces connexions, ce qui fait que n'importe qui a accès a votre réseau. Pour ne rien arranger, de nombreux employés administratifs des hôpitaux travaillent actuellement depuis leur domicile. Ils échangent des fichiers ou travaillent dans des fichiers partagés et ont accès à toutes sortes de bases de données et de plateformes depuis leur salon ou leur bureau. Votre réseau n'en devient que plus complexe, ce qui le rend plus difficile à contrôler et à gérer.


Qui a accès à votre réseau ?

Plus il y a de télétravail, d'appareils et de données, plus le besoin de protection et de surveillance avancées du réseau se fait sentir. Or il est possible de rendre votre réseau 100 % sûr et de baisser la charge de gestion en instaurant un contrôle d'accès. Aruba ClearPass est un outil de contrôle d'accès au réseau pratique et facile à intégrer dans votre infrastructure actuelle. Il vous permet de développer une politique adaptée au contexte et à la fonction qui régule automatiquement l'accès au réseau pour des groupes d'utilisateurs variés. Le système reconnaît ainsi facilement les utilisateurs et vous choisissez vous-même à quel environnement ceux-ci ont accès, le tout sans perdre en visibilité et en contrôle. Vous pouvez par exemple autoriser les employés en télétravail à accéder à toutes les plateformes et bases de données dont ils ont besoin tandis que vos visiteurs ont seulement la possibilité de surfer sur votre réseau sans fil. Aruba ClearPass permet également de bloquer l'accès à quelqu'un qui branche simplement un câble dans votre imprimante avec port réseau. De cette façon, aucun appareil non autorisé ne peut mettre la main sur vos données sensibles ou sur les données des patients, et vous avez une vision claire de qui ou quel appareil a accès à votre environnement réseau.


Exploitez vos données

Le secteur des soins de santé mise aussi pleinement sur l'internet des objets. Et à juste titre ! Les applications et appareils mobiles offrent par exemple la possibilité de surveiller l'état d'un patient à distance. Il est aujourd'hui possible de suivre le nombre de pas effectués, la consommation de calories et le rythme cardiaque du patient, mais aussi de se connecter à des robots de soins qui activent et motivent le patient ou à des appareils de détection d'absence pour les personnes atteintes de démence. En d'autres mots, les applications de l'internet des objets font progresser le secteur des soins de santé en permettant d'offrir une meilleure expérience aux utilisateurs et patients.

Mais il y a un revers à la médaille. Pour sécuriser entièrement votre environnement réseau, il est en effet impératif de contrôler l'accès à votre réseau, mais également l'immense quantité de données non structurées que les appareils connectés génèrent. Aruba ESP (Edge Software Platform) est une toute nouvelle plateforme cloud-native qui automatise, unifie et sécurise les processus. Toutes les données générées par vos appareils et applications connectés se situent aux frontières de votre réseau, c'est-à-dire là où le risque est actuellement le plus grand. Pour exploiter ces données de manière efficace et sûre, celles-ci doivent être analysées et traitées. Heureusement, c'est possible avec un réseau doté de l'IA, qui agit comme une sorte de sixième sens. Votre réseau, les utilisateurs et les appareils sont analysés en permanence pour produire des connaissances. Et comme les problèmes sont anticipés et résolus avant même qu'il ne se produisent, vous restez à l'abri des pannes.

Tous ces processus se déroulent via Aruba ESP, une plateforme cloud-native qui sécurise toute l'infrastructure de votre organisation et peut être livrée as-a-service. Securitas vous offre un environnement flexible et infogéré. Vous n'avez ainsi aucun souci à vous faire concernant les coûts ou la gestion, et votre personnel soignant peut travailler efficacement, en toute sérénité.


Faites de votre réseau la pierre angulaire de vos services.

Un réseau solide intègre vos applications de soins, laisse le champ libre aux innovations et permet aux prestataires de soins de collaborer plus efficacement. Vous voulez consolider votre réseau et le protéger des cybercriminels ? Vous vous posez des questions sur votre environnement réseau ou vos projets futurs ?

N'hésitez pas à nous contacter. Securitas se fait un plaisir de vous aider à mettre en place votre réseau de demain.

24-11-2020 - Aruba

Articles

E-book: ROI d’une solution de sauvegarde pour les nuls

Le meilleur guide pour bien manier le ROI de votre sauvegarde

L’entreprise moderne d’aujourd’hui est confrontée au double défi de gérer et d’expIorer les données qu’eIIe produit et utiJise, mais aussi de s’assurer que I‘expérience numérique est toujours disponible pour les clients internes et externes.

