La puce Taara de Google pourrait révolutionner l’accès à Internet

Google avance sur sa technologie de puce qui utilise la lumière pour transmettre des données à la super vitesse de 20 gigabits par seconde. Cette révolution technologique, attendue pour 2026, pourrait changer notre façon de nous connecter à internet.

C’est une technologie prometteuse développée par le laboratoire X d’Alphabet (ancien Google X Lab) : une puce (Taara) qui utilise la lumière pour transmettre des données à une vitesse impressionnante, en lieu et place des câbles traditionnels des réseaux de fibre optique. Elle fonctionne sur la partie du spectre électromagnétique située entre l’infrarouge et la lumière visible, transmettant des données sur des distances pouvant atteindre 20 km. De la taille d’un ongle (13 millimètres), elle peut être installée très rapidement.

Un débit supérieur à celui d’une antenne satellite

Cette technologie pourrait permettre d’améliorer l’accès à internet, notamment pour les 3 milliards de personnes qui ne sont toujours pas connectées (pays en voie de développement, zones blanches, reculées, difficiles d’accès…), avec, en outre, un débit 10 fois, voire 100 fois supérieur à celui d’une antenne satellite classique. Des tests ont déjà été réalisés, par exemple pour transmettre de l’internet haut débit au-dessus du fleuve Congo et dans Nairobi. Selon Google, les essais sont très concluants.La puce Taara devrait être disponible en 2026, mais son déploiement à grande échelle pourrait prendre du temps.

Article publié le 11 mars 2025 – © Les Echos Publishing 2025 – Crédit photo : MF3d

Quelle menace sur le cloud ?

Pour utiliser un cloud mieux sécurisé, l’ANSSI propose une cartographie des enjeux de sécurité liés à l’utilisation du cloud ainsi que des recommandations pour faire face aux problématiques de sécurité.

Si les solutions cloud se démocratisent et font aujourd’hui partie intégrante du quotidien des entreprises, elles entraînent différentes problématiques en matière de sécurité. Ainsi, non seulement elles sont de plus en plus souvent la cible de cyberattaques pour la récupération des données, mais elles servent aussi de porte d’entrée vers les entreprises qui utilisent ces services. Parmi les vulnérabilités identifiées, on peut citer les équipements de bordure (tels que des VPN), les mauvaises configurations ou encore les défauts de sécurisation (permissions excessives, applications obsolètes).

Des recommandations de sécurité

Bien que la sécurité sur le cloud relève de la responsabilité des fournisseurs de services cloud, les utilisateurs ont aussi leur rôle à jouer concernant la gestion des données et des identités. Pour les accompagner, l’ANSSI livre une série de recommandations de sécurité qui vont de la mise en œuvre d’une politique de cloisonnement au choix des options d’authentification en passant par l’investigation des changements réalisés dans le cloud en cas d’incident de sécurité.

Article publié le 04 mars 2025 – © Les Echos Publishing 2025

Utiliser France Identité pour les contrôles de billets SNCF

Une nouveauté devrait bientôt simplifier le parcours des utilisateurs du train. La SNCF annonce en effet qu’elle expérimente la possibilité d’utiliser l’application France Identité pour éviter d’avoir à présenter son titre de transport et un document d’identité.

Lancée avec l’appli France Identité, une expérimentation permet de justifier de son titre de transport SNCF et de son identité à travers un unique QR Code généré à la demande. Mais elle ne concerne pour l’instant que les TGV INOUI. Et elle n’est utilisée que pour les contrôles à l’intérieur des voitures : il faut donc toujours présenter son billet aux portiques d’accès sur le quai.

Activer l’intégration des billets SNCF

Pour pouvoir utiliser ce dispositif, il faut au préalable avoir renseigné ses nom, prénom et date de naissance à l’achat du billet de train. Puis, sur la page d’accueil de l’application France Identité, il suffit d’appuyer sur sa carte d’identité numérique pour qu’une option demandant à activer l’intégration des billets SNCF apparaisse. Lors de la première utilisation, il est nécessaire de saisir son code personnel et de procéder à la lecture de sa carte d’identité nouveau format. En cas de contrôle, il suffit de faire glisser sa carte vers la droite ou d’appuyer sur le bouton en bas à droite de l’écran pour accéder à un QR Code chiffré qui sera scanné par le contrôleur. La fonctionnalité devrait être testée pendant plusieurs semaines avant d’être généralisée.

