Les smartphones 5G sont conformes en termes d’émission d’ondes

Selon un premier bilan des contrôles du DAS (débit d’absorption spécifique) réalisés par l’agence nationale des fréquences (ANFR), les 13 modèles de smartphones comportant la 5G sont conformes à la législation.

L’ANFR a notamment pour mission de surveiller le marché des téléphones portables, selon le cadre fixé par la directive européenne Radio Equipement Directive. Elle vient de réaliser pour cela le contrôle du DAS de 46 terminaux, notamment 13 téléphones 5G qui mettent en œuvre de nouvelles fonctionnalités. Le DAS permet de quantifier l’énergie transportée par les ondes électromagnétiques et absorbée par le corps humain. Selon les normes de l’Union européenne, cette énergie ne peut dépasser 2 W/Kg pour le DAS tronc, et 4 W/Kg pour le DAS membre.

Aucun dépassement des limites maximales

Selon les tests réalisés par l’ANFR, en moyenne, la valeur mesurée des DAS tronc pour les terminaux contrôlés s’établit à 0,979 W/kg (avec des niveaux variant de 0,439 à 1,80 W/kg). La valeur moyenne pour les DAS membre est de 2,263 W/kg, les niveaux variant de 1,3 à 3,89 W/kg. Elle n’a relevé aucun dépassement des limites maximales pour les 13 smartphones 5G, même si l’agence a constaté des augmentations moyennes de 0,4 % pour le DAS tronc et de 1,8 % pour le DAS membre, qui s’expliquent par l’utilisation simultanée des deux réseaux 4G et 5G lorsque les antennes 4G et 5G sont co-localisées.

Pour consulter les rapports de mesures : https://data.anfr.fr/, rubrique DAS.

Article publié le 04 novembre 2021 – © Les Echos Publishing 2021

Un Baromètre sur l’évolution de la transformation numérique des TPE/PME

France Num, initiative partenariale pilotée par la Direction générale des Entreprises (DGE), publie son premier Baromètre sur l’évolution des comportements des TPE/PME dans le numérique depuis 2020.

Réalisé par le Centre de recherche pour l’étude et l’observation des conditions de vie (CREDOC), ce baromètre doit permettre d’évaluer le chemin parcouru par les TPE/PME, notamment l’impact de la crise sanitaire, et d’identifier les freins et les leviers de leur transformation numérique. Les premiers résultats montrent que globalement les dirigeants voient de plus en plus d’intérêt au numérique : 79 % estiment que ces outils facilitent leur communication avec leurs clients, 78 % qu’ils représentent un bénéfice réel pour leur entreprise et 59 % qu’ils rendent plus simple et plus fluide la communication avec leurs employés et leurs collaborateurs.

De plus en plus d’outils numériques

66 % des entreprises interrogées ont un site internet (contre 37 % en 2020), 43 % une plate-forme de partage de documents entre collaborateurs (17 % en 2020), 33 % des outils de collaboration professionnelle (21 % en 2020) et 20 % un site marchand (contre seulement 9 % avant la crise sanitaire).Mais ces évolutions ne touchent pas les différents secteurs d’activité de la même façon. Les TPE/PME les mieux équipées sont celles des secteurs de l’hébergement et de la restauration. 81 % des entreprises de ce secteur disposent au moins d’une solution de visibilité (site internet, compte sur un réseau social…). À l’inverse, seules 41 % des entreprises du bâtiment et de la logistique disposent d’outils de visibilité. Ces dernières préférant investir sur les solutions techniques dédiées à la gestion de stock ou à la facturation.Pour consulter le baromètre France Num : www.francenum.gouv.fr

Article publié le 27 octobre 2021 – © Les Echos Publishing 2021

Un Livre blanc sur les moyens de paiement et l’usage des données

Pour accompagner les professionnels dans leur gestion des moyens de paiement, la CNIL vient de publier un nouveau Livre blanc intitulé « Quand la confiance paie : les moyens de paiement d’aujourd’hui et de demain au défi de la protection des données ».

Alors que les moyens de paiement sont en pleine évolution (augmentation des paiements sans contact, recul de l’usage des espèces, euro numérique…), ils posent aussi d’importantes questions en matière de respect de la vie privée et de la protection des données personnelles. Il est en effet aujourd’hui tout à fait possible à partir des données de paiement (données bancaires, contextuelles, données d’achat) de retracer des activités personnelles ou de cerner les comportements d’individus.

