Comment gérer le BYOD dans l’entreprise ?

L’utilisation d’une solution informatique personnelle par un collaborateur dans l’entreprise doit être strictement encadrée.

Entre le télétravail et la hausse du niveau d’équipement informatique des particuliers, il arrive souvent qu’un salarié utilise son propre ordinateur pour accomplir une tâche professionnelle. Un mélange des genres qui peut mettre en danger les données de l’entreprise. Explications.

Le BYOD ?

Le BYOD, pour « bring your own device » ou « apportez votre propre matériel », sur votre lieu de travail (ou l’utiliser chez vous en télétravail), est une pratique qui s’est fortement développée depuis que les smartphones, les ordinateurs portables et les tablettes se sont invités dans les foyers français. Un choix fait par ceux qui estiment (souvent à juste titre) que leur propre matériel est plus performant que celui fourni par l’entreprise ou qui souhaitent, via un seul et même outil, mener de front à la fois leurs activités professionnelles et leurs activités personnelles.Or cette pratique n’est pas sans risque dans la mesure où elle met l’entreprise dans l’impossibilité d’assurer la protection de son réseau et des données qui y sont stockées. L’entreprise est ainsi exposée à la perte des données qu’abrite la machine de son collaborateur en cas de panne, de perte ou de vol, à des intrusions réalisées par des hackers via cette machine, à des atteintes à la confidentialité des données stockées ou encore à la contamination du réseau par un malware.

La tentation d’interdire cette pratique

Assurer la sécurité d’un réseau suppose d’avoir la main sur chacune de ses composantes. Or, ce n’est plus le cas avec le BYOD. Raison pour laquelle dans ses « recommandations pour la protection des systèmes d’information essentiels », l’Agence nationale de la sécurité des systèmes d’information (Anssi) considère qu’un « SI maîtrisé ne peut intégrer les pratiques de bring your own device (BYOD) où des personnes peuvent connecter au SI des équipements personnels dont l’opérateur ne maîtrise pas le niveau de sécurité ».Concrètement, pour l’Anssi, un poste maîtrisé est « un poste de travail fourni, configuré et maintenu par l’opérateur. D’une part, il ne peut s’agir d’un équipement personnel et d’autre part, l’utilisateur ne peut être administrateur du poste, le niveau de sécurité pouvant alors être directement modifié par l’utilisateur ».Dans une optique purement sécuritaire, le BYOD est donc à proscrire.

Le choix des collaborateurs

Du côté des collaborateurs, plusieurs éléments expliquent le recours à des solutions logicielles ou matérielles autres que celles de l’entreprise :- Le fait d’ignorer que ces pratiques sont interdites ou non recommandées ;- L’impossibilité de ramener chez soi le matériel informatique de l’entreprise ;- L’obsolescence ou la moindre qualité du matériel ou des solutions logicielles mis à disposition par l’entreprise ;- Un excès de règles de sécurité qui dégradent les conditions d’utilisation des matériels et logiciels fournis ;- Le refus d’utiliser plusieurs outils, notamment plusieurs smartphones.Des motivations fortes et cohérentes qui doivent être prises en compte par les entreprises avant d’envisager une simple interdiction du BYOD. Car interdire le BYOD, sans autre forme de procès, les expose au « Shadow IT », autrement dit à devoir faire face à l’utilisation non déclarée de matériels et de logiciels de communication. Une pratique encore plus à risque pour l’entreprise car totalement clandestine.

Le recours au COPE…

Pour limiter ces risques du BYOD « clandestin », l’entreprise dispose de deux possibilités. La première consiste à proscrire l’utilisation d’une machine personnelle dans le cadre professionnel. Mais attention, cette exigence, comme nous l’avons déjà évoquée, ne sera entendue qu’à la condition que le matériel fourni soit aussi performant et convivial que celui du salarié.Une phase d’échange devra donc être engagée pour mieux comprendre les besoins des collaborateurs, mais aussi pour leur rappeler les dangers que l’utilisation d’une machine ou d’un logiciel « extérieur » fait peser sur l’entreprise.En outre, il conviendra d’autoriser les collaborateurs, dans un cadre restreint et sécurisé, à utiliser le matériel de l’entreprise pour mener quelques actions privées. On parle ici de COPE (« corporate owned, personally enabled » ou « propriété de l’entreprise avec accès privé »).Ces échanges déboucheront sur la rédaction d’une charte définissant les règles d’utilisation du matériel de l’entreprise à des fins personnelles.