Article publié le 25 février 2025 – © Les Echos Publishing 2025 – Crédit photo : Luis Alvarez

Cybersécurité : le bilan 2024

Le dernier baromètre du Cesin (Club des experts de la sécurité de l’information et du numérique) met en lumière une légère baisse des cyberattaques en 2024. Des attaques dont les conséquences restent, cependant, graves.

Réalisé par OpinionWay pour le compte du Cesin depuis 2015, le Baromètre de la cybersécurité permet, chaque année, de dresser un bilan du combat que mènent les entreprises membres de ce club contre les cyberattaques. Des entreprises composées à 14 % de PME, à 39 % d’ETI et à 47 % de grandes entreprises. Premier enseignement de cette enquête : 47 % des sondés ont subi au moins une cyberattaque réussie en 2024, c’est-à-dire une attaque qui n’a pas pu être arrêtée par les dispositifs de protection ou de prévention. Un chiffre en repli de 2 points sur un an. Pour rappel, ce taux était de 57 % en 2020, 54 % en 2021, 45 % en 2022 et 49 % en 2023. Exception faite de 2023, la tendance s’inscrit donc à la baisse depuis maintenant 5 ans. Mais attention si le nombre d’attaques a reculé (pour 12 % des entreprises) ou s’est stabilisé (pour 69 %), pour 19 % de l’ensemble des entreprises interrogées (et 25 % des ETI), il a, au contraire, augmenté.

Toujours le phishing

Lorsqu’on les interroge sur le type d’attaques qu’elles ont subi, le phishing est cité par 60 % des entreprises victimes (comme l’an dernier). Pour rappel, le phishing (hameçonnage en français) est une technique qui permet à des pirates de se faire passer pour une banque, un fournisseur ou encore une institution publique auprès d’une entreprise ou d’un particulier afin d’obtenir des informations sensibles (coordonnées bancaires, mots de passe…) ou d’introduire un logiciel malveillant dans un système informatique. Basée sur l’usurpation de l’identité d’un tiers de confiance, cette technique d’attaque est difficile à contrer, ce qui explique son succès. Les autres vecteurs d’attaques les plus souvent évoqués par les entreprises sont les vulnérabilités logicielles ou les défauts de configuration (47 %, +3 points) utilisés par les pirates, les attaques en déni de service (41 %, +7 points), les tentatives d’intrusions dans le réseau informatique de l’entreprise (39 %, +5 points) et la fameuse arnaque au président (36 %, +8 points) qui, comme son nom l’indique, consiste à se faire passer pour un dirigeant de la société afin de « forcer » un salarié de l’entreprise à mettre en œuvre un paiement qui sera détourné.

L’erreur humaine

Sur les causes des incidents constatés, le bilan dressé par les entreprises évolue. L’erreur de manipulation/de configuration ou la négligence d’un administrateur interne ou d’un salarié, l’an dernier classé en 4e place, recule à la 6e place (22 %, -11 points), signe que des efforts de formation ont été entrepris. La cyberattaque opportuniste (38 %, -1 point) reste la première cause de cyberattaque devant le défaut de configuration (33 %), les vulnérabilités résiduelles (29 %), les défauts de gestion de comptes (28 %) et le recours au Shadow IT (23 %, -12 points), c’est-à-dire l’utilisation par un salarié d’une application ou d’un matériel informatique souvent plus convivial ou performant que les solutions fournies mais non approuvées par la DSI. Là encore, on peut noter que des efforts de sensibilisation des salariés ont été menés l’an dernier pour limiter le recours des collaborateurs au Shadow IT.

Un impact sur le business plus de 6 fois sur 10

Si, dans 35 % des cas, une cyberattaque réussie n’a pas entraîné de perturbation, les autres fois, elle a eu un impact notable sur le business de l’entreprise victime. L’arrêt temporaire de la production, fréquent lors des attaques par rançongiciel (logiciel qui crypte les données informatiques, lesquelles ne pourront être déchiffrées qu’après le paiement d’une rançon), est cité par 23 % des répondants. Suivent l’impact médiatique (16 %), l’indisponibilité du site web (15 %), la compromission de données de l’entreprise (14 %) ou encore les pertes financières liées à des transactions frauduleuses (11 %).