Avec I’hyper-croissance et I‘hyper-présence des données d’aujourd’hui, sau- vegarder les données, les sécuriser et les rendre disponibles ne suffit pas.

Dans ce manuel, nous abordons les trois langages de la protection des données pour vous aider à comprendre, communiquer et collaborer avec les diverses équipes de votre entreprise. 

09-11-2020 - Veeam

Articles

Comment élaborer un plan de cybersécurité ?

Les pirates informatiques sont de plus en plus inventifs. Les techniques qu’ils utilisent pour attaquer les organisations sont également de plus en plus innovantes. Dans notre blog précédent, nous avons parlé de l’impact du Covide-19 sur la cybersécurité et commenté quelques statistiques récentes. Dans ce blog, nous vous donnerons une feuille de route pour protéger votre organisation contre les cyberattaques.

Étape 1 : Cartographiez la sécurité numérique actuelle de votre organisation

Découvrez dans quelle mesure votre organisation est déjà sécurisée aujourd’hui :

  • Plus que jamais, les employés travaillent à partir de différents endroits et en utilisant toute sorte d’appareils. Ces appareils sont-ils suffisamment sécurisés ?
  • Les smartphones de vos employés sont-ils adéquatement protégés ?
  • Existe-t-il une politique de mot de passe au sein de votre entreprise ?
  • Effectuez-vous régulièrement des sauvegardes de fichiers importants ?
  • Ces sauvegardes sont-elles conservées dans un endroit sûr ?
  • Vos employés sont-ils en déplacement ? Savent-ils que faire en cas de cyberincident?


Étape 2 : Découvrez les conséquences du piratage de votre organisation

Analysez les conséquences potentielles d’une attaque pour la continuité de votre organisation. Que se passe-t-il si votre serveur ou votre site internet est en panne ? Que faire si vous perdez des données importantes? Si vous n’avez plus accès à vos programmes ou systèmes? Cela affecte-t-il votre capacité de production ?

Tout cela peut avoir un impact énorme sur votre chiffre d’affaires, vos employés, vos clients, votre image,… Découvrez où se situent les facteurs de risque actuels et établissez des priorités.
 

Étape 3 : Créez un plan d’action

En fonction de ces facteurs de risque, vous élaborez un plan d’action. De quelle sécurité avez-vous besoin ? Où pouvez-vous optimiser la sécurité existante (réseau, serveur, cloud, les périphériques des employés,...) ? Vous établissez des actions et définissez des délais de mise en œuvre. Mettez en place une équipe dont le focus est la sécurité et voyez quelle aide externe vous pouvez activer.

Assurez-vous également que vous disposez d’un processus clair en cas de cyberincident et qu’il est évident pour chaque employé ce qui doit être fait et qui doit être contacté. Élaborez un plan de communication interne et externe parce qu’au moment d’un cyberincident, vous devez être en mesure d’agir rapidement.


Étape 4 : Élaborez une politique de sécurité

Établissez une politique de sécurité qui veille à ce que :

  • toutes les solutions de sécurité matérielle (hardware) et logicielle (software) soient toujours à jour,
  • votre plan de reprise après sinistre soit régulièrement vérifié,
  • votre personnel de sécurité interne puisse compter sur des spécialistes externes pour qu’ensemble les bonnes mesures soient prises.

Sensibilisez vos employés. Formez vos employés à manipuler les données de manière plus sécurisée ainsi que les systèmes et les appareils de votre organisation. Montrez-leur comment reconnaître et signaler les courriels, liens et autres messages suspects. Faites-leur clairement savoir quels logiciels ou applications ils ne devraient pas télécharger sur leurs appareils. Communiquez ce qu’ils doivent faire en cas de cyberincident.

Souhaitez-vous échanger vos idées avec l’un de nos spécialistes de la sécurité? Contactez-nous

26-10-2020 -

Articles

Cybersecurity 

@Securitas

#ThinkB4UClick

Securitas soutient pleinement la campagne « Think Before U Click » (Avant de cliquer, réfléchissez !), la devise officielle de l’ECSM 2020 de l’Union européenne sur la sécurité. Les principaux thèmes de cette année sont les « compétences numériques » et les « cyberarnaques ». Deux défis pour lesquels Securitas dispose de solutions pouvant aider les entreprises et les organisations à les relever.
 

