Connect with us

Data

La fin de la vie privée ?

Publié

le

Piratages, fuites de données, utilisations polémiques de nos habitudes de navigation ou des informations disponibles sur nos réseaux sociaux…

Le moins que l’on puisse dire, c’est que ces derniers mois n’auront pas aidé à rassurer les internautes que nous sommes quant à la protection de nos datas et par la même de notre vie privée…

 

 

 


Une tribune de  Caroline Faillet, co-fondateur du Cabinet Bolero


 

 

Le scandale Cambridge Analytica a fait découvrir à des utilisateurs ahuris que Facebook collecte et partage bien au-delà du nécessaire, les petits secrets de nos vies numériques.

Répondant à l’appel du hashtag #deletefacebook, un quart des Français se disent prêts à quitter Facebook (1) pensant naïvement que disparaître de la plateforme les mettrait à l’abri du fléau liberticide que nous promettent les jouets de la Silicon Valley.

Mais dans ce brouhaha des data, entre risque de réputation, piratage de données et profilage publicitaire, il n’est pas aisé de cerner les enjeux réels liés à la vie privée.

Quelques semaines avant la mise en oeuvre de la nouvelle réglementation RGPD, il est donc important de prendre conscience que nos faits et gestes numériques laissent des traces auprès d’acteurs pour qui nos vies deviennent transparentes. Des traces qui ne présentent pas le même risque selon qu’elles sont visibles ou non !

 

Traces visibles et risque de réputation

Les traces visibles sont celles qui apparaissent lors d’une recherche sur notre nom dans Google, sur les plateformes vidéos ou les réseaux sociaux et qui révèlent sur nous des informations potentiellement compromettantes.

Ces traces sont pourtant en partie sous notre contrôle grâce à la gestion de notre identité numérique : paramétrage de publication des posts, utilisation de pseudos, sécurisation plus forte de nos mots de passe pour éviter le vol de données…

Si une éducation des jeunes générations est nécessaire afin qu’ils mesurent les risques d’un partage de leur vie privée, on peut néanmoins constater que les générations qui sont nées avec les réseaux sociaux n’appréhendent plus l’intimité de la même façon.

Les goûts musicaux, les hobbys, les régimes alimentaires ou certaines convictions idéologiques ou religieuses deviennent publics et les millenials ne considèrent pas être exhibitionnistes en les dévoilant.

D’ailleurs, les historiens ne manquent pas de souligner avec malice que la notion de vie privée est un phénomène récent dans l’histoire des Hommes. Apparue au XIXème siècle avec le développement de la bourgeoisie et éteinte au XXIème siècle avec celui des réseaux sociaux, la vie privée ne serait finalement qu’une parenthèse dans l’histoire ?

Voilà qui doit nous inciter à questionner le système de valeurs de nos sociétés post-révolutions numériques.

Mais en matière de réputation comme en matière de prévention routière, le danger vient souvent des autres. Ceux qui mentionnent votre appartenance à une association, ceux qui vous prennent en photo ou vous « live-twittent » pendant une prise de parole….

Paradoxalement, avoir une existence numérique, et notamment un compte dans un réseau social (Google, Facebook, Linkedin ou Twitter) est la meilleure protection contre le risque de réputation car il vous assure de disposer d’un moyen de riposte le jour où vous êtes la cible d’une attaque, car il vous offre une présence visible sur la première page de Google face aux potentiels homonymes.

Le cas classique est celui d’usurpation d’identité comme a pu l’expérimenter le PDG de Lactalis, Emmanuel Besnier, à l’occasion de la crise des laits infantiles. Un compte parodique au nom du PDG, créé sur Twitter par un plaisantin, a contribué à égratigner un peu plus l’image de ce dirigeant qui avait choisi de n’avoir aucune existence en ligne.

 

Traces invisibles et risque de manipulation

Il est un tout autre problème que celui des traces invisibles, ces données de géolocalisation, de consommation de contenus et services, de communication et de navigation via les outils numériques. Les traces invisibles échappent à notre vigilance, par définition, mais également à notre approbation !