Des dispositifs de protection plus performants

84 % des entreprises interrogées estiment que les solutions et services de sécurité proposés sur le marché sont adaptés à leurs besoins (contre 87 % en 2023). Dans le détail, les EDR (Endpoint Detection & Response) (95 %) font partie des solutions jugées comme étant les plus efficaces avec les pare-feux (95 %), les dispositifs d’authentification multi-facteurs (95 %) et les VPN (90 %).On note également que plus de la moitié des entreprises interrogées (62 %) déclarent avoir déjà mis en place un programme d’entraînement pour faire face à une cyber-crise. Pour rappel, le taux n’était que de 57 % en 2023 et de 51 % en 2022, signe que l’exercice prend désormais toute sa place dans les plans de reprise d’activité (PRA) établis par ces entreprises. Enfin, le budget consacré à la cybersécurité a légèrement augmenté en 2024. 48 % (+3 points en un an) des entreprises y affectent plus de 5 % de l’ensemble du budget IT et 41 % (+2 points) moins de 5 %. Les 11 % (-6 points) restant affirment ne pas avoir encore pris de décision à ce sujet. L’enquête révèle également que 72 % des entreprises interrogées ont souscrit une cyber-assurance (contre 70 % en 2023) et que 64 % d’entre elles envisagent de la renouveler, contre 18 % qui n’envisagent pas cette solution.

Article publié le 21 février 2025 – © Les Echos Publishing 2025 – Crédit photo : da-kuk

Comment interroger une IA efficacement

L’agence France Num, qui accompagne les TPE-PME dans leur transformation numérique, se propose de guider les novices pour créer des prompts (instructions) efficaces lorsqu’ils veulent interroger une intelligence artificielle (IA) générative.

L’intelligence artificielle (IA) peut aider à rédiger des contenus, analyser des données, réaliser des créations visuelles, appuyer des prises de décisions… Mais pour tirer le meilleur parti d’une IA, il ne suffit pas de poser une question ou de décrire une tâche à accomplir en langage naturel. En effet, il existe des méthodes permettant d’optimiser la formulation d’une demande. À ce titre, pour aider les professionnels, dont l’IA touche de plus en plus le quotidien, France Num livre une série de conseils pratiques émaillés d’exemples concrets.

Des instructions structurées et précises

Pour améliorer la qualité de ses échanges avec l’IA, il faut notamment bien définir ce que l’on veut obtenir au préalable (quel est le but que je veux atteindre ? Quel type de résultat est-ce que j’attends ? Qui va lire ou utiliser ce contenu ?, etc.). Cette démarche préalable permettra de formuler des instructions structurées et très précises. Il est également possible de fournir des exemples concrets ou des modèles que l’IA pourra chercher à reproduire, de préciser un contexte pour cadrer la demande ou encore de poser des contraintes pour donner des limites à l’IA.

Article publié le 19 février 2025 – © Les Echos Publishing 2025 – Crédit photo : Andriy Onufriyenko

L’Arcep publie sa nouvelle stratégie « Ambition 2030 »

L’Arcep, qui régule les réseaux d’échange (télécoms, postes, presse…), veut doter le pays d’infrastructures numériques fiables pour les décennies à venir et s’assurer qu’Internet reste un espace de liberté.

Depuis presque 30 ans, l’Arcep (Autorité de régulation des communications électroniques, des postes et de la distribution de la presse) est le régulateur du secteur des télécommunications en France. Ce « gendarme des télécoms » régule les réseaux Internet, la téléphonie mobile et fixe, les services postaux, la distribution de la presse ainsi que les prestataires d’intermédiation de données et des services de cloud. Avec l’évolution des usages et des technologies, l’Arcep doit adapter sa stratégie aux nouveaux enjeux. C’est pourquoi elle vient de publier « Ambition 2030 ».