Le Covid-19 et son impact sur la cybersécurité

La sécurité numérique plus importante que jamais

Personne ne peut nier que le Covid-19 a changé le monde à jamais. On n’a jamais autant travaillé depuis la maison, ou bien organisé de réunions numériques et des événements à distance. De ce fait, notre mode de travail a été complètement adapté : les entreprises et les organisations jouent à fond la carte du numérique. Cela représente un grand nombre de défis majeurs pour les organisations. Par exemple, comment garantir la sécurité numérique sur tous les réseaux domestiques des employés ? Et comment prévenir les cyberattaques dans ce contexte de travail à distance ?

Cette situation amplifie l’importance de la prise de conscience de notre e-privacy (vie privée numérique) et du fait de disposer des compétences numériques nécessaires pour faire face de façon saine à ces nouveaux défis.

Statistiques en hausse

Au début de la crise du Covid-19, le nombre de cyberattaques a immédiatement explosé. Les gens avaient besoin d’informations et d’interactions supplémentaires par le biais de la communication numérique. Et c’est ce que les cybercriminels attendent avec impatience. Dans notre blog précédent, nous en avons discuté en détail. Découvrez quelques exemples qui illustrent cela dans notre blog précédent. [zet wel de FR link achter]

Entre-temps, nous avons pu rassembler quelques statistiques supplémentaires et construire quelques enseignements à propos de la cybersécurité:

  • Le Covid-19 est considéré comme la plus grande menace jamais constatée dans le domaine de la cybersécurité
  • Le ransomware (ou rançongiciel) a été la menace la plus courante à laquelle les entreprises ont été confrontées en 2020
  • Ryuk, Sodinokibi et Maze ont été les trois variantes de ransomware qui ont causé le plus de problèmes en 2020
  • Les attaques de phishing (hameçonnage) via les courriels sont les attaques les plus courantes depuis la généralisation du travail à domicile
  • 75% des cyberattaques commencent par un courriel
  • La plupart des cyberattaques ont eu lieu dans les secteurs de la santé et de la finance
  • 43 % des atteintes à la protection des données sont issues d’applications Web basées sur le cloud
  • 68 % des cadres indiquent que les risques de cybersécurité augmentent


Besoin d’une meilleure sécurité numérique

Les statistiques ci-dessus soulignent combien les organisations sont actuellement encore plus obligées de trouver de nouvelles solutions technologiques de sécurité afin de protéger la continuité des activités et les actifs de l’entreprise. Les exemples provenant de l’impact de fuites ou de dommages aux données de l’entreprise, de l’inaccessibilité forcée des réseaux et des employés de ce fait au chômage technique sont aujourd’hui un véritable cauchemar pour toutes les organisation.

Suivez l'actualité de la cybersécurité dans les semaines prochaines.

14-10-2020 - Securitas

Articles

VITO prolonge le «contrat-cadre Centre de Données TIC» en faveur de Securitas

Le contrat-cadre VITO pour «L’ACHAT OU LA LOCATION D'ÉQUIPEMENT TIC (Hardware & Software) POUR UN CENTRE DE DONNÉES AVEC LES SERVICES Y AFFERENT» a été prolongé d'un an et viendra désormais à échéance le 21 novembre 2021. Cette information est confirmée par VITO, l'Institut Flamand de Recherche Technologique, qui a conclu l'accord-cadre « Centre de Données » avec Securitas en 2016.

Le contrat-cadre s'est considérablement développé au cours des quatre dernières années. L'éventail et le type de partenaires ont évolué et de nombreux organismes publics ont déjà passé commande via le contrat.

Il y a en moyenne 400 commandes par an et la majorité des organismes continuent ensuite à passer commande ; et ce, avec un taux de satisfaction élevé. Pour poursuivre sur cette lancée, Securitas va continuer dans la période à venir et de manière active le développement de propositions de valeur TIC et d'une méthodologie solide de services d’infogérance.

L'accent est mis sur la numérisation des organismes publics, l'enrichissement des données et les services d’infogérance. De cette manière, Securitas veut augmenter encore la valeur ajoutée pour le secteur public et être un véritable facilitateur dans le déploiement des stratégies.

05-10-2020 -

Nous utilisons des cookies pour assurer que notre site fonctionne aussi bien que possible. Si vous continuez à utiliser le site Web, nous supposons que vous êtes d'accord avec cela.Privacy Statement