C E D O S SI ER E S T P U BL I É PAR S M AR T M ED I A E T N ’EN G A G E PA S L A R E SP O N S ABI L I T É D E S ÉD I T EU R S N I D E L A R ÉD A C T I O N D E L A L I BR E BELG I Q U E
MAÎTRISER LES RISQUES
DÉC 2017
LORE MATTELAER
JAN JAMBON
Une solution pour chaque menace
La sécurité... c’est l’affaire de tous
Big Brother
Un environnement surveillé
Bien-être au travail
Santé physique et mentale
MIGUEL DE BRUYCKER
« Chaque entreprise, quelle que soit sa taille, doit intégrer la gestion des risques cyber dans la gestion globale de ses risques classiques »
EXPERT EN SOLUTIONS DE GARDIENNAGE ET DE SÉCURITÉ www.seris.be
Découvrez-en plus sur fokus-wallonie.be
2
FOKUS-WALLONIE.BE
ÉDITO JAN JAMBON
Bonne Lecture Kevin Semaille
La sécurité... c’est l’affaire de tous La sécurité est la responsabilité de tous: pouvoirs publics, citoyens et entreprises. Ensemble, nous pouvons contribuer à la mise en œuvre d’une sécurité intégrale et intégrée.
ÉQUIPE
TEXTE JAN JAMBON, VICE-PREMIER MINISTRE ET MINISTRE DE LA SÉCURITÉ ET DE L’INTÉRIEUR
œuvrer activement à leur propre sécurité en se focalisant sur les actions et projets qui favorisent la sensibilisation et la résilience à l’égard de certains phénomènes criminels. Ces initiatives méritent un encouragement et un soutien de notre part. NOUS CONTINUERONS À mettre l’accent
sur l’organisation d’activités encourageant l’implication des citoyens en
N
ous continuons, en tant que pouvoirs publics, à investir dans une politique policière et de sécurité qui se veut à la fois réfléchie, intégrale et intégrée. Une politique qui contribue à une société sûre, démocratique et où il fait bon vivre. Cette politique doit donc également viser à encourager la participation citoyenne et la collaboration des associations professionnelles. Ceci implique que les entreprises ont bien évidemment leur rôle à jouer, en termes d’infrastructure, d’organisation et sur le plan électronique.
Cette politique doit également viser à encourager la participation citoyenne et la collaboration des associations professionnelles
LES AUTORITÉS DOIVENT également
rester particulièrement attentives aux initiatives citoyennes qui peuvent contribuer au concept de la sécurité intégrale. En ma qualité de ministre de la Sécurité et de l’Intérieur, j’entends continuer à conscientiser le citoyen et les associations – professionnelles – à
matière de prévention, par exemple l’opération « 1 jour sans » et l’opération « Rosace » contre le cambriolage, la promotion des Partenariats locaux de Prévention (PLP), co-production de la sécurité, en élaborant ensemble des mesures de prévention avec les
Project Manager
représentants des indépendants, les médecins, les seniors... au travers d’une concertation continue. PAR AILLEURS, IL ne faut pas perdre
de vue que non seulement les acteurs publics traditionnels, mais aussi le secteur de la sécurité privée peuvent et doivent pouvoir jouer un rôle important dans le domaine de la sécurité. LA NOUVELLE LOI réglementant la
sécurité privée, publiée le 31 octobre au Moniteur belge, permet d’intégrer désormais l’expertise acquise par le secteur privé dans la politique globale en matière de sécurité. Cette nouvelle législation prévoit un cadre moderne pour la coopération public-privé et permet ainsi au secteur de la sécurité privée d’être un partenaire à part entière dans la chaîne de sécurité. NOUS SOUHAITONS ÉGALEMENT répondre
de manière optimale aux possibilités qui visent à créer de nouveaux développements technologiques, concepts et idées sur le plan de la sécurité en définissant un cadre légal uniforme qui, sans porter atteinte aux droits et libertés démocratiques fondamentaux, permet l’utilisation optimale de ceux-ci dans l’objectif de bâtir une société plus sûre.
Country Manager: Ruben Lancksweerdt Rédacteur en chef: Astrid Goossens Équipe éditoriale: Bastien Craninx, Fernand Letist Photo en couverture: Thomas Schurmans Layout: Baïdy Ly Impression: IPM Group Smart Media Agency BE Leysstraat 27, 2000 Anvers Tel +32 3 289 19 40 meerinfo@smartmediaagency.be redactie@smartmediaagency.be
À PROPOS DE SMART MEDIA Smart Media est un acteur de renom en matière de content marketing et de native advertising. Nos campagnes paraissent sous forme numérique mais également en format print dans les journaux majeurs. Une priorité mise sur le sujet, des médias créatifs: ce sont nos ingrédients pour vous assurer une visibilité percutante auprès de votre groupe cible. Grâce à nos contenus qualitatifs, nous veillons à ce que vos clients, nos lecteurs, passent à l'action.
CONTENU 04 Caméras de surveillance: Big Brother at work? 06 Travailler le bien-être 08
Interview: Miguel De Bruycker
10
Priorité a la sécurité
12
La cybersécurité
14
Chronique: Lore Mattelaer
04
06
08
14
ADVERTORIAL
SERIS Security vous aide à mieux comprendre la loi La loi sur la sécurité Privée et Particulière du 2 octobre 2017 prévoit tant des tâches nouvelles que des compétences adaptées pour les agents de gardiennage et le secteur de la sécurité privée en général. Cette nouvelle loi est adaptée au climat de sécurité actuel et est importante pour toute personne en charge de la sécurité, et ce, dans le secteur de la sécurité privée pour les entreprises, industries, associations et pour un certain nombre d’organisations.
advertentie la libre Belgique V3.indd 1
INCLUS GRATUITEMENT MISE À JOUR EN LIGNE Lors de l’achat du livre, vous recevez personnellement et gratuitement un code pour accéder à la plateforme SERIS e-Academy. Vous y consultez tous les arrêtés d’exécution récents, ainsi que les dernières infomations concernant cette nouvelle loi. De cette manière, vous pouvez appliquer la loi de la façon la plus actuelle et la plus correcte. Vous pouvez réserver cette édition particulière via www.seris-shop.be
ibz 16.1065.10
C’est pourquoi, Danny Vandormael, CEO de SERIS a écrit ensemble avec Tom De Bruyne et Sandie Verleije, Criminologues de SERIS Academy un ouvrage professionnel et minutieux sur la nouvelle loi. Ce guide pratique vous donnera à l’aide d’exemples et d’images une explication correcte de la loi et vous permettra d’exercer votre responsabilité
de sécurité de façon optimale et professionnelle.