En effet les sites et applications collectent et conservent souvent plus de données que nécessaire, et parfois qu’annoncé dans leurs règles de confidentialité.

De ce point de vue, la nouvelle réglementation RGPD devrait siffler la fin de la récréation et faire cesser la pêche miraculeuse en remettant de l’ordre et de la transparence.

Désormais, nos comportements en ligne ne pourront plus être tracés sans notre consentement. Hélas, il n’est pas un scoop que d’affirmer que cette réglementation qui avait initialement pour origine de brider les GAFA, risque au contraire de les renforcer.

La gratuité de leur modèle et la pénétration de leurs services dans notre quotidien les placent en bonne position pour remporter la totalité des consentements.

Quand la data est un vecteur d’amélioration et de personnalisation d’un service payant, comme pour Netflix ou Deezer, elle crée de la valeur pour le consommateur. Elle peut être accusée de tuer la création artistique et d’effacer les spécificités culturelles mais pas de révéler nos petits secrets.

Le problème de Google et des réseaux sociaux est plus pernicieux, en offrant un service gratuit en échange du profilage publicitaire, ils sont au cœur de notre mécanisme de construction de l’opinion (nos recherches d’informations, nos lectures de média…) et de nos processus de décision.

Ils vendent le moyen d’influencer nos choix électoraux et nos actes de consommation. Or tout un chacun pense conserver son esprit critique et sa liberté d’action face à ce danger…

 

Ma conviction est que, si déjà il a fallu faire un effort de pédagogie sur la nécessité d’être attentif à ces traces visibles que génèrent ces outils, il est peu probable que la grande majorité quitte le réseau social ou restreigne l’accès à leurs données.

Lorsque les données sur les membres du site de rencontres extra-conjugales Ashley Madison, sont piratées et dévoilées, il est évident que le public se rend compte des dommages personnels de l’accès à ses données. Dans le cas de Facebook et Google, le ratio entre les risques et le bénéfice immédiat est perçu comme trop faible. On peut faire le parallèle avec le réchauffement climatique : les individus sont indignés mais réticents à changer leur comportement.

 

Pour l’essentiel, l’homme est ce qu’il cache : un misérable petit tas de secrets, disait Malraux. C’est peut-être lorsque les GAFA viendront entraver nos libertés en nous protégeant contre notre pire ennemi, nous-même, que nous réaliserons ce que nous avons fait…

 

 

 


(1) Sondage Ifop pour Le Parisien du 12 avril 2018

 

A propos de Caroline Faillet
« Netnologue » et co-fondateur du Cabinet Bolero, Caroline Faillet partage régulièrement son expérience et participe au débat sur les enjeux de la transformation digitale. Elle est l’auteur en 2016 de l’Art de la Guerre Digitale (Dunod) – Prix 2017 de l’Académie des Sciences Commerciales.

 

 

 

Data

Sur quoi les hackers vont-ils se concentrer cette année?

Publié

le

2019 vient de commencer. Et si l’on peut être sûr d’une chose, c’est bien que les fuites de données, les virus et autres menaces ne sont pas près de s’arrêter. Au contraire, ces événements risquent fort de se multiplier dans les mois à venir…

 

Avira a étudié les schémas, les chiffres et les tendances de l’année dernière et a dressé une liste de prévisions auxquelles on pourrait s’attendre cette année.

 

Sécurité : 10 prévisions sur ce que nous réserve 2019

 

#1 – Les objets connectés atteignent un volume critique et les risques associés aussi

L’adoption plus répandue des objets connectés présente le plus fort impact potentiel sur la sécurité des utilisateurs et Internet de manière générale.

« Nous constatons une combinaison dangereuse d’une faible sécurité sur ces appareils et d’une forte demande des consommateurs pour ces gadgets. On peut donc s’attendre à ce que les cybercriminels exploitent cette faille par des moyens innovants », remarque M. Travis Witteveen, PDG d’Avira.