Respecter les données personnelles

Face à ces enjeux, la CNIL propose un livre blanc sur les enjeux économiques, juridiques et sociétaux des données et des moyens de paiement. Les professionnels y trouveront des informations sur les points de vigilance que la CNIL a relevés. Une commission qui propose des pistes d’accompagnement, sur des sujets aussi variés que la question de l’anonymat, les risques liés à la numérisation des opérations de paiement, en passant par l’utilisation des cryptomonnaies, ou encore la déclinaison des principes du RGPD dans le domaine des paiements.

Pour consulter le livre blanc : www.cnil.fr

Article publié le 19 octobre 2021 – © Les Echos Publishing 2021

Évaluez votre niveau de cybersécurité

Les services du Haut fonctionnaire de défense et de sécurité du ministère de l’Économie et des finances propose de réaliser en ligne gratuitement un autodiagnostic de cybersécurité pour vérifier le niveau de protection en place.

Les cyberattaques se multipliant, il est indispensable aujourd’hui de prendre des mesures efficaces pour protéger l’entreprise elle-même, ses documents, les données personnelles qu’elle héberge, mais aussi ses relations avec ses partenaires et fournisseurs. Il peut s’agir, par exemple, de se doter d’un ensemble de solution logicielles et matérielles efficace contre les attaques et régulièrement mis à jour, de protéger ses informations sensibles ou encore de sensibiliser ses salariés à la cybersécurité, via la rédaction de charge d’usage ou la mise en place de formation régulières.

Établir un diagnostic

Pour savoir où en est l’entreprise dans ses niveaux de protection, un simulateur d’autodiagnostic est accessible en ligne, sans avoir besoin de connaissance technique particulière. Ces tests simples délivrent un code couleur semblable aux étiquettes nutriscore. Il est ainsi possible d’y vérifier la solidité des mots de passe, ou que les pages web du site protègent bien les informations personnelles et ne les laissent pas fuiter, la bonne gestion des serveurs de l’entreprise ou encore des courriels. Pour accéder à l’autodiagnostic : https://ssi.economie.gouv.fr/

Article publié le 14 octobre 2021 – © Les Echos Publishing 2021

7 édition du Baromètre Fraude et Cybercriminalité 2021

Selon cette étude, une entreprise sur 4 a subi une fraude cette année. En outre, plus d’une entreprise sur 2 a constaté une recrudescence des attaques suite à la généralisation du télétravail.

Comme tous les ans, le baromètre Fraude et Cybercriminalité réalisé par l’assureur Euler Hermes et l’Association nationale des directeurs financiers et de contrôle de gestion (DFCG) a sondé près de 300 entreprises en France pour connaître leur exposition et leur ressenti en matière de fraudes et de cybercriminalité. Le constat est sans appel : les attaques restent récurrentes avec une efficacité croissante des fraudeurs. 2 entreprises sur 3 ont, en effet, subi au moins une tentative de fraude, et 1 entreprise sur 5 a vécu plus de 5 attaques. Les fraudeurs parviennent à leurs fins environ toutes les 4 tentatives, 28 % des entreprises ayant subi au moins une fraude avérée. Ces fraudes ont un coût pour l’entreprise : 33 % d’entre elles chiffrent le préjudice à plus de 10 000 €, 14 % à plus de 100 000 €.

Un effet Covid-19 ?

Le Baromètre 2021 s’intéressait spécifiquement cette année au contexte sanitaire et économique : la crise Covid-19 a-t-elle accentué le risque de fraude pour les entreprises ?Il semblerait bien. En effet, près d’une entreprise sur deux a remarqué une recrudescence des attaques avec le recours massif au télétravail. Toutefois, la plupart des entreprises (67 %) travaillent à renforcer leurs procédures de sécurité afin de se protéger contre cette nouvelle vulnérabilité et limiter leur exposition au risque de fraude.www.eulerhermes.fr

Article publié le 05 octobre 2021 – © Les Echos Publishing 2021

Bientôt un chargeur commun pour tous les appareils électroniques

Pour diminuer les déchets électroniques et l’inconvénient que représente l’utilisation de chargeurs différents en fonction des appareils utilisés, la Commission européenne veut imposer un chargeur compatible pour tous les appareils.