Le livre est édité par Pelckmans Pro. www.seris.be
30/11/2017 14:06:19
Découvrez-en plus sur
FOKUS-WALLONIE.BE
ADVERTORIAL
Comptons les jours avant le 25 mai 2018 : pourquoi votre entreprise doit-elle aussi se préparer à temps aux nouvelles règles européennes relatives à la protection de la vie privée selon le GDPR ? Au cours des derniers mois, il était difficile de nier la presse à ce sujet : la législation européenne sur la protection de la vie privée change à partir de l'année prochaine et les nouvelles règles deviennent beaucoup plus strictes qu'elles ne le sont aujourd'hui. Cependant, pour de nombreux entrepreneurs, l'impact sur leur entreprise reste encore très flou et près de la moitié d'entre eux n'ont même pas encore fait de préparatifs. De nouvelles règles européennes en matière de protection de la vie privée ? Fin 2016, l'UE a définitivement approuvé le règlement général sur la protection des données (RGPD, General Data Protection Regulation). Le présent règlement impose à partir du mois de mai 2018 dans toute l'UE des règles uniformes pour les entrepreneurs stockant ou utilisant des données à caractère personnel. En Belgique, ce GDPR remplace l'actuelle « loi relative à la vie privée » qui a entretemps déjà 25 ans et qui n'est plus adaptée à la réalité numérique du vingt-et-unième siècle.
De quoi s’agit-il dans ce GDPR ? Le règlement contient une première série de règles qui déterminent comment les données à caractère personnel peuvent être collectées. Il règlemente, entre autres, dans quels cas un opt-in est néces-
saire, comment les mineurs doivent être protégés et comment les données peuvent être transmises à des tiers. Des règles strictes sur le profilage des clients ou des clients potentiels sont également prévues. Bon nombre de ces règles existaient déjà, mais elles deviendront manifestement beaucoup plus strictes à partir de 2018.
et même aux associations à but non lucratif et aux clubs. Après tout, tout le monde dispose d'une base de données contentant des données de clients, du personnel, des listes de membres, etc.
Une deuxième série de règles apporte vraiment du nouveau. Elles concernent l'organisation interne des entreprises. Ainsi, elle impose par exemple l'obligation de réaliser une sorte d'audit de sécurité permettant aux entreprises d’examiner la façon dont elles traitent les données et quels sont les risques de perte ou de vol de leurs données qu’elles peuvent encourir. Sur cette base, un plan d'action doit être développé pour éliminer ces risques. Pour de nombreuses entreprises, cela implique qu’elles auront l’obligation d'employer un « responsable de la protection des données ».
Que faut-il faire exactement ? Ce qui est nécessaire dépend d'une entreprise à l'autre. En règle générale, cela signifie qu'un audit de confidentialité est nécessaire pour déterminer quelles données sont utilisées au sein de l'entreprise, d'où elles proviennent, qui y a accès, à quels sous-traitants (par exemple une société de marketing en ligne) les données sont transmises, etc. afin d'arriver à une évaluation des risques de sécurité. Sur cette base, les adaptations nécessaires peuvent être effectuées, pouvant consister à fournir une sécurisation technique ou organisationnelle supplémentaire si nécessaire ou, par exemple, à adapter les contrats avec les fournisseurs, les contrats de travail, etc.
Le règlement contient encore de nombreuses autres nouveautés, comme l'obligation d'informer les autorités en cas de perte ou de vol de données.
Pour de nombreuses entreprises, cela signifie beaucoup plus de travail que prévu. Il faudra donc s’y mettre à temps.
Est-ce que cela s'applique aussi à nous en tant que PME ? Le nouveau règlement s'applique de la même manière à toutes les entreprises, grandes ou petites,
En savoir plus : www.siriuslegal.be ou info@siriuslegal.be
WWW.SIRIUSLEGAL.BE
4
SOULIGNÉ BIG BROTHER
FOKUS-WALLONIE.BE
Caméras de surveillance: Big Brother at work? En Belgique, les demandes d’installation de caméras de surveillance sur le lieu de travail ont considérablement augmenté. Assiste-t-on dès lors à une atteinte à la vie privée des employés? Explication. TEXTE BASTIEN CRANINX
L
e souci de tout employeur est de voir son entreprise se développer tout en pouvant s’appuyer sur une équipe dynamique et de confiance. Deux impératifs pourtant parfois mis à mal par le manque d’honnêteté de certains employés. Les chiffres parlent d’eux-mêmes. En 2015, le SNI (Syndicat Neutre pour Indépendants, ndlr.) estimait à pas moins de 40 % le nombre de vols commis par des employés au sein de leur propre entreprise. Et ce, pour un montant moyen de 1300 euros. Interpellant? Oui, surtout quand on sait que les vols à l’étalage orchestrés par les clients, eux, – 50 % des délits enregistrés – ne dépassent pas la centaine d’euros.
SUSPECTER UN EMPLOYÉ d’avoir un
comportement inadéquat n’autorise donc nullement l’employeur à installer une caméra. « L’employeur doit veiller à définir les finalités de la surveillance ainsi que la proportionnalité des mesures par rapport à ces finalités », explique Alexandre Cassart, avocat en droit des technologies. Ainsi par exemple, l’installation d’une caméra en vue d’attester de la présence des employés ne sera jamais autorisée. Un système de badge pourrait en
effet satisfaire cette finalité. L’idée de l’installation d’une caméra se justifie donc au cas par cas selon les entreprises, mais également selon le département concerné à l’intérieur d’une même société. « On acceptera plus une surveillance de ce type dans un hangar qu’au milieu du service de facturation », ajoute Étienne Wéry. QUANT AU CLIMAT délétère que ces
dispositifs de surveillance pourraient amener, Étienne Wéry se veut rassurant:
AU TOTAL, CE seraient plus de 53 %
des entreprises belges qui auraient déjà été confrontées à cette situation. Pas étonnant dès lors que certaines d’entre elles cherchent à se prémunir contre de tels agissements. Résultat: en 2014, la Commission de la vie privée enregistrait 1.194 demandes pour le placement de caméras de surveillance sur le lieu de travail (soit 85 % de plus que l’année précédente). « Aujourd’hui, il faut se rendre à l’évidence. C’est devenu une banalité », explique Étienne Wéry, avocat et expert du numérique chez Ulys. « Pourtant, de telles installations doivent répondre à un cadre légal bien particulier représenté par la loi sur la vie privée, la loi caméras et la convention collective de travail 68 ».