Compétitivité des entreprises françaises

Dans cette publication, l’Arcep décrit neuf objectifs stratégiques et trois modes d’action. Elle ambitionne notamment de doter le pays d’infrastructures numériques partout, pour tous et pour longtemps en veillant, par exemple, à la finalisation des déploiements de la fibre sur tout le territoire et à l’accès à des réseaux mobiles de nouvelle génération… Elle pense aussi à la compétitivité des entreprises françaises qui doivent pouvoir bénéficier d’une connectivité dédiée, d’un accès au cloud ou encore du partage de données.

Article publié le 11 février 2025 – © Les Echos Publishing 2025

Comment lutter contre la violation massive de données ?

Pour prévenir les violations massives de données qui se multiplient, la Cnil propose aux entreprises des mesures adaptées et un contrôle de leur mise en œuvre.

En 2024, la Cnil a été informée de 5 629 violations de données personnelles (+ 20 % par rapport à 2023), dont un grand nombre se sont révélées de très grande ampleur, qui ont visé notamment des opérateurs du tiers payant, France Travail ou encore la société Free. Ce sont ainsi plus d’un million de personnes qui ont été touchées. Or, selon la Cnil, il semble que les attaquants utilisent quasiment toujours les mêmes modes opératoires et exploitent les mêmes failles.

Une capacité opérationnelle à traiter les alertes

En pratique, les fraudeurs parviennent à obtiennent les informations de connexion d’un collaborateur ou d’un partenaire, arrivent à s’introduire dans le système d’information sans que cela soit immédiatement détecté, extraient massivement les données et mettent en vente les informations recueillies. Fort heureusement, un certain nombre de mesures de sécurité peuvent aider à détecter et à stopper les attaques à chaque étape, ou tout au moins à limiter leur ampleur et leur gravité.Pour aider les entreprises en la matière, la Cnil a publié une fiche détaillant les actions à mettre en place, en s’appuyant sur son Guide de la sécurité des données personnelles 2024 (par exemple, comment mettre en place une analyse en temps réel des flux réseau et des journaux, comment obtenir la capacité opérationnelle à traiter les alertes.

Article publié le 04 février 2025 – © Les Echos Publishing 2025 – Crédit photo : © 2021 Wayne Wilson

Discuter IA autour d’un café

L’agence France Num, qui accompagne les petites entreprises dans leur transition numérique, propose aux dirigeants de TPE-PME, travailleurs indépendants et salariés d’entreprise, de discuter intelligence artificielle (IA) autour d’un café !

Le Café IA se veut un moment privilégié pour échanger en présentiel sur la thématique de l’Intelligence artificielle qui bouleverse tant le quotidien du monde du travail. Les participants peuvent ainsi apprendre, expérimenter et débattre sur les différents usages de l’IA avec une dizaine de professionnels dans un lieu convivial et informel. Cette rencontre dure 1h à 1h30 et n’autorise qu’un nombre limité de participants (6 à 15 personnes).

Des rencontres gratuites sur inscription

Ces Cafés IA & Travail sont organisés sur le terrain par les organisations professionnelles, les chambres de commerce et d’industrie, les chambres de métiers et de l’artisanat et des experts privés, notamment des Activateurs France Num. Les dates et lieux des prochaines rencontres sont disponibles sur le site France Num. Elles sont accessibles sans inscription, gratuitement et réalisées dans une logique non commerciale.

À noter : pour tous ceux qui souhaitent organiser un café, le site internet Cafeia.org met à leur disposition toutes les ressources utiles.

Article publié le 28 janvier 2025 – © Les Echos Publishing 2025 – Crédit photo : Yaroslav Kushta

La CNIL dévoile son plan stratégique pour 2025-2028

La CNIL vient de publier son plan stratégique pour les années à venir. Il s’articule autour de quatre enjeux primordiaux : l’intelligence artificielle, les droits des mineurs, la cybersécurité et les usages du quotidien numérique.

À travers son plan stratégique 2025-2028, la Cnil entend fixer un cap et une méthodologie pour mieux protéger les données individuelles et sécuriser l’avenir numérique. Elle vise particulièrement quatre enjeux qui émergent fortement avec l’essor des nouvelles technologies. Le premier étant celui de l’intelligence artificielle, qui comporte des risques importants au regard de la vie privée, avec notamment l’accroissement de contenus malveillants ou trompeurs (par exemple, des trucages de la voix ou de l’image des personnes). La Cnil veut clarifier le cadre légal en la matière, dialoguer avec l’écosystème et développer les capacités d’audit.