« Les conditions sont réunies pour que cette menace explose de trois manières : elle pourrait toucher tout Internet avec un botnet de type Mirai, exposer la vie privée des utilisateurs via la surveillance moyennement légale de leurs activités ou encore exploiter les vulnérabilités des réseaux et des utilisateurs via des activités de cryptominage. Ces trois scénarios sont très probables. »

 

#2 – Le cryptominage dépasse les rançongiciels

Malgré la baisse des valeurs des crypto-monnaies, le cryptominage est bien là pour rester.

Nous nous attendons à une augmentation des attaques de cryptominage, ciblant les objets connectés, car ils sont de plus en plus présents et toujours peu protégés.

Les attaques de rançongiciels cibleront principalement les grandes organisations, à grande échelle, comme les municipalités et les hôpitaux.

 

#3 – L’IA rejoint le côté obscur de la force

Les cybercriminels commenceront à utiliser l’intelligence artificielle à des fins malveillantes, ce qui rendra l’environnement encore plus difficile à protéger.

L’IA permettra aux criminels d’élaborer des attaques plus ciblées et furtives.

Ces attaques menées par l’IA utiliseront une variété de techniques et peuvent augmenter le rythme des cyberattaques potentielles.

 

#4 – Les menaces s’organisent sur mobile

En 2019, nous verrons émerger des campagnes de malware de plus en plus sophistiquées sur mobile.

Attendez-vous à de nouveaux chevaux de Troie bancaires et des dispositifs permettant de dérober les données personnelles.

 

#5 – Les appareils personnels enrôlés dans des montages de fraude au clic

La fraude au clic (ciblant particulièrement la publicité en ligne) ne sera plus le problème uniquement des annonceurs, éditeurs et réseaux publicitaires.

Attendez-vous à une augmentation des logiciels proxy spéciaux, installés sur des appareils personnels.

Ces applications étaient auparavant distribuées par du code malveillant et des applications potentiellement indésirables (groupées), mais récemment les cybercriminels sont passés aux logiciels « à double emploi » comme les « proxy web » ou les applications à « profit facile ».

 

#6 – Les données dérobées se mettent au travail

Les attaques ciblant les e-mails resteront un problème majeur, alimenté par les volumes conséquents de données personnelles volées ou divulguées dans des fuites.

Les données étant disponibles, nous nous attendons à des attaques d’ingénierie sociale et d’hameçonnage toujours plus ciblées, utilisées dans une variété d’opérations criminelles économiques.

 

#7 – Il n’est pas sur votre disque dur, mais il est là quand même

Les malwares sans fichier qui résident dans la mémoire d’un appareil, plutôt que sur le disque dur, continueront à augmenter.

De par leur nature, ils sont bien plus difficiles à localiser et par conséquent bien plus intéressants pour les attaquants. Attendez-vous à ce que la nouvelle génération soit aussi capable de s’auto-propager.
 

#8 – Tout est flou

La frontière entre les bons et les méchants sera de plus en plus floue, en raison du détournement plus fréquent des outils légitimes des systèmes d’exploitation et des outils d’admin.

D’un point de vue sécuritaire, il peut être problématique de faire la différence entre une utilisation légitime et non autorisée de ces outils. De plus, attendez-vous à davantage de cyberattaques chiffrées utilisant le SSL/TLS comme moyen de communication.

 

#9 – L’argent pousse dans le cloud

De plus en plus d’entreprises stockent davantage de données dans le cloud, cette infrastructure est donc une cible de plus en plus intéressante pour les cybercriminels.

Les données c’est de l’argent, et les attaquants vont là où l’argent se trouve. Les entreprises ont montré une capacité inquiétante à laisser leurs actifs majeurs sans protection.

 

#10 – Nous vivons dans un monde de surveillance de masse et de manipulation

Nous constaterons davantage d’exemples de surveillance et de manipulation au niveau individuel pour différents types de campagne, que ce soit politique ou commerciale.