… ou au BYOD très encadré

La seconde solution revient à autoriser le collaborateur à utiliser son propre matériel à titre professionnel, mais uniquement si ce matériel peut être sécurisé par l’entreprise et que son usage soit encadré.L’idée étant ici de protéger les données professionnelles traitées via l’appareil du collaborateur, mais aussi de consolider la frontière entre les usages et les données professionnelles et personnelles. Voici 5 grandes règles rappelées par la plate-forme gouvernementale Cybermalveillance.gouv.fr sur sa fiche dédiée à la sécurité des usages pro-perso.Une erreur de manipulation peut conduire à adresser un courriel à la mauvaise personne (un message intime à un collègue ou à un prestataire, un dossier professionnel confidentiel à une connaissance). En outre, les risques de voir sa messagerie piratée sont plus importants lorsque l’on utilise des services gratuits. Deux raisons qui plaident pour que l’on ne mélange pas sa messagerie personnelle et sa messagerie professionnelle.Certains espaces de stockage (Dropbox, Drive…) sont utilisés par des particuliers en raison de leur praticité, mais également de leur gratuité. Mais là encore, leur utilisation pour stocker des données professionnelles, surtout sensibles comme par exemple des fiches clients, des contrats, doit être interdite. Les données professionnelles ne doivent être enregistrées que sur les serveurs sécurisés de l’entreprise (physique ou cloud).Dans le même esprit, aucune donnée professionnelle ne doit être enregistrée sur le disque dur de la machine au risque d’être perdue ou exposée en cas de panne, de perte ou de vol.La tentation est forte d’utiliser le même mot de passe pour l’ensemble de ses comptes sécurisés. Toutefois, cette pratique est fortement déconseillée dans la mesure où si ledit mot de passe vient à être découvert, toutes les données se trouvent en danger : les données personnelles, mais également celles de l’entreprise. L’utilisation d’un mot de passe différent pour chaque type de compte est donc nécessaire.Certains logiciels ou applications mis gratuitement à disposition sur internet ou sur des plates-formes de téléchargement peuvent contenir des virus ou des fonctions destinées à espionner leurs utilisateurs. Raisons pour lesquelles il convient d’être très prudent et de n’installer sur les machines utilisées pour des usages pro-perso que des programmes provenant de plates-formes ou d’éditeurs ayant pignon sur rue.Comme pour les machines de l’entreprise, les mises à jour de sécurité (systèmes d’exploitation, logiciels anti-malwares, navigateurs…) doivent être installées dès leur publication. Adopter une mise à jour automatique est ici conseillée.Là encore, une charte définissant les conditions d’utilisation des machines BYOD devra être mise en place dans l’entreprise.

Article publié le 23 septembre 2021 – © Les Echos Publishing 2021

Autoévaluez votre maturité en gestion de la protection des données

La Commission nationale de l’informatique et des libertés (Cnil) propose aux entreprises d’évaluer leur niveau de maturité en termes de gestion de la protection des données et de déterminer comment l’améliorer.

La Cnil appelle « maturité » le formalisme avec laquelle les activités liées à la protection des données (pilotage, gestion du registre, veille juridique, etc.) sont gérées. Dans certaines entreprises, ces activités ne sont pas toujours toutes prises en charge et/ou ne sont pas gérées de manière homogène. Pour permettre aux entreprises d’évaluer leur niveau de maturité et de déterminer comment améliorer leur gestion de la protection des données, la Cnil leur propose un outil d’auto-évaluation.

Établir un plan d’actions

Cet outil est un projet de « modèle de maturité gestion de la protection des données ». Concrètement, il décrit 8 activités types liées à la protection des données avec chacune 5 niveaux de maturité, accompagnées d’exemples d’actions ou productions à chaque niveau de maturité pour chaque activité type sous forme de tableau. Il doit permettre d’établir un plan d’action pour améliorer les écarts constatés entre la pratique et le niveau requit.Pour consulter l’autoévaluation : www.cnil.fr

Article publié le 21 septembre 2021 – © Les Echos Publishing 2021

La 5G poursuit son déploiement

Presque un an après son lancement, la 5G continue son déploiement express en France. Elle totalise déjà quelque 28 000 antennes 5G sur le territoire, installées par les opérateurs Bouygues Telecom, Free, Orange et SFR.