Des mesures de protection adaptées

Deuxième axe : la Cnil souhaite aussi s’intéresser de plus près aux mineurs pour lesquels le numérique est omniprésent, entraînant parfois des risques de cyberharcèlement, d’atteinte à leur vie privée ou d’exposition à des contenus inadaptés. Le troisième axe est celui de la cybersécurité. La Cnil veut s’assurer que les organismes concernés prennent des mesures de protection adaptées. Enfin, quatrième axe, la Cnil sera attentive aux usages du quotidien numérique, notamment avec les applications mobiles et l’identité numérique.

Article publié le 21 janvier 2025 – © Les Echos Publishing 2025 – Crédit photo : © Andriy Onufriyenko

Gérer le BYOD dans l’entreprise

L’utilisation d’une solution informatique personnelle par un collaborateur dans son activité professionnelle doit être strictement encadrée.

Avec le télétravail et la hausse du niveau d’équipement informatique et électronique des particuliers, il arrive souvent qu’un salarié, avec ou sans l’accord de son employeur, utilise son propre matériel pour accomplir une tâche professionnelle. Un mélange des genres qui peut mettre en danger les données de l’entreprise. Explications.

Le BYOD ?

Le BYOD, pour « bring your own device » ou « apportez votre propre matériel », sur votre lieu de travail (ou l’utiliser chez vous en télétravail), est une pratique qui s’est fortement développée depuis que les smartphones, les ordinateurs portables et les tablettes se sont invités dans les foyers français. Un choix fait par ceux qui estiment (souvent à juste titre) que leur propre matériel est plus performant que celui fourni par l’entreprise ou qui souhaitent, via un seul et même outil, mener de front à la fois leurs activités professionnelles et leurs activités personnelles. Or cette pratique n’est pas sans risque dans la mesure où elle met l’entreprise dans l’impossibilité d’assurer la protection de son réseau et des données qui y sont stockées. L’entreprise est ainsi exposée à la perte des données qu’abrite la machine de son collaborateur en cas de panne, de perte ou de vol, à des intrusions réalisées par des hackers via cette machine, à des atteintes à la confidentialité des données stockées ou encore à la contamination du réseau par un malware. Assurer la sécurité d’un réseau suppose d’avoir la main sur chacune de ses composantes. Or, ce n’est plus le cas avec le BYOD. Raison pour laquelle dans ses « recommandations pour la protection des systèmes d’information essentiels », l’Agence nationale de la sécurité des systèmes d’information (Anssi) considère qu’un « SI maîtrisé ne peut intégrer les pratiques de bring your own device (BYOD) où des personnes peuvent connecter au SI des équipements personnels dont l’opérateur ne maîtrise pas le niveau de sécurité ». Concrètement, pour l’Anssi, un poste maîtrisé est « un poste de travail fourni, configuré et maintenu par l’opérateur. D’une part, il ne peut s’agir d’un équipement personnel et d’autre part, l’utilisateur ne peut être administrateur du poste, le niveau de sécurité pouvant alors être directement modifié par l’utilisateur ». Dans une optique purement sécuritaire, le BYOD est donc à proscrire. Du côté des collaborateurs, plusieurs éléments expliquent le recours à des solutions logicielles ou matérielles autres que celles de l’entreprise :- Le fait d’ignorer que ces pratiques sont interdites ou non recommandées ;- L’impossibilité de ramener chez soi le matériel informatique de l’entreprise ;- L’obsolescence ou la moindre qualité du matériel ou des solutions logicielles mis à disposition par l’entreprise ;- Un excès de règles de sécurité qui dégradent les conditions d’utilisation des matériels et logiciels fournis ;- Le refus d’utiliser plusieurs outils, notamment plusieurs smartphones. Des motivations fortes et cohérentes qui doivent être prises en compte par les entreprises avant d’envisager une simple interdiction du BYOD. Car interdire le BYOD, sans autre forme de procès, les expose au « Shadow IT », autrement dit à devoir faire face à l’utilisation non déclarée de matériels et de logiciels de traitement des données et de communication. Une pratique encore plus à risque pour l’entreprise car totalement clandestine.