En quelques années, la collaboration entre industriels a déjà permis de diminuer le nombre de chargeurs de téléphones portables différents. Mais il reste encore actuellement trois modèles différents. Avec la multiplication des appareils, smartphones, tablettes, appareils photo, écouteurs, haut-parleurs portables, consoles de jeux vidéo portables…, de plus en plus de chargeurs sont vendus et restent dans les tiroirs. Pour la Commission européenne, il est temps de prendre des mesures législatives pour imposer un chargeur commun.

Un port de charge rapide USB-C

Concrètement, elle demande la création d’un port de charge USB-C pour tous les appareils électroniques, quelle que soit la marque de l’appareil. Ce port devra proposer la technologie de charge rapide afin d’éviter que certains producteurs limitent de manière injustifiée la vitesse de charge. Elle souhaite également que la vente du chargeur soit dissociée de la vente de l’appareil électronique. Enfin, les industriels devront fournir des informations notamment sur les performances de charge. Ces propositions devront être adoptées dans les prochains mois par le Parlement européen et le Conseil avant qu’une période de transition de 24 mois laisse aux industriels le temps de s’adapter dans la perspective de l’entrée en application d’un texte européen.

Article publié le 29 septembre 2021 – © Les Echos Publishing 2021

Comment gérer le BYOD dans l’entreprise ?

L’utilisation d’une solution informatique personnelle par un collaborateur dans l’entreprise doit être strictement encadrée.

Entre le télétravail et la hausse du niveau d’équipement informatique des particuliers, il arrive souvent qu’un salarié utilise son propre ordinateur pour accomplir une tâche professionnelle. Un mélange des genres qui peut mettre en danger les données de l’entreprise. Explications.

Le BYOD ?

Le BYOD, pour « bring your own device » ou « apportez votre propre matériel », sur votre lieu de travail (ou l’utiliser chez vous en télétravail), est une pratique qui s’est fortement développée depuis que les smartphones, les ordinateurs portables et les tablettes se sont invités dans les foyers français. Un choix fait par ceux qui estiment (souvent à juste titre) que leur propre matériel est plus performant que celui fourni par l’entreprise ou qui souhaitent, via un seul et même outil, mener de front à la fois leurs activités professionnelles et leurs activités personnelles.Or cette pratique n’est pas sans risque dans la mesure où elle met l’entreprise dans l’impossibilité d’assurer la protection de son réseau et des données qui y sont stockées. L’entreprise est ainsi exposée à la perte des données qu’abrite la machine de son collaborateur en cas de panne, de perte ou de vol, à des intrusions réalisées par des hackers via cette machine, à des atteintes à la confidentialité des données stockées ou encore à la contamination du réseau par un malware.

La tentation d’interdire cette pratique

Assurer la sécurité d’un réseau suppose d’avoir la main sur chacune de ses composantes. Or, ce n’est plus le cas avec le BYOD. Raison pour laquelle dans ses « recommandations pour la protection des systèmes d’information essentiels », l’Agence nationale de la sécurité des systèmes d’information (Anssi) considère qu’un « SI maîtrisé ne peut intégrer les pratiques de bring your own device (BYOD) où des personnes peuvent connecter au SI des équipements personnels dont l’opérateur ne maîtrise pas le niveau de sécurité ».Concrètement, pour l’Anssi, un poste maîtrisé est « un poste de travail fourni, configuré et maintenu par l’opérateur. D’une part, il ne peut s’agir d’un équipement personnel et d’autre part, l’utilisateur ne peut être administrateur du poste, le niveau de sécurité pouvant alors être directement modifié par l’utilisateur ».Dans une optique purement sécuritaire, le BYOD est donc à proscrire.

Le choix des collaborateurs

Du côté des collaborateurs, plusieurs éléments expliquent le recours à des solutions logicielles ou matérielles autres que celles de l’entreprise :- Le fait d’ignorer que ces pratiques sont interdites ou non recommandées ;- L’impossibilité de ramener chez soi le matériel informatique de l’entreprise ;- L’obsolescence ou la moindre qualité du matériel ou des solutions logicielles mis à disposition par l’entreprise ;- Un excès de règles de sécurité qui dégradent les conditions d’utilisation des matériels et logiciels fournis ;- Le refus d’utiliser plusieurs outils, notamment plusieurs smartphones.Des motivations fortes et cohérentes qui doivent être prises en compte par les entreprises avant d’envisager une simple interdiction du BYOD. Car interdire le BYOD, sans autre forme de procès, les expose au « Shadow IT », autrement dit à devoir faire face à l’utilisation non déclarée de matériels et de logiciels de communication. Une pratique encore plus à risque pour l’entreprise car totalement clandestine.