La 5G se déploie mieux et plus vite que prévu, a déclaré Cédric O, secrétaire d’État au Numérique et aux Télécoms, qui l’envisage comme un outil d’aménagement du territoire notamment rural, complémentaire de la fibre et de la 4G.À Paris, après un démarrage laborieux, le déploiement est fulgurant, détrônant Marseille en tête du classement des municipalités françaises les mieux desservies en nombre de sites 5G actifs. Les quatre opérateurs mobiles français sont désormais accessibles aux Parisiens qui veulent accéder à la 5G.

58 083 sites de réseaux mobiles en France

Au total, l’Agence nationale des fréquences (ANFR), qui gère l’ensemble des fréquences radioélectriques en France, comptait 58 083 autorisations de sites de réseaux mobiles en France, toutes générations confondues, au mois d’août 2021. 28 000 sont d’ores et déjà équipés en 5G. Les opérateurs continuent à privilégier la mutualisation de leurs sites, les nouvelles implantations 5G étant autorisées sur les sites existants utilisés par les technologies 2G, 3G ou 4G. Seuls deux sites n’hébergent que de la 5G.

Article publié le 14 septembre 2021 – © Les Echos Publishing 2021

Windows 11 : sortie prochaine du nouveau système Microsoft

Disponible en octobre prochain, Windows 11 proposera de nouvelles fonctionnalités. Il succède à Windows 10 daté déjà de 2015. Petit point sur les nouveautés et conditions de déploiement prévues par Microsoft.

Si Windows 10 devrait perdurer jusqu’en 2025, il sera bientôt possible pour certains PC de passer à la version 11. Celle-ci prépare plusieurs gros changements pour l’utilisateur. Outre un nouveau design plus fluide, l’interface proposera une nouvelle barre de tâches centrée où sera notamment accessible le menu Démarrer, qui ne sera plus à la gauche de l’écran comme précédemment. Ce menu proposera deux types de catégories : les applications épinglées (choisies par l’utilisateur) et celles nouvellement installées, mises à jour, avec les fichiers récemment consultés. Des widgets pourront également prendre place, accessibles eux aussi depuis la barre des tâches et personnalisables selon vos habitudes et centres d’intérêt (calendrier, météo, actualités…).

La configuration requise par Windows 11

Télétravail oblige, le logiciel Microsoft Teams sera également intégré à la barre des tâches pour utiliser facilement le chat textuel ou faire des appels vidéo. Microsoft pense enfin aux gamers avec l’application Xbox installée par défaut sur le système. Il sera alors possible de jouer aux jeux depuis n’importe quel PC en streaming grâce au cloud gaming.Pour pouvoir bénéficier de toutes ces nouveautés, l’ordinateur devra posséder un processeur 1 GHz 64 bits dual-core, 4 Go de RAM, 64 Go d’espace de stockage, un écran 9 pouces avec une définition d’image 1366 x 768 pixels, une compatibilité UEFI, Secure Boot et TPM 2.0, avec prise en charge de DirectX 12. Microsoft a publié la liste des processeurs officiellement compatibles avec Windows 11.

Article publié le 07 septembre 2021 – © Les Echos Publishing 2021

Fraude en ligne : des consommateurs toujours plus inquiets

Face à l’augmentation des fraudes en ligne, 40 % des consommateurs manifestent de plus en plus d’inquiétude lorsqu’ils effectuent des achats en ligne.

Basée sur le sondage de 4 000 consommateurs et 400 commerçants au Royaume-Uni, en France, en Allemagne et aux États-Unis, une récente étude réalisée par Riskified, un éditeur de solutions anti-fraude, s’est penché sur leur niveau de confiance en matière d’e-commerce. Des chiffres qui laissent apparaître, avant tout, combien la fraude en ligne est répandue et son impact financier important. On apprend, par exemple, que 51 % des commerçants en France déclarent avoir constaté une augmentation des tentatives de fraude depuis le début de la pandémie, principalement par fausse carte bancaire (42 %) et via des piratages de compte (39 %). Des fraudes qui, pour 34 % des commerçants interrogés, ont été responsables d’une perte de 5 % à 10 % de leurs revenus e-commerce en 2020.