« Les caméras étant toujours visibles et les employés obligatoirement avertis de leur emplacement et de leur finalité, cela ne pose généralement pas de problème ». En d’autres mots, ces installations font désormais partie de leur vie et ils l’acceptent au sein de leur entreprise, que les enregistrements soient temporaires ou de longue durée. De plus, actuellement, d’autres mesures plus discutables sont sous les feux des projecteurs. Le cas de Newfusion, société malinoise qui a implanté une puce RFID sous la peau de certains de ses employés, est un exemple très éloquent. « Certaines sociétés américaines ont également développé un GPS qui rappelle l’employé à l’ordre s’il dévie de sa trajectoire sur le chemin d’un rendezvous », illustre Étienne Wéry. MALGRÉ TOUTES CES avancées
Aujourd’hui, il faut se rendre à l’évidence, les caméras de surveillance sont devenues une banalité — É T IEN N E WÉR Y
technologiques qui semblent flirter avec les contours de la vie privée, il est encore loin le jour où l’employé verra cette dernière disparaître. En mai 2018 en effet, l’Europe renforcera celle-ci en introduisant le nouveau Règlement Général sur la Protection des Données (RGPD, ndlr.) « Nous disposerons de la législation la plus à la pointe – et la plus protectrice – dans le monde. Ces règles devront absolument être respectées par toutes les entreprises qui traitent des données de citoyens européens », avance Alexandre Cassart. Et ce, sous peine de se voir infliger des amendes d’environ 20 millions d’euros.
6
FOKUS-WALLONIE.BE
FOCUS SANTÉ AU TRAVAIL
Travailler le bien-être Grâce à une attention permanente à la sécurité, au confort de travail et surtout à la résilience contre le stress, de plus en plus de sociétés cajolent leur personnel. Certaines compagnies, comme Nestlé et Proximus, montrent l’exemple. TEXTE FERNAND LETIST
e bien-être des employés est devenu central dans le monde de l’entreprise. On dorlote enfin le travailleur, on répond à ses besoins psychosociaux et de confort de travail, de récupération. Tout bénéfice pour les travailleurs... et l’employeur. L’approche n’aurait que des vertus. Celles de diminuer l’absentéisme, de fidéliser le personnel, de prévenir des maladies liées au stress... Et de stimuler les employé(e)s, d’espaces relaxation en resto « santé », d’ergonomie personnalisée en workshop « wellness ». Le tout complété d’un monitoring du ressenti et des aspirations des travailleurs. NESTLÉ BELGILUX ET Proximus ont bien pris
la vague. Nestlé concentre ses efforts à améliorer la sécurité et surtout la santé physique et mentale de ses employés. « Nous avons mené une analyse de risques et établi une Feuille de route en matière de stress et de résilience. Elle liste priorités et objectifs pour améliorer la santé mentale de nos employés et les sensibiliser », précise Kris Veirier-Peeters, responsable des Services Généraux de Nestlé. « On a lancé des ateliers sur le stress, d’abord pour nos managers et l’an
prochain pour tout le personnel ». Une campagne d’affichage interne autour de quatre sujets – mouvement, nutrition, sommeil et santé mentale – a fleuri tout comme un programme gratuit « Mieuxêtre en action » avec massages, cours de yoga, ateliers cuisine saine, sports…
Depuis 2015, 24 toutous ont accès à des zones dédiées du siège Nestlé d’Anderlecht — MAR C MORIS CÔTÉ CONDITIONS DE travail, on ne lésine
pas non plus. « L’analyse permanente des risques par fonction permet d’agir de manière ciblée pour les réduire ». Quant aux postes de travail, un ergonome prodigue ses conseils personnalisés pour un confort de travail optimal des employés. Nestlé a même dégainé en 2015 « pet@work », soit la possibilité pour les employés de venir travailler avec leur… chien.
Petite fosse ?
Pensez DALIS ALU MODULO :
Comme outil antistress. Depuis, 24 toutous ont accès à des zones dédiées du siège d’Anderlecht. DANS LES TOURS Proximus, il y a aussi un
chien. Mais c’est celui d’un employé malvoyant du groupe. Ici, on veut intégrer tous ses employés et satisfaire les besoins de chacun. Un travail de titan, notamment rayon sécurité. L’entreprise compte 14.000 employés auxquels s’ajoutent, via la sous-traitance, 16.000 autres. « Nous sommes légalement responsables de tous et la gamme de risques potentiels est très large », souligne Marc Moris, responsable Prévention et protection du groupe Proximus. « À côté des employés de bureau, il y a tout le personnel technique qui travaille souvent en hauteur sur nos antennes, sur les toits ou à des travaux d’excavation... Le but est de réduire leurs risques en permanence. » AVEC UNE ENTREPRISE d’une telle taille, le
défi est de penser macro tout en personnalisant les solutions. Niveau ergonomie et fonctionnement, Proximus évolue fort vers du flex desk et au-delà. « On démarre
15,6 cm
100 % conforme (résiste effet de choc 1200 J) Manuel ou motorisé Facilement manoeuvrable Emprise minime Plateforme de travail
un projet pilote collaborative workplace sur 6 étages de nos tours. Deux sont totalement flex desk, aménagés et équipés pour le travail transversal entre départements. Ailleurs, on teste la réduction du bruit, une demande forte du personnel, avec des silent zones où il est interdit de téléphoner ou de parler. » MAIS COMME CHEZ Nestlé, la priorité
reste la santé mentale et la prise en compte du psychosocial dans le travail. Le grand projet en cours est le Feel Great@proximus basé sur le principe de résilience. « En pleine mutation digitale, nos collaborateurs sont fort sollicités. D’où l’impérieuse nécessité de leur ménager des plages de résilience pour recharger leurs batteries, évacuer le stress », décrit Marc Moris. « Feel Great suit trois axes: la résilience physique où l’on motive les gens à bouger; la résilience mentale soutenue par des conférences, des e-learning, de la sensibilisation; et la résilience relationnelle pour resserrer les équipes. Le bien-être global est un investissement essentiel car un employé bien dans sa peau sera plus motivé, souple et créatif ».
première marche
L
= Petit prix ! Rue des Cortils 41, 5101 ERPENT - BELGIQUE
0472 72 57 60 info@dalis-pitcovers.com
www.couverture-de-fosse.fr www.dalis-pitcovers.com
ADVERTORIAL
QEOS, l’innovation au service de la simplicité Vous l’observez chaque jour, les protections standards (bouchons, casques) ne sont pas portées 100 % du temps au bruit. Pourquoi ? Inconfort, communication difficile, difficulté de mise en place, défaut d’hygiène... Bilan : elles ne sont pas efficaces !