De plus, nous pouvons nous attendre également à d’autres attaques sponsorisées par des États, ainsi que de l’espionnage et des activités criminelles, qui risquent d’impacter considérablement le monde politique et économique.

 

 

Lire la suite...

Data

3 prédictions sur l’utilisation des données en 2019

Publié

le

Big data, analytics, IoT ou encore intelligence artificielle… Nul doute que la data sera encore au centre de beaucoup de conversations cette année…

 

Voici trois prédictions phares sur ce sujet émises par Hu Owen, Directeur EMEA et APJ chez Couchbase.

 

1- L'”effet Amazon

“Nous avons déjà vu des entreprises migrer d’anciennes bases de données vers des bases de données NoSQL, mais en 2019, cette tendance va fortement se renforcer. Amazon Web Services a récemment annoncé qu’elle déplacera ses applications centrales d’Oracle vers une base de données NoSQL. Ce qui devrait servir d’encouragement nécessaire pour la migration d’autres entreprises.

Dans un monde où les données sont omniprésentes, les entreprises doivent répondre aux attentes croissantes de leurs clients. Ce qui signifie qu’elles doivent accroître leur agilité et réaliser à quel point les données qu’elles collectent ont de la valeur.

Ces nouvelles priorités exigent que l’on s’éloigne des données structurées de manière rigide pour s’orienter vers d’énormes volumes de données disparates, ce qui implique de choisir une base de données qui s’articule autour de ces besoins”.

 

2- Big Data: moins volumineux, plus rapide

“Alors que le Big Data Analytics a fait la une des journaux, l’Analyse Opérationnelle est en train d’émerger comme une voie vers un retour sur investissement plus rapide, où l’exigence n’est pas l’énorme volume de données, mais la vitesse.

Jusqu’à récemment, l’analyse en temps réel des données pour appuyer les décisions d’affaires n’était qu’une chimère : retenue par les contraintes du Big Data, avec de longues périodes d’ETL, des bases de données relationnelles lentes et le besoin d’entrepôts et de lacs de données. Cela a rendu l’analyse des données très lourde en termes d’infrastructure et de processus et souvent difficile à justifier.

En 2019, nous verrons une forte augmentation du nombre de solutions d’Analyse Opérationnelle en cours de conception et de déploiement.

L’IoT et le secteur manufacturier seront à l’origine d’une grande partie de cette demande, mais des secteurs tels que le retail, la banque et les télécommunications commenceront également à se tourner vers l’Analyse Opérationnelle. Car il existe une opportunité d’utiliser ces connaissances pour affiner les offres et améliorer l’expérience client.

En 2019, on peut s’attendre à ce que, grâce aux progrès de la technologie, des bases de données permettent enfin d’analyser les données à la fois en termes de vitesse et d’échelle – plutôt que de devoir choisir l’une ou l’autre. Les bases de données NoSQL en mémoire permettront une analyse en temps réel sans ETL, sans entrepôt de données et sans lac de données.”

 

3- En 2019, le shopping sera axé autour de l’intelligence et non de la performance

“En 2019, nous verrons un grand bond en avant dans l’utilisation de l’analytics par les retailers.

Par exemple, le week-end du Black Friday est de moins en moins axé sur la performance et de plus en plus sur l’intelligence. Mais simplement proposer des bonnes affaires n’est plus suffisant pour vraiment se différencier de la concurrence.

Avec les ventes et les promotions du Black Friday qui commencent plus tôt chaque année, les vrais gagnants seront les retailers qui utiliseront ce temps supplémentaire pour livrer un contenu personnalisé et en temps réel aux clients pendant la période préparatoire et le jour même – puisqu’ils peuvent tenter les gens avec des offres pour des produits qu’ils veulent réellement acheter.

Après tout, qui veut voir une offre spéciale pour des chaussures qu’il a acheté la semaine dernière ?

Une chose est sûre, pour fidéliser les clients il ne faudra plus se contenter de proposer des promotions mais en proposer sur des produits qui les intéressent.”

 

 

Lire la suite...