Une moindre confiance des clients

Autres chiffres intéressants : ceux qui mettent en avant une différence de perception entre les professionnels et leurs clients. Ainsi, si 55 % des commerçants pensent être en mesure de prévenir la fraude en ligne, seuls 34 % des consommateurs estiment qu’ils en sont capables. Dans le même esprit, alors que 39 % des professionnels considèrent qu’ils font le maximum pour prévenir le risque de fraude en ligne, uniquement 1 consommateur sur 5 partage cet avis… Une perte de confiance qui ne doit pas être prise à la légère par les professionnels car 40 % des consommateurs français avouent être de plus en plus inquiets lorsqu’ils effectuent des achats en ligne. 38 % allant même jusqu’à affirmer qu’ils n’achèteraient plus sur un site où leur compte a été piraté.

Article publié le 01 septembre 2021 – © Les Echos Publishing 2021

Un nouveau dispositif en cas de cyberattaque

Le gouvernement vient de lancer un nouveau dispositif d’alerte à destination des petites entreprises en cas de cyberattaques. Son objectif : permettre aux structures les plus fragiles de réagir le plus rapidement possible.

Alors que la cybercriminalité augmente de plus en plus, particulièrement dans le contexte de crise sanitaire qui a multiplié les usages du numérique dans les entreprises, ces dernières sont peu armées pour y faire face et doivent renforcer leurs dispositifs de sécurisation. L’une des clés afin de résister à ces dangers : la rapidité d’information pour mieux se protéger et donc limiter l’impact des cyberattaques. C’est dans ce cadre que le gouvernement met en place un dispositif permettant d’informer rapidement les petites entreprises lors d’attaques collectives.

Diffusion rapide d’une notice

Concrètement, lorsqu’une vulnérabilité ou une campagne d’attaque sera identifiée, une notice sera rédigée par le dispositif national d’assistance aux victimes Cybermalveillance.gouv.fr et l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Cette notice sera immédiatment transmise aux organisations interprofessionnelles (MEDEF, CPME et U2P), aux réseaux consulaires des Chambres de Commerce et d’Industrie (CCI) et des Chambres de Métiers et de l’Artisanat (CMA), au dispositif public France Num, qui la diffuseront le plus largement possible aux entreprises avec lesquelles elles sont en relation afin qu’elles puissent prendre des mesures pour empêcher ou traiter l’attaque. « D’autres acteurs en mesure de diffuser la notice auprès des entreprises pourront être ultérieurement intégrés au dispositif », précise le gouvernement.

Article publié le 24 août 2021 – © Les Echos Publishing 2021

Associations et fondations : quelle présence sur les réseaux sociaux ?

Facebook reste le numéro un des réseaux sociaux en 2021 pour les associations et fondations du secteur de la générosité.

France Générosités vient de publier son Baromètre 2021 des réseaux sociaux des associations recensant l’utilisation de ces outils par 53 associations et fondations du secteur de la générosité. Premier constat, toutes ces structures ont un compte Facebook et presque toutes (98 %) sont présentes sur Twitter, Instagram et LinkedIn. YouTube est le dernier de la liste puisque « seulement » 94 % de ces associations et fondations y sont actives. Quant au nombre d’abonnés, Facebook occupe là encore le haut du podium avec 10,7 millions d’abonnés cumulés pour ces 53 structures. Suivent ensuite Twitter (4,1 millions), Instagram (1,6 million), LinkedIn (1,4 million), puis YouTube (534 000 abonnés). Facebook confirme sa place de leader avec le nombre moyen d’abonnés par page (203 022 abonnés). Twitter (77 578 abonnés) et Instagram (30 815 abonnés) complètent le trio de tête. Les associations et fondations comptent, en moyenne, sur LinkedIn et YouTube respectivement 26 386 et 10 076 abonnés.

À noter : entre 2020 et 2021, le nombre d’abonnés sur les pages des 53 associations et fondations a connu une très forte progression sur LinkedIn et Instagram (respectivement +72 % et +50 %).

Article publié le 23 août 2021 – © Les Echos Publishing 2021

Baromètre des usages numériques et de la déconnexion

La start-up Mailoop, spécialisée dans l’amélioration des pratiques digitales, vient de lancer un baromètre des usages numériques et de la déconnexion. Une bonne façon de constater sur le terrain comment se passe l’utilisation du numérique dans le monde du travail.