QEOS, le meilleur de la protection sur mesure . Confort incomparable : conçu avec les dernières technologies à partir d’une empreinte de l’oreille, le protecteur se fait oublier . Communication adaptée : grâce au filtre acoustique, vous percevez les alertes et échangez en toute sécurité sans retirer vos protections . Facilité d’utilisation : simple à mettre, à nettoyer et à déployer . Efficacité : avec CAPA, vous contrôlez l’atténuation et la performance de vos protecteurs à échéance régulière (1 mois, 3 ans, 6 ans...) . Economie : portées 100 % du temps, les protections sur mesure sont plus économiques que les bouchons jetables . Garantie 6 ans : le confort, la matière et l’atténuation sont couverts. Vos Qeos sont conformes ou refabriquées gratuitement CONTACT: COTRAL Lab Belgium Tel : 0478611720 ou servicecommandes@cotral.be 0493197171 ou klantenservice@cotral.be
8
FOKUS-WALLONIE.BE
INTERVIEW MIGUEL DE BRUYCKER
« Se protéger n’est pas un luxe mais une nécessité absolue » Miguel De Bruycker pilote le Centre pour la Cybersécurité Belgique. Il relève quotidiennement le défi sans fin de la protection de la population, des « secteurs vitaux » et des entreprises face aux cybercriminels. TEXTE FERNAND LETIST PHOTO THOMAS SCHURMANS
S
pécialiste informatique à la Défense puis aux Renseignements généraux, Miguel De Bruycker est depuis 2015 le patron du CCB, gardien suprême de la cybersécurité en Belgique. Sa mission: penser et coordonner la stratégie nationale contre la criminalité informatique en plein boom. « Notre défi est d’identifier en permanence les menaces pour notre population, nos entreprises et nos secteurs vitaux comme les services gouvernementaux ou les centrales nucléaires », souligne le boss. La sécurité des entreprises figure en bonne place dans ses cyberpriorités. »
Quelle approche avez-vous du monde des entreprises, souvent ciblé par la cybercriminalité? « Le CCB mène un travail de sensibilisation. Nous avons publié un guide de conseils aux PME et un autre guide plus spécialisé arrive fin d’année. Il détaillera les mesures de protections essentielles pour toute société en Belgique. Dès 2018, un nouveau système « early warning » sera opérationnel pour pouvoir alerter, notamment les entreprises, en cas de risques. On
l’a déjà fait sur les ransomware ou la « fraude au CEO ». L’an prochain, la collecte d’infos sur les menaces sera accentuée via une plate-forme d’infos techniques et des liens renforcés avec police, justice et sociétés spécialisées en cybersécurité. »
La Belgique était jugée mauvaise élève dans ce domaine. Où en estelle aujourd’hui? « C’est vrai qu’il y a deux ans une enquête situait la Belgique en bas de classement des plus vulnérables. Cette année, le même rapport nous cite en exemple! Entretemps, le CCB a été créé. Les trois premiers mois, on a analysé en profondeur avec l’aide d’une société spécialisée l’état de vulnérabilité de notre pays et ses causes. Après, comme coordinateur, nous avons en priorité sensibilisé les particuliers, les sociétés privées et les systèmes providers pour qu’ils réagissent. »
Les entreprises belges sont pourtant encore très vulnérables selon une récente enquête de la KUL concluant que 2/3 des entreprises belges ont été les cibles d’activités cybercriminelles en 2016…
« Ces résultats sont un peu surpondérés. 300 entreprises ont répondu alors qu’il y en a des milliers. Des sociétés sondées avouant avoir été attaquées, il ressort que pour une majorité l’impact a été nul voire limité. Ce n’est que pour 9 % d’entre elles que les conséquences ont été plus lourdes. Mais cela vaut la peine de se concentrer sur ces 9 % et de les conseiller. Aujourd’hui, la cybercriminalité se caractérise par le vol, le cryptage ou la destruction de données pour extorquer de l’argent à des entreprises. Si elles ne paient pas, les infos sont divulguées et les hackers révèlent la vulnérabilité de vos systèmes. Les sociétés détestent cela. Beaucoup ne portent pas plainte et se résignent, paient. Heureusement, une vraie culture de la protection est en train de se développer. »
Le secteur bancaire se protégerait mieux que celui de la grande distribution, alors que ce dernier brasse autant de données privées et financières. C’est vrai? « Oui. Les sociétés financières ou d’assurances sont par nature mieux protégées que d’autres…
Chaque évolution amène de nouveaux défis à relever. Le dernier c’est « the Internet of everything »
On a tenu récemment une Cybersecurity Convention avec 500 personnes des entreprises belges. On réfléchit aussi à une sorte de roadshow du CCB dans toutes les provinces, à la rencontre des patrons. Le message est que tout système informatique peut être protégé. »
Quelles règles sont essentielles? « Primo, chaque entreprise, quelle que soit sa taille, doit intégrer la gestion des risques
cyber dans la gestion globale de ses risques classiques. Secundo, il faut assurer la gouvernance de la cybersécurité dans l’entreprise par une répartition précise des rôles et responsabilités de chaque membre de l’équipe dans ce domaine. La gestion optimale des risques est un travail collectif sur les points sensibles, les menaces potentielles et les mesures adéquates. Tertio, se protéger c’est prendre un tas de mesures
ADVERTORIAL
ICT-PRO La solution cybersécurité globale Alors que les menaces de cyberattaques n’ont jamais été aussi fortes, une nouvelle législation européenne sur la protection des données va obliger les entreprises à mieux se protéger. Pour aborder ce virage, rien ne vaut l’expertise d’une société dont la sécurité informatique est à 100% le métier : ICT-Pro C’est LA question que toute entreprise se pose aujourd’hui : suis-je concerné par la législation européenne GDPR qui entre en vigueur fin mai 2018 ? Et la réponse est « oui » ! Comme l’explique Shoghi Vanhove, cogérant de ICT-Pro, « la GDPR va obliger n’importe quelle société qui traite les données personnelles de clients en B2B ou B2C à montrer pattes blanches sur le plan de sa cybersécurité. Sinon elle risquera des pénalités prévues
par la législation et des actions en justice de ses clients ». Autant s’en prémunir, anticiper et se protéger. ICT-Pro dégaine pour cela sa solution globale combinée à un accompagnement client basé sur la confiance. « Nous travaillons déjà avec une centaine de sociétés. Nous apportons en amont un audit précis de leurs besoins. Et en aval, des solutions matérielles et logicielles dernier cri (firewall, antivirus, gestion des données) prolongées par
un monitoring continu et en temps réel de sécurisation de leur système informatique. Et donc de leurs données. Recourir à une société professionnelle comme ICT-Pro, c’est déjà un grand pas, juge le patron de la société de Lasne. Surtout pour les PME qui ne peuvent s’offrir un IT manager « sécurité » en interne. On peut leur garantir les meilleurs outils et le meilleur accompagnement à prix concurrentiel».