Data

8 étapes pour booster son business BtoB grâce à la data

Publié

le

Découvrez, en 8 étapes, comment donner vie à la data pour une expérience client accélératrice de business…

 

Le marché du BtoB est en pleine mutation, les usages en entreprise se calquent de plus en plus sur les usages BtoC, l’abondance des données, la difficulté de les réconcilier et de les maîtriser essoufflent souvent les opérationnels…

Pourtant, il est essentiel de prendre conscience que les données ont une valeur et qu’elles recèlent de véritables pistes de développement de chiffre d’affaires.

 

La data, buzz word ou véritable stratégie ?

Il est important d’apprivoiser les données, de les rendre intelligibles pour ensuite activer une véritable stratégie data-driven.

Pour répondre à ces enjeux, le Groupe CARTÉGIE vient de publier un nouveau guide compilant 48 pages d’analyse, de conseils et de retours d’expérience client:


> Télécharger le guide <

 

 

Au sommaire de ce livre blanc:

 

Le marché BtoB : un business spécifique

Étape 1 : Aligner vos datas avec vos objectifs

Étape 2 : Rafraîchir vos datas

Étape 3 : Enrichir en données

Étape 4 : Segmenter vos données

Étape 5 : Prédire grâce au scoring

Étape 6 : Visualiser votre business

Étape 7 : Capter et qualifier les leads

Étape 8 : Activer vos données

Conformité au RGPD et à la CNIL

 

 

 

> Téléchargez ce guide pour découvrir comment la data peut aujourd’hui booster votre business <

 

 

 

 

Lire la suite...

Avis d'experts

Le RGPD n’est finalement pas qu’une contrainte pour les entreprises…

Publié

le

Si la mise en place du RGPD a été vécue comme un processus contraignant par la plupart des entreprises concernées, quelques mois après sont entrée en vigueur certaines lui concèdent désormais quelques conséquences positives, notamment au niveau de la relation client...

 

 


Une tribune de Cécile Le Pape, Technical Sales Representative chez Couchbase


 

Le RGPD ou Règlement Général de la Protection des Données est en vigueur depuis le 25 mai 2018.
Chez Couchbase, éditeur d’une plateforme de données NoSQL, nous avons constaté l’impact du RGPD sur tous les projets concernés par les données personnelles avec une accélération de la modernisation des projets de transformation digitale, une amélioration de la maîtrise des déploiements et un renforcement de la sécurité dès la phase de conception.

 

Leçon 1 : Amélioration de la connaissance client et de la personnalisation

Le règlement impose l’obligation pour l’entreprise de fournir sous 30 jours l’intégralité de ses données à toute personne les réclamant. Répondre à un client qui pose la question « quelles données avez-vous sur moi ? » – sans qu’un employé ait à fouiller manuellement dans des dizaines de sources de données disparates, est une condition sine qua non pour répondre en 30 jours à des dizaines de milliers de demandes simultanées comme c’est le cas pour un opérateur télécom, une banque ou un organisme public.

Pour se conformer à cette demande, les entreprises ont donc entrepris d’investir massivement dans la construction de plateformes de données capables de fournir une vision client à 360°.

Là où un client était connu par plusieurs sources (email, programme de fidélité, compte web, etc), il est désormais identifiable d’une façon unique.

Stocker l’ensemble des informations et interactions clients dans cette plateforme unique permet de pouvoir facilement retrouver les sources de références et reconstituer le dossier complet lorsque le client réclame l’intégralité de ses informations personnelles. Le plus souvent, une base de données NoSQL sous-jacente a été retenue en raison de la souplesse du format pour intégrer des données hétérogènes, d’une évolutivité plus importante pour absorber des volumes de données variables et d’un coût moindre via le déploiement sur des serveurs de commodité ou dans des conteneurs.

Cette démarche a accéléré la transformation digitale des entreprises qui en ont profité pour moderniser leurs systèmes d’information. Les démarches à base de microservices faciles à maintenir et à coordonner se sont multipliées pour remplacer les anciens systèmes monolithiques complexes à faire évoluer.