Le recours au COPE…

Pour limiter ces risques du BYOD « clandestin », l’entreprise dispose de deux possibilités. La première consiste à proscrire l’utilisation d’une machine personnelle dans le cadre professionnel. Mais attention, cette exigence, comme nous l’avons déjà évoquée, ne sera entendue qu’à la condition que le matériel fourni soit aussi performant et convivial que celui du salarié. Une phase d’échange devra donc être engagée pour mieux comprendre les besoins des collaborateurs, mais aussi pour leur rappeler les dangers que l’utilisation d’une machine ou d’un logiciel « extérieur » fait peser sur l’entreprise. En outre, il conviendra d’autoriser les collaborateurs, dans un cadre restreint et sécurisé, à utiliser le matériel de l’entreprise pour mener quelques actions privées. On parle ici de COPE (« corporate owned, personally enabled » ou « propriété de l’entreprise avec accès privé »). Ces échanges déboucheront sur la rédaction d’une charte définissant les règles d’utilisation du matériel de l’entreprise à des fins personnelles.

… ou au BYOD très encadré

La seconde solution revient à autoriser le collaborateur à utiliser son propre matériel à titre professionnel, mais uniquement si ce matériel peut être sécurisé par l’entreprise et que son usage soit encadré. L’idée étant ici de protéger les données professionnelles traitées via l’appareil du collaborateur, mais aussi de consolider la frontière entre les usages et les données professionnelles et personnelles. Voici 5 grandes règles rappelées par la plate-forme gouvernementale Cybermalveillance.gouv.fr sur sa fiche dédiée à la sécurité des usages pro-perso. Une erreur de manipulation peut conduire à adresser un courriel à la mauvaise personne (un message intime à un collègue ou à un prestataire, un dossier professionnel confidentiel à une connaissance). En outre, les risques de voir sa messagerie piratée sont plus importants lorsque l’on utilise des services gratuits. Deux raisons qui plaident pour que l’on ne mélange pas sa messagerie personnelle et sa messagerie professionnelle. Certains espaces de stockage (Dropbox, Drive…) sont utilisés par des particuliers en raison de leur praticité, mais également de leur gratuité. Mais là encore, leur utilisation pour stocker des données professionnelles, surtout sensibles comme par exemple des fiches clients, des contrats, doit être interdite. Les données professionnelles ne doivent être enregistrées que sur les serveurs sécurisés de l’entreprise (physique ou cloud).Dans le même esprit, aucune donnée professionnelle ne doit être enregistrée sur le disque dur de la machine au risque d’être perdue ou exposée en cas de panne, de perte ou de vol. La tentation est forte d’utiliser le même mot de passe pour l’ensemble de ses comptes sécurisés. Toutefois, cette pratique est fortement déconseillée dans la mesure où si ledit mot de passe vient à être découvert, toutes les données se trouvent en danger : les données personnelles, mais également celles de l’entreprise. L’utilisation d’un mot de passe différent pour chaque type de compte est donc nécessaire. Sur ce point, l’utilisation d’un gestionnaire de mot de passe est fortement conseillé. Certains logiciels ou applications mis gratuitement à disposition sur internet ou sur des plates-formes de téléchargement peuvent contenir des virus ou des fonctions destinées à espionner leurs utilisateurs. Raisons pour lesquelles il convient d’être très prudent et de n’installer sur les machines utilisées pour des usages pro-perso que des programmes provenant de plates-formes ou d’éditeurs ayant pignon sur rue. Comme pour les machines de l’entreprise, les mises à jour de sécurité (systèmes d’exploitation, logiciels anti-malwares, navigateurs…) doivent être installées dès leur publication. Adopter une mise à jour automatique est ici conseillée. Là encore, une charte définissant les conditions d’utilisation des machines BYOD devra être mise en place dans l’entreprise.

Article publié le 17 janvier 2025 – © Les Echos Publishing 2025 – Crédit photo : gorodenkoff