#FOKUSSECURITE
MIGUEL DE BRUYCKER INTERVIEW
9
Aujourd’hui, la cybercriminalité se caractérise par le vol, le cryptage ou la destruction de données pour extorquer de l’argent à des entreprises
LES CE0 FONT L’AUTRUCHE Une autre menace? « La centralisation d’énormément d’infos – Big Data – à certains endroits dont des clouds. Ces nouveaux modes de stockages énormes imposent de nouveaux défis. Si quelqu’un « cracke » ces systèmes-là, c’est la cata. La priorité est donc de créer des niveaux de protection encore plus élevés. C’est la responsabilité des sociétés qui gèrent ces noyaux de data. Il ne faut pourtant pas dissuader les entreprises d’utiliser ces clouds. Parmi les entreprises attaquées par WannaCry ou d’autres ransomware, celles dont les data étaient dans le cloud ont disposé de vrais back-ups up to date. » techniques indispensables. Et ce n’est pas un luxe mais une nécessité absolue. »
De nouveaux risques cybercriminels se profilent-ils? « On suit de près les menaces émergentes. Le monde s’oriente rapidement vers the Internet of everything, le tout-connecté. Avec ses avantages mais aussi ses nouveaux risques cyber. Particuliers et entreprises
s’équipent d’appareils – caméras, gestion domotique à distance… – pas chers mais… sans norme de protection. La Belgique pousse aujourd’hui l’Europe à une évaluation, une certification et une labellisation des systèmes et équipements actuellement en vente. Non protégés, ils sont des portes d’entrée pour les pirates dans les systèmes de particuliers ou d’entreprises. »
Découvrez-en plus sur
En mai 2018, entre en vigueur la nouvelle législation européenne GDPR qui obligera toutes sociétés, publiques comme privées, à informer ses clients en cas d’attaques sur leurs données. De quoi rendre les sociétés plus responsables et transparentes? « Oui. Elles seront en effet obligées d’informer leurs clients en cas de perte d’informations privées ou sensibles. Tous les acteurs qui gèrent des infos privées devront prendre
FOKUS-WALLONIE.BE
Comme patron du CCB, vous n’êtes jamais démotivé d’exercer ce travail sans fin?
1350 CEO de grandes entreprises ont été sondés pour une étude mondiale du cabinet PwC. L’enquête fait apparaître que l’enjeu capital de la cybersécurité n’arrive qu’en troisième position des priorités des grands patrons. Après la transformation digitale et après la valorisation commerciale de leur data. Une approche plutôt imprudente et pas très… responsable.
« Sans fin comme l’évolution d’Internet… Au contraire, cela me booste et cela rend le travail passionnant. Chaque évolution amène ses nouveaux défis et problèmes à résoudre. Mon boulot c’est la gestion et la réduction sans fin des risques pour maintenir ceux-ci à un niveau acceptable. »
OBJETS CONNECTÉS, ATTENTION DANGER
des mesures pour respecter le GDPR. S’ils ne le font pas, des amendes sont prévues. L’usager est gagnant: il sera à l’avenir informé de toutes atteintes à ses données. »
SMART FACT Si vous n’aviez pas été « monsieur cybercriminalité Belgique », qu’auriez-vous fait d’autre dans la vie? « Pilote d’avion! Voler, c’est génial et cela m’a toujours fasciné. J’ai pratiqué par le passé le vol à voile. Récemment pour mon anniversaire ma femme m’a offert un stage de planeur. Un super cadeau! »
La tendance à l’IoT (Internet of Things) inquiète fortement gouvernements et sociétés. L’Allemagne vient d’ailleurs d’interdire les montres connectées pour enfants à cause de leurs importantes failles de sécurité informatique induisant un fort risque de piratage. Côté sociétés aussi, on s’inquiète. Une récente enquête internationale auprès de 600 responsables IT indique que 82 % des entreprises ont du mal à identifier les objets connectés sur leurs réseaux et que 54 % sont anxieuses face à ce nouveau défi sécurité.
10
FOKUS-WALLONIE.BE
UTILE CYBERDÉFENSE
Priorité à la sécurité
La cybersécurité est devenue la priorité des entreprises, au point que ces dernières y investissent une partie conséquente de leur budget. Car les failles et les attaques prolifèrent au rythme de l’explosion des données. Qui se multiplient, elles aussi, jour après jour. TEXTE FRÉDÉRIC VANDECASSERIE
L
es chiffres parlent d’eux-mêmes: dans le monde, cette année, à peu près 55 % des entreprises annoncent un budget consacré à la cybersécurité en augmentation. Ceci s’expliquant notamment par le fait que le nombre d’incidents liés à la sécurité informatique, tous secteurs d’activité confondus, a augmenté de 38 % durant la même période.
AUTREFOIS CONSIDÉRÉE COMME un dépar-
tement parmi les autres au sein d’une entreprise, la sécurité doit maintenant faire partie de l’ADN de celle-ci, et concerner chaque collaborateur. « C’est effectivement la condition absolue pour que la structure dans son entièreté soit protégée efficacement », confirme John Newton, PDG d’Alfresco, spécialiste en solutions de gestion de contenus d’entreprise. « Les contenus éparpillés, quel que soit l’emplacement où ils sont stockés, posent un risque majeur. La plupart des entreprises ignorent quelles sont les données sensibles, et n’appliquent pas de mesures adéquates pour se protéger d’éventuelles cyberattaques. » Si les entreprises ne font pas alors l’effort de penser différemment, en adoptant une nouvelle approche pragmatique de la sécurité, les failles vont peu à peu devenir la « nouvelle norme ». EN RÉSUMÉ, QUEL que soit le secteur
d’activité de l’entreprise, elle doit prendre en compte la possibilité et les conséquences d’un piratage de son activité. Depuis la conception et la production, et ce jusqu’à la commercialisation du produit, quel qu’il soit. « Ainsi, de nouveaux outils comme le machine learning pourraient
permettre de détecter tout événement anormal sur le réseau utilisé ou à travers la chaîne de production », continue J. Newton. « Chaque structure est désormais confrontée à une double nécessité: rendre l’information accessible instantanément tout en se prémunissant contre les attaques malveillantes. Il faut donc repenser les processus de fonctionnement et les infrastructures au sein des entreprises et des PME au plus vite. »
PARCE QUE CONSIDÉRER les infrastruc-
tures comme un simple tuyau dans la problématique de la cybersécurité est une erreur… souvent fatale! Puisque ce sont ces mêmes infrastructures qui connectent tous les départements d’une entreprise et vont permettre, à terme, de consolider la protection des données. Et l’avènement de l’Internet des objets accentue bien entendu ce besoin de plus en plus impérieux. Il est donc désormais urgent de sécuriser ces
objets connectés, mais également leurs usages ainsi que les applications qui permettent de les utiliser. POUR AUTANT, PHILIPPE Trouchaud,
spécialiste en cybersécurité et auteur du livre La Cybersécurité au-delà de la technologie, refuse de verser dans la paranoïa. « Il faut refuser la politique du marketing de la peur », dit-il. « Puisque le risque zéro n’existera jamais. » Donc, pour éviter de transformer ces nouveaux objets connectés en zombies, il faut les cartographier et les auditer, écarter les constructeurs négligents, « patcher » les systèmes de protection, cloisonner et protéger les réseaux, mais aussi protéger le système de gestion de l’ensemble des terminaux connectés. « Autant d’étapes cruciales qui sont encore trop souvent négligées. » SI LES TECHNOLOGIES de cyberdéfense
C’est toujours l’homme qui possède l’intelligence pour se servir au mieux des systèmes de défense — PHIL IPPE T R O UC H AUD
existent, il faut désormais permettre aux organisations et aux hommes de pouvoir s’en servir. L’auteur décortique le constat partagé par de nombreuses entreprises: les technologies d’alerte sont en place et fonctionnent relativement bien, cependant ni l’organisation de l’entité, ni les personnes en charge au sein de l’organisation, ne sont suffisamment préparées pour réagir. Les entreprises doivent donc repenser leurs stratégies de cyberdéfense, et pour cela réinventer leurs organisations internes en plaçant l’humain au centre de ce projet. Ph. Trouchaud : « Parce que, même si l’on dispose de technologies extrêmement sophistiquées, c’est toujours, et avant tout, l’homme qui possède l’intelligence pour s’en servir au mieux. »
Vêtements de protection professionnels
ANTI-COUPURES
GILETS DE SAUVETAGE/ VÊTEMENTS DE FLOTTAISON
VÊTEMENTS PROFESSIONNELS & DE TRAVAIL
PROTECTION BALISTIQUE
PROTECTION CONTRE LES TRONÇONNEUSES
VÊTEMENTS POUR SAPEURSPOMPIERS
PROTECTION OPTIMALE POUR TOUTE CONDITION DE TRAVAIL www.sioenapparel.com Vêtements de protection professionnels - Visitez www.sioenapparel.com pour plus de information. Sioen Apparel - Fabriekstraat 23 - 8850 Ardooie - Belgique - Tel. +32 (0) 51 740 800 - info@sioen.com.