Mieux connaître ses clients a également permis aux entreprises d’améliorer l’expérience de leurs clients finaux en simplifiant la personnalisation des contenus, par exemple autour des programmes de fidélisation (coupons, recommandations).

 

Leçon 2 : Meilleure maîtrise des déploiements en limitant la rétention des données

Le RGPD impose que les données personnelles doivent être conservées pendant le plus court délai possible, à savoir la durée de leur traitement ou de ce pour quoi elles ont été collectées. Elles doivent donc être supprimées lorsque le traitement initial a été effectué ou lorsque la personne concernée souhaite exercer son droit à l’effacement (ou droit à l’oubli), prévu par l’article 17.

La suppression de données peut s’avérer particulièrement complexe lorsqu’il s’agit de croiser les différentes pièces constituant le profil de l’utilisateur avec toutes ses informations sauvegardées dans l’ensemble du système d’information de l’entreprise.

C’est la raison pour laquelle la première démarche des entreprises a été d’auditer les systèmes existants pour localiser ces données et vérifier leur durée de rétention.

Chez Couchbase, nous avons été surpris de constater que peu de projets maîtrisaient réellement la durée de vie des données, et que la volumétrie de base de données pouvaient grossir organiquement plusieurs années avant qu’une revue de l’architecture des plateformes de données ne détecte l’existence de données périmées ou inutilisées.

Une fois cet audit fait et les durée de rétention fixées, les réponses techniques sont relativement simples à mettre en place, par exemple via des des mécanismes de suppression automatique (TTL) ou périodiques.
En conséquence, la volumétrie de stockage a pu être rationalisée et parfois fortement réduite, avec comme conséquence une meilleure maîtrise des déploiements et une diminution des coûts d’infrastructure.

 

Leçon 3 : De l’importance de l’accompagnement et du support éditeur

Depuis l’entrée en vigueur du RGPD dans l’Union européenne le 25 mai 2018, la CNIL annonce avoir reçu 742 signalements de fuite de données ayant compromis au total les données personnelles de 33,7 millions de personnes. Parmi ces fuites, 695 sont des atteintes portées à la confidentialité.  

En parallèle, les éditeurs de bases de données ont renforcé leurs fonctionnalités pour garantir en permanence la confidentialité en intégrant le chiffrement des données, de la pseudonymisation, des contrôle d’accès plus fins, des outils d’analyse de logs, etc. Qu’est-ce qui explique alors ces fuites de données ?

Comme rappelé par la CNIL, les entreprises sont encore en train d’apprendre à penser la sécurité dès le lancement d’un projet, à effectuer régulièrement les mises à jour de sécurité sur les systèmes d’exploitation, les serveurs applicatifs, ou les bases de données et à informer régulièrement le personnel sur les risques et enjeux de la sécurité.

En effet, quelles que soient les facilités de sécurité mises à disposition par les éditeurs de solution, encore faut-il que ces nouvelles fonctionnalités soient comprises, intégrées, maintenues et promues au sein de l’entreprise pour que la sécurité des bases soient garanties.
Chez Couchbase, nous avons constaté par exemple une très forte disparité dans les pratiques de mise à jour des logiciels. Il est fréquent qu’une entreprise retarde la mise à jour de sa base de données par crainte de l’impact sur toute la chaîne de développement et de déploiement.

A l’inverse nos clients qui ont choisi d’opter pour une mise à jour de version régulière en alignant les composants applicatifs avec les dernières versions de la base de données bénéficient non seulement de la meilleure sécurité mais aussi d’une bien meilleure capacité d’innovation.

Nous avons également constaté que de plus en plus d’entreprises qui avaient adopté des solutions de bases de données open source communautaires ont souhaité faire appel au support des éditeurs pour bénéficier de tout le portefeuille de sécurité et être accompagnées par des experts certifiés pour accélérer la mise en place des bonnes pratiques de sécurité…

 

Lire la suite...

must read