La première édition du Baromètre des usages numériques et de la déconnexion est en ligne. Il est basé sur 40 millions d’échanges de mails et 1 million de réunions étudiés à la loupe par Mailoop pour décrypter la réalité des pratiques numériques en entreprise. Selon elle, ces statistiques n’ont aucune ambition de représentativité, mais seulement de transparence pour faire avancer la réflexion sur ces sujets. On apprend ainsi qu’en moyenne 30 e-mails sont reçus et 11 e-mails sont envoyés chaque jour par chaque travailleur, avec des disparités en fonction des profils concernés. Par exemple, les dirigeants reçoivent quotidiennement 63 e-mails. Parmi ces e-mails, 84 % sont internes à l’organisation et 27 % d’entre eux ne sont jamais lus ! 23 % sont, quant à eux, envoyés en dehors des horaires dits « normaux », c’est-à-dire les matins, soirs et week-ends. Bien loin du droit à la déconnexion prévu par une loi de 2017… Concernant les réunions, seulement 4 % des invitations à des réunions sont refusées contre 37 % qui restent sans réponse. Et pendant une heure de réunion, quelque « 2,8 e-mails » sont envoyés…

Pour consulter le baromètre : www.barometre-des-usages-numeriques.com

Article publié le 19 août 2021 – © Les Echos Publishing 2021

Comprendre le bitcoin en 7 questions/réponses

Né en 2008 d’un créateur inconnu, le bitcoin ne cesse de se développer, suscitant autant l’intérêt que le rejet.

Qu’est-ce que le bitcoin ?

Le bitcoin est une monnaie électronique émise et contrôlée non pas par une banque centrale comme l’euro, le dollar ou le yen, mais par un algorithme présent sur un réseau informatique décentralisé (composé d’une multitude d’ordinateurs reliés les uns aux autres sans serveur). Pour ses créateurs, cette décentralisation fait du bitcoin une monnaie qui ne peut être instrumentalisée par les États. Sa valeur n’est donc définie que par l’offre et la demande. Le principe de fonctionnement du bitcoin a été rendu public en 2008 par Satoshi Nakamoto (on ignore qui se cache derrière ce pseudonyme).

Pourquoi dit-on qu’il est inviolable ?

Pour garantir l’inviolabilité du mécanisme de création de monnaie et des échanges réalisés en bitcoins, ses créateurs ont utilisé un algorithme, baptisé blockchain (chaîne de blocs), dont le fonctionnement est sécurisé et transparent. Sur le principe, chaque fois qu’une opération intervient en bitcoins, elle est validée, cryptée, puis enregistrée dans un bloc qui va être relié à la fameuse chaîne qui n’est autre qu’une base de données morcelée consultable par tous. Toutes les opérations réalisées en bitcoins depuis 2009 y sont enregistrées.

La fameuse blockchain empêche-t-elle les vols de bitcoins ?

Malheureusement non. La blockchain offre une protection robuste du cœur du système en enregistrant, de manière indélébile, toutes les créations de bitcoins et l’ensemble des échanges. En revanche, elle ne peut garantir le bon fonctionnement et l’inviolabilité des intermédiaires techniques (les fameuses plates-formes dont les plus connues sont Coinbase, Binance ou encore Kraken). Des plates-formes par lesquelles chaque acheteur/vendeur de bitcoins ou de toute autre cryptomonnaie va devoir passer. Une de ces plates-formes, Poly Network, spécialisée dans l’interopérabilité des blockchains, a d’ailleurs récemment été victime d’un piratage record de 600 M$. Et si tout s’est bien terminé cette fois pour les détenteurs de cryptoactifs utilisant cet outil (le pirate a rendu les cryptoactifs en contrepartie d’une prime de « bug » de 500 K$), ce n’est pas toujours le cas. En août 2016, Bitfinex, un autre intermédiaire, s’était ainsi fait dérober près de 120 000 bitcoins. L’équivalent de 69 M$ de l’époque et de 5,4 Md$ au cours actuel du bitcoin…

Existe-t-il d’autres cryptomonnaies que le bitcoin ?