12
FOKUS-WALLONIE.BE
PANEL D’EXPERTS CYBERSÉCURITÉ
La cybersécurité: une nécessité actuelle dans les entreprises Les cyberattaques sont devenues un fléau qui touche aujourd’hui de nombreuses entreprises ou organisations. Il est donc nécessaire de savoir comment renforcer sa sécurité informatique. Trois chefs d’entreprise vous donnent leur ressenti. TEXTE BASTIEN CRANINX
TOM VAN BRITSOM
Cyber Expert chez Vanbreda Risk & Benefits
DIDIER KORTHOUDT Directeur général SEGI-ULg
ERIC VANDEWEYER ICT Manager chez Wilink
Comment sensibiliser les employés à la cybersécurité et aux cyberattaques?
« L’homme est le “lien faible” dans la cybersécurité. Mais il ne faut pas surcharger ses employés. Il y a 3 règles à respecter. Primo, utiliser des mots de passe forts, dans le privé comme dans votre environnement de travail. Il faut un mot de passe avec au minimum 8 caractères, caractères spéciaux inclus. Deuzio, ne pas cliquer simplement sur un lien ou télécharger n’importe quel document que vous trouvez dans un mail. Les pirates informatiques trompent les employés avec des mails très réalistes. Tertio, garder les aspects privé-travail séparés. Par exemple: ne pas laisser ses enfants jouer à des jeux sur l’ordinateur portable de votre entreprise. »
« L’idée est surtout de communiquer et d’“éduquer” le personnel vis-à-vis de ces questions. Comment? En expliquant les problèmes informatiques avec des exemples de la vie courante. Une image très parlante, c’est celleci: sans cybersécurité, votre système informatique s’apparente à une maison que vous laissez ouverte aux inconnus avec une pancarte “servez-vous!”. C’est ridicule! Mais grâce à cette image, les gens comprennent tout de suite. De plus cette méthode est applicable partout et dans tous les secteurs. Il faut quitter le langage informatique que beaucoup trouvent rébarbatif et procéder à une communication par métaphores. »
« La sensibilisation des employés peut se faire de deux manières. La première plutôt proactive, consiste à expliquer les différentes méthodes d’attaque les plus fréquemment utilisées par les pirates: mail, site malveillant... De manière générale tout ce qui sort de l’ordinaire ou non demandé doit paraître suspect et attirer la méfiance. La deuxième est réactive, dès suspicion d’un piratage, l’équipe informatique est avertie pour éviter la propagation et restaurer les informations endommagées. La sensibilisation est un combat permanent qui se gagnera uniquement avec la participation active des employés. »
Quelles sont les futures menaces auxquelles devront faire face les entreprises?
« Dans le futur, mais aussi déjà aujourd’hui, les hackers ne sont plus des individus qui testent les frontières (les hoodies qui travaillent de leur chambre mansardée). Ce sont des criminels organisés qui étudient attentivement les faiblesses des entreprises et qui attaquent d’une manière très professionnelle. Les hackers ne s’intéressent plus seulement à l’argent, mais aussi aux données. Un autre défi est que les entreprises doivent préparer la législation General Data Protection Regulation (GDPR), qui est très importante pour protéger les données privées. S’ils ne le font pas, ils peuvent faire face à des amendes allant jusqu’à 4% de leur chiffre d’affaires mondial. »
« Ce qui est fort médiatisé pour le moment, c’est la prolifération des cryptovirus. On constate de plus en plus que ce type d’attaques est réalisé à très grande échelle. À chaque attaque également, les pirates s’inspirent des contre-mesures prises à leur encontre et adaptent leurs nouveaux virus. Les attaques vont donc se complexifier. Pourtant, il faut garder à l’esprit qu’il n’y a rien de moins risqué que des attaques qui se voient. L’inverse est plus insidieux et plus grave. Il y a bien sûr le vol de données, mais aussi les modifications de celles des entreprises. Cela peut avoir des conséquences catastrophiques à l’heure où les données dont disposent les entreprises font débat. »
« Il est difficile de prévoir des menaces futures étant donné l’inventivité et l’évolution permanente des piratages. Un des grands défis pour l’entreprise sera d’arriver à contrôler les flux de données venant de sources différentes mélangeant parfois privé et professionnel. La mobilité accrue des employés représente également une menace car les manières d’interagir à distance avec l’entreprise seront augmentées et devront rester sous contrôle. L’entreprise devra également se prémunir contre la fuite ou le piratage des données. Des systèmes de contrôle et d’alerte devront être mis en place pour garantir l’intégrité de l’infrastructure et des informations. »
Que pensez-vous du piratage éthique? Peut-il être vu comme la solution salvatrice des entreprises?
« Les pirates éthiques sont une solution importante dans la cybersécurité des entreprises, comme la mise à jour des systèmes de sécurité et l’entraînement des employés. Les entreprises utilisent de plus en plus les pirates éthiques pour vérifier leur propre sécurité. Nous sommes convaincus que l’importance du rôle des ethical hackers va augmenter dans le futur. Ils sont les consultants en prévention du monde digital. Il faut d’abord implémenter toutes les mesures nécessaires pour se protéger contre les criminels d’Internet. Ensuite, les pirates éthiques interviennent. Ils sont très bien situés pour trouver des gaps dans la cybersécurité. Ceci aide les entreprises pour encore améliorer leur protection.»
« Nous ne l’avons pas utilisé à l’université. Il faut dire que c’est un peu une solution extrême, à utiliser seulement quand les autres solutions n’ont pas fonctionné. Tout dépend bien sûr de votre niveau de sécurisation. L’idée du piratage éthique est qu’il faut jouer sur la confiance de ses employés ou de son personnel. En effet, il faut souvent composer avec la sensibilité de chacun et prendre en compte l’aspect psychologique. »
« Le piratage éthique ou plutôt piratage sous contrôle effectué par des professionnels engagés par l’entreprise permettra d’identifier les failles de sécurité de son organisation. Celles-ci seront identifiées de manière anticipative par des professionnels en contact permanent avec les nouvelles méthodes de piratage et permettront de poser les actions adéquates pour les réduire ou les supprimer. Cette analyse attirera l’attention des responsables sur des dangers inconnus. Étant donné l’évolution et l’inventivité permanente des types d’attaque, ce piratage éthique devrait être fait de manière régulière au sein de l’entreprise. D’une manière générale, il vaut toujours mieux prévenir que guérir. »
ADVERTORIAL
WatchGuard Révèle une Flambée des Attaques basées sur des Scripts, avec une Prolifération toujours Croissante des Malwares en tous Genres Le Rapport WatchGuard sur la Sécurité Internet du troisième trimestre 2017 montre une multiplication des nouvelles techniques d’attaque et la poursuite de la croissance du volume des malwares détectés, soulignant l’importance de la mise en place de systèmes de défense multi-couches, de prévention des menaces avancées, et de politiques de sécurité renforcées. SEATTLE, le 13 décembre 2017 – WatchGuard® Technologies, un leader dans le domaine des solutions avancées de sécurité réseau, annonce les résultats de son rapport trimestriel sur la sécurité Internet, qui dresse le bilan des menaces de sécurité les plus récentes affectant les ordinateurs et les réseaux des petites et moyennes entreprises (PME) et des entreprises distribuées. Le rapport révèle une hausse massive du nombre d’attaques basées sur des scripts et du nombre total de malwares détectés ciblant les PME durant tout le troisième trimestre 2017. Au vu de ses résultats, il est plus très probable que la croissance du volume des malwares et de la diversification des techniques d’attaque se poursuivra au cours des prochains mois, ce qui souligne d’autant plus l’importance de la mise en place de solutions de sécurité multi-couches et de prévention des menaces avancées. La prolifération accélérée des menaces en constante évolution peut sembler impossible à gérer pour une petite entreprise standard, disposant de personnel et de ressources limités. Le Rapport sur la Sécurité Internet de WatchGuard examine le paysage actuel des menaces, et fournit des données stratégiques, des conseils et une analyse en profondeur afin d’aider ses lecteurs à comprendre les tendances les plus récentes en matière d’attaques, et à adapter leurs défenses en conséquence. Les principales conclusions du rapport du troisième trimestre 2017 comprennent :
WatchGuard.com
•
•
•
•
Les menaces basées sur des scripts représentent 68% de tous les malwares. La solution Gateway AntiVirus (GAV) de WatchGuard utilise des signatures pour bloquer des menaces utilisant divers types de scripts JavaScript et Visual Basic, tels que des outils de téléchargement. La somme totale de ces attaques basées sur des scripts a représenté la grande majorité des malwares détectés au troisième trimestre. La quantité des malwares détectés a bondi; une tendance qui va probablement se poursuivre. Le nombre de malware détectés a bondi de 81% par rapport au trimestre précédent. Avec plus de 19 millions de variantes bloquées au troisième trimestre et avec la période des fêtes et des soldes, les attaques de malades vont probablement aussi augmenter nettement au quatrième trimestre et en début 2018. Des attaques ‘Cross-site Scripting’ (XSS) harcèlent les navigateurs, et se répandent partout dans le monde. Les attaques XSS, qui permettent à des cyber criminels d’injecter des scripts malicieux dans les sites de leurs victimes, continuent de se multiplier à un rythme mesuré. Les rapports précédents n’identifiaient de telles attaques que contre l’Espagne, mais au troisième trimestre, ells ont affecté largement tous les pays. Les antivirus traditionnels n’ont manqué que 24% des nouveaux malwares. Au cours des trois derniers trimestres, les antivirus basés sur des signatures se sont montrés incapables d’identifier un pourcentage de plus en plus élevé des malwares, allant jusqu’à 47% au second trimestre. Mais ce trimestre marque une réelle amélioration, avec seulement 23,77% des malwares nouveaux ou
•
•
zero day capables de passer au travers des antivirus. Même si ces résultats sont encourageants, les solutions basées sur une analyse comportementale restent le moyen le plus efficace pour bloquer les menaces persistantes avancées (APT). Des iframes HTML suspects apparaissent partout. Les criminels continuent de faire évoluer la façon dont ils exploitent le tag iframe HTML pour attirer leurs victimes sur des sites suspects et souvent malicieux. Même si des iframes potentiellement malicieux sont apparus partout, y compris aux Etats Unis et au Canada, leur nombre s’est accru significativement à la fois au Royaume Uni et en Allemagne. L’authentification est toujours une cible de choix. Même si elles n’ont pas été aussi fréquentes qu’au second trimestre, les attaques ciblant les identifiants (telles que Mimikatz) sont revenues en force au cours du trimestre. A part Mimikatz, de nombreuses tentatives de ‘craquage’ des mots de passe web ont été détectées, démontrant que les attaquants continuent de cibler le maillon le plus faible – les identifiants.
Le Rapport sur la Sécurité Internet de WatchGuard est basé sur des données Firebox Feed anonymes provenant de près de 30.000 boîtiers UTM WatchGuard en service à travers le monde, qui ont bloqué plus de 19 millions de variantes de malwares et 1,6 million d’attaques réseau au troisième trimestre. Le rapport complet comprend des stratégies de défense pour répondre aux tendances d’attaques les plus récentes, basées sur une analyse des principaux malwares et principales menaces réseau identifiés au cours du trimestre. Pour en savoir plus, visiter WatchGuard.com et www.secplicity.org
14
FOKUS-WALLONIE.BE
CHRONIQUE LORE MATTELAER
Une solution pour chaque menace La nouvelle législation sur la protection des données, qui entrera en vigueur l’année prochaine pour toutes les entreprises européennes, renforce la nécessité d’une gestion de la sécurité solide. Mais contre quoi devons-nous nous protéger exactement? TEXTE LORE MATTELAER, SECURITY BUSINESS DEVELOPMENT MANAGER TELENET
À
partir de mai 2018, les entreprises qui laissent fuir des données personnelles peuvent être pénalisées en vertu de la législation européenne du RGPD (Règlement général sur la protection des données, ndlr.). Afin d’éviter ceci, il est conseillé à chaque entreprise de protéger au mieux ses données. Ceci n’est pas évident, car les menaces auxquelles sont confrontées les entreprises sont non seulement plus nombreuses, mais également plus complexes. Les logiciels malveillants actuels s’adaptent, de sorte que les systèmes anti-logiciels malveillants traditionnels ne reconnaissent plus le danger.
manière automatisée via des mécanismes de machine learning et de threat hunting. Ainsi, elles peuvent détecter, bloquer et analyser les logiciels malveillants qui ont pénétré un système en profondeur.