Le recours au COPE…

Pour limiter ces risques du BYOD « clandestin », l’entreprise dispose de deux possibilités. La première consiste à proscrire l’utilisation d’une machine personnelle dans le cadre professionnel. Mais attention, cette exigence, comme nous l’avons déjà évoquée, ne sera entendue qu’à la condition que le matériel fourni soit aussi performant et convivial que celui du salarié.Une phase d’échange devra donc être engagée pour mieux comprendre les besoins des collaborateurs, mais aussi pour leur rappeler les dangers que l’utilisation d’une machine ou d’un logiciel « extérieur » fait peser sur l’entreprise.En outre, il conviendra d’autoriser les collaborateurs, dans un cadre restreint et sécurisé, à utiliser le matériel de l’entreprise pour mener quelques actions privées. On parle ici de COPE (« corporate owned, personally enabled » ou « propriété de l’entreprise avec accès privé »).Ces échanges déboucheront sur la rédaction d’une charte définissant les règles d’utilisation du matériel de l’entreprise à des fins personnelles.

… ou au BYOD très encadré

La seconde solution revient à autoriser le collaborateur à utiliser son propre matériel à titre professionnel, mais uniquement si ce matériel peut être sécurisé par l’entreprise et que son usage soit encadré.L’idée étant ici de protéger les données professionnelles traitées via l’appareil du collaborateur, mais aussi de consolider la frontière entre les usages et les données professionnelles et personnelles. Voici 5 grandes règles rappelées par la plate-forme gouvernementale Cybermalveillance.gouv.fr sur sa fiche dédiée à la sécurité des usages pro-perso.Une erreur de manipulation peut conduire à adresser un courriel à la mauvaise personne (un message intime à un collègue ou à un prestataire, un dossier professionnel confidentiel à une connaissance). En outre, les risques de voir sa messagerie piratée sont plus importants lorsque l’on utilise des services gratuits. Deux raisons qui plaident pour que l’on ne mélange pas sa messagerie personnelle et sa messagerie professionnelle.Certains espaces de stockage (Dropbox, Drive…) sont utilisés par des particuliers en raison de leur praticité, mais également de leur gratuité. Mais là encore, leur utilisation pour stocker des données professionnelles, surtout sensibles comme par exemple des fiches clients, des contrats, doit être interdite. Les données professionnelles ne doivent être enregistrées que sur les serveurs sécurisés de l’entreprise (physique ou cloud).Dans le même esprit, aucune donnée professionnelle ne doit être enregistrée sur le disque dur de la machine au risque d’être perdue ou exposée en cas de panne, de perte ou de vol.La tentation est forte d’utiliser le même mot de passe pour l’ensemble de ses comptes sécurisés. Toutefois, cette pratique est fortement déconseillée dans la mesure où si ledit mot de passe vient à être découvert, toutes les données se trouvent en danger : les données personnelles, mais également celles de l’entreprise. L’utilisation d’un mot de passe différent pour chaque type de compte est donc nécessaire.Certains logiciels ou applications mis gratuitement à disposition sur internet ou sur des plates-formes de téléchargement peuvent contenir des virus ou des fonctions destinées à espionner leurs utilisateurs. Raisons pour lesquelles il convient d’être très prudent et de n’installer sur les machines utilisées pour des usages pro-perso que des programmes provenant de plates-formes ou d’éditeurs ayant pignon sur rue.Comme pour les machines de l’entreprise, les mises à jour de sécurité (systèmes d’exploitation, logiciels anti-malwares, navigateurs…) doivent être installées dès leur publication. Adopter une mise à jour automatique est ici conseillée.Là encore, une charte définissant les conditions d’utilisation des machines BYOD devra être mise en place dans l’entreprise.

Article publié le 23 septembre 2021 – © Les Echos Publishing 2021

Autoévaluez votre maturité en gestion de la protection des données

La Commission nationale de l’informatique et des libertés (Cnil) propose aux entreprises d’évaluer leur niveau de maturité en termes de gestion de la protection des données et de déterminer comment l’améliorer.

La Cnil appelle « maturité » le formalisme avec laquelle les activités liées à la protection des données (pilotage, gestion du registre, veille juridique, etc.) sont gérées. Dans certaines entreprises, ces activités ne sont pas toujours toutes prises en charge et/ou ne sont pas gérées de manière homogène. Pour permettre aux entreprises d’évaluer leur niveau de maturité et de déterminer comment améliorer leur gestion de la protection des données, la Cnil leur propose un outil d’auto-évaluation.

Établir un plan d’actions

Cet outil est un projet de « modèle de maturité gestion de la protection des données ». Concrètement, il décrit 8 activités types liées à la protection des données avec chacune 5 niveaux de maturité, accompagnées d’exemples d’actions ou productions à chaque niveau de maturité pour chaque activité type sous forme de tableau. Il doit permettre d’établir un plan d’action pour améliorer les écarts constatés entre la pratique et le niveau requit.Pour consulter l’autoévaluation : www.cnil.fr

Article publié le 21 septembre 2021 – © Les Echos Publishing 2021

La 5G poursuit son déploiement

Presque un an après son lancement, la 5G continue son déploiement express en France. Elle totalise déjà quelque 28 000 antennes 5G sur le territoire, installées par les opérateurs Bouygues Telecom, Free, Orange et SFR.

La 5G se déploie mieux et plus vite que prévu, a déclaré Cédric O, secrétaire d’État au Numérique et aux Télécoms, qui l’envisage comme un outil d’aménagement du territoire notamment rural, complémentaire de la fibre et de la 4G.À Paris, après un démarrage laborieux, le déploiement est fulgurant, détrônant Marseille en tête du classement des municipalités françaises les mieux desservies en nombre de sites 5G actifs. Les quatre opérateurs mobiles français sont désormais accessibles aux Parisiens qui veulent accéder à la 5G.

58 083 sites de réseaux mobiles en France

Au total, l’Agence nationale des fréquences (ANFR), qui gère l’ensemble des fréquences radioélectriques en France, comptait 58 083 autorisations de sites de réseaux mobiles en France, toutes générations confondues, au mois d’août 2021. 28 000 sont d’ores et déjà équipés en 5G. Les opérateurs continuent à privilégier la mutualisation de leurs sites, les nouvelles implantations 5G étant autorisées sur les sites existants utilisés par les technologies 2G, 3G ou 4G. Seuls deux sites n’hébergent que de la 5G.

Article publié le 14 septembre 2021 – © Les Echos Publishing 2021

Windows 11 : sortie prochaine du nouveau système Microsoft

Disponible en octobre prochain, Windows 11 proposera de nouvelles fonctionnalités. Il succède à Windows 10 daté déjà de 2015. Petit point sur les nouveautés et conditions de déploiement prévues par Microsoft.

Si Windows 10 devrait perdurer jusqu’en 2025, il sera bientôt possible pour certains PC de passer à la version 11. Celle-ci prépare plusieurs gros changements pour l’utilisateur. Outre un nouveau design plus fluide, l’interface proposera une nouvelle barre de tâches centrée où sera notamment accessible le menu Démarrer, qui ne sera plus à la gauche de l’écran comme précédemment. Ce menu proposera deux types de catégories : les applications épinglées (choisies par l’utilisateur) et celles nouvellement installées, mises à jour, avec les fichiers récemment consultés. Des widgets pourront également prendre place, accessibles eux aussi depuis la barre des tâches et personnalisables selon vos habitudes et centres d’intérêt (calendrier, météo, actualités…).

La configuration requise par Windows 11

Télétravail oblige, le logiciel Microsoft Teams sera également intégré à la barre des tâches pour utiliser facilement le chat textuel ou faire des appels vidéo. Microsoft pense enfin aux gamers avec l’application Xbox installée par défaut sur le système. Il sera alors possible de jouer aux jeux depuis n’importe quel PC en streaming grâce au cloud gaming.Pour pouvoir bénéficier de toutes ces nouveautés, l’ordinateur devra posséder un processeur 1 GHz 64 bits dual-core, 4 Go de RAM, 64 Go d’espace de stockage, un écran 9 pouces avec une définition d’image 1366 x 768 pixels, une compatibilité UEFI, Secure Boot et TPM 2.0, avec prise en charge de DirectX 12. Microsoft a publié la liste des processeurs officiellement compatibles avec Windows 11.

Article publié le 07 septembre 2021 – © Les Echos Publishing 2021