Le bitcoin est la plus ancienne et la plus connue des monnaies électroniques, mais ce n’est pas la seule. CoinMarketCap, le site de suivi des prix des cryptoactifs en recensait, le 15 août dernier, pas moins de 6 061 pour un montant global de 1 990 Md$. Près de 44 % de ces presque 2 000 Md$ de capitalisation sont représentés par des bitcoins et 19 % par les Ethereums, autre cryptomonnaie vedette.

Que peut-on acheter avec des bitcoins ?

Un certain nombre de commerçants dans le monde acceptent les paiements en bitcoins. Toutefois, cet usage « monétaire » est devenu très minoritaire. Désormais, le plus souvent, le bitcoin est détenu, sur du long terme, comme un actif susceptible de générer de fortes plus-values à la revente. Et pour cause : son cours, défini par l’offre et la demande, est passé, en seulement 11 ans, de 0,01 $ à plus de 45 000 $. Une évolution astronomique (jalonnée de crises) qui aiguise l’appétit des investisseurs et inquiète certains économistes qui craignent qu’un jour, cette bulle n’éclate. Une bulle qui pesait, à la mi-août, autour de 860 Md$ !Pour mémoire, la valeur des cryptomonnaies n’est pas toujours basée sur l’offre et la demande. Certains cryptoactifs, appelés « stablecoins » sont adossés à des actifs traditionnels ce qui les rend peu volatiles (même si aucune garantie de cours n’est offerte à leur détenteur). C’est le cas notamment du tether dont la valeur est en grande partie basée sur celle du dollar. Les tethers sont d’ailleurs régulièrement utilisés par les investisseurs dans les cryptoactifs comme valeur refuge. Selon CoinMarketCap, le tether est la cryptomonnaie qui enregistre les plus gros volumes d’échanges quotidiens devant le bitcoin.

Qui émet les bitcoins ?

L’administration de cette cryptomonnaie est « assurée » directement par certains utilisateurs. Concrètement, ces personnes mettent à disposition la puissance de calcul de leurs équipements informatiques. Cette puissance de calcul est alors utilisée pour réaliser les opérations de validation des transactions qui garantissent « l’inviolabilité » de la blockchain sur laquelle s’appuie la monnaie électronique. En contrepartie, ces « mineurs » (c’est ainsi qu’ils sont appelés) se voient attribuer des unités monétaires, créées pour l’occasion. Aujourd’hui, il existe un peu plus de 18,7 millions de bitcoins. Au total, 21 millions de bitcoins seront « frappés » à échéance 2140.

Est-ce que les bitcoins polluent ?

Le processus de validation des transactions réalisées en bitcoins nécessite, pour garantir leur inviolabilité, des calculs très lourds qui mobilisent de très nombreux ordinateurs reliés à la blockchain. Selon l’université de Cambridge, en 2021, la consommation électrique pour gérer le réseau bitcoin pourrait dépasser les 100 TWh, soit l’équivalent de 25 % de la consommation de la France !

Article publié le 18 août 2021 – © Les Echos Publishing 2021

Salon de la Digital Workplace : pour optimiser l’environnement numérique de travail

Comment mettre en place un environnement numérique de travail optimum, c’est le thème du prochain salon Salon Digital Workplace du 7 au 9 septembre prochains à Paris, qui parlera de l’intranet, de la mobilité, du travail collaboratif et du RSE.

Avec la crise, les entreprises ont pris conscience que le travail hybride va devenir la norme. Selon l’Observatoire Future of Work 2021, 8 organisations sur 10 qui ont favorisé le télétravail pendant la crise, prévoiraient de le faire perdurer. Le nombre de collaborateurs concernés par le télétravail passerait de 11 % avant la crise à 42 % dans les semaines à venir. Et une société sur deux prévoirait de réaménager ses bureaux avec des espaces dédiés aux réunions à distance.Pour accompagner les entreprises dans ce changement, le salon Digital Workplace veut apporter des réponses sur comment mettre en place de nouvelles façons de travailler, plus efficaces, plus agiles, encourager l’engagement collaborateurs et exploiter des styles et technologies orientées performance, via les technologies et les médias sociaux d’entreprise, les applications RH et les outils de réunions virtuelles.Pour en savoir plus : https://www.salon-intranet.com/

Article publié le 12 août 2021 – © Les Echos Publishing 2021