Accorder vos solutions de protection: voilà ce qui fait véritablement une sécurité solide
LE TEMPS DE l’ordinateur de bureau
statique est révolu. Il doit être possible de protéger les endpoints mobiles, tels les ordinateurs portables, smartphones et tablettes, à tout moment et en tout lieu. Une gestion dans le cloud est très pratique pour cela, car les endpoints ne sont pas nécessairement connectés à un réseau d’entreprise. Ainsi, vous pouvez garantir la sécurité sur n’importe quel appareil à n’importe quel endroit.
IL EST DONC important pour les entre-
prises de se rendre compte qu’elles peuvent également perdre des données lorsqu’elles sont contaminées par des logiciels malveillants. Bien que les pare-feux soient un élément important de chaque politique de sécurité IT, il est nécessaire d’agir proactivement au niveau des endpoints. Investir dans un système anti-logiciel malveillant efficace afin de protéger les utilisateurs finaux, et en particulier leurs données, est un must. Heureusement, il n’y a pas que les menaces qui évoluent. Les solutions aussi. Les dernières technologies de protection ne reconnaissent plus les logiciels malveillants sur base de signatures, mais sont composées d’une combinaison des dernières technologies, y compris l’analyse de comportement de
IL N’EXISTE PAS de solution catch all qui
arrête tous les virus, logiciels malveillants et autres envahisseurs. La sécurité d’aujourd’hui demande une approche par couche. La bonne technologie, le bon processus et le partenaire adéquat capable de concevoir avec vous votre système de protection: tels sont les fondements les plus importants afin de rendre votre entreprise résistante aux virus et cyberattaques. Une fois que tout est mis en place, vous vous assurez que toutes ces solutions collaborent de façon optimale. Chaque solution de protection peut garantir une bonne sécurité, mais accorder vos solutions de protection (orchestration de sécurité, ndlr.), voilà ce qui fait véritablement une sécurité solide. ADVERTORIAL
La raison d’être d’Enterprise Open Source normes de sécurité floues. Dans les deux cas, il est clair qu'il y a du pain sur la planche en matière de sécurité dans le cloud.
Bob Dubois, Cloud BDM - Red Hat
Vu le succès grandissant du « cloud », les inquiétudes concernant la sécurité dans le cloud ne cessent de croître. Certains dirigeants ignorent ce problème, tandis que d'autres considèrent qu'une transition vers le cloud est impossible en raison des
Cependant, le cloud est loin de se limiter à l’infrastructure proposée par un fournisseur. Le cloud concerne également les applications écrites au moyen d’une infrastructure flexible. Aujourd’hui, l’open source est la norme pour le développement dans le cloud. Les développeurs ont le choix parmi une multitude d'outils et de langues, et peuvent donc travailler plus vite et innover. Mais que se passe-t-il s'il apparaît que les composants choisis ne sont pas sécurisés, et que l'application est donc une vraie passoire ? Voici la raison d’être d'Enterprise Open Source.
Des entreprises comme Red Hat assurent la sécurité des plates-formes cloud afin que les développeurs et les dirigeants puissent les utiliser en toute sérénité. Open Source Software est intrinsèquement plus sécurisé car les communautés du monde entier vérifient le code source et, si une fuite est détectée, Red Hat et son équipe Security Response proposent une mise à jour dès que possible. En outre, Red Hat a aidé le NIST (Institut national de normalisation et de technologie) aux États-Unis – et conseille l'Union Européenne – à établir des normes de sécurité pour le développement dans le cloud.
ADVERTORIAL
L’OPEN SOURCE COMPTE
C’est l’avenir de l’innovation. Voici pourquoi.
Red Hat Forum, Breda - 2017
Chez Red Hat, nous travaillons en étroite collaboration avec la communauté open source et contribuons aux avancées et innovations qui sous-tendent nombre des grandes initiatives fondées sur des logiciels open source. Nous testons les meilleures idées et validons la commercialisation des logiciels les plus sûrs et stables. Nous assurons le support de ces logiciels et travaillons avec un large écosystème de partenaires du monde entier pour certifier la compatibilité de leurs solutions. On peut lier l’Open Source aux débuts du web ; Internet est d’ailleurs basé sur des technologies open source. On doit la création de Linux, en 1991, à un développeur finlandais nommé Linus Torvalds, fatigué que les logiciels coûtent aussi cher. Mais les valeurs et les principes de l’Open Source dépassent le seul monde du logiciel. Nous voyons l’open source comme un moyen de développer des logiciels et de concéder des licences mais aussi comme une attitude. L’approche « open source » de tous les aspects de la vie désigne une volonté de partage, de collaboration avec autrui en totale transparence (si bien que des tiers peuvent assister aux avancées et y contribuer également), en considérant l’échec comme le moyen de s’améliorer et en encourageant quiconque à faire de même. C’est aussi un engagement à faire sa part pour rendre le monde meilleur, ce qui n’est possible que quand tout le monde a accès à l’information et l’opportunité d’apporter sa contribution. OpenAI, Tesla, Facebook et Google sont toutes des sociétés à l’avant-garde de l’innovation qui utilisent l’open source, et il est tout simplement inimaginable d’envisager le monde sans elles. Les technologies Open source comme Linux confèrent un potentiel incroyable aux entreprises pour innover plus rapidement et elles sont incroyablement populaires mais comme pour tout programme logiciel ou toute appli sur votre smartphone, vous voulez être certain que les outils seront opérationnels et fiables, avec de solides garanties de sécurité.
Dans un environnement commercial comme une banque, les conditions d’administration et de sécurité comptent bien entendu beaucoup. Si le système IT d’une banque traite plusieurs millions d’euros de transactions par jour sous Linux, la banque doit absolument s’adjoindre les services d’un spécialiste de l’open source pour s’assurer de la stabilité de fonctionnement avec une sécurité optimale. Ces spécialistes proposent leurs offres sous forme d’abonnement pour aller dans ce sens. Par le passé, des entreprises comme la nôtre ont rencontré des obstacles liés au fait que de nombreuses organisations ne comprenaient pas bien ce qu’est l’open source. Elles posaient souvent des questions et s’interrogeaient : comment un logiciel développé dans un environnement ouvert, libre et gratuit pourrait-il être sûr. Je n’entends quasiment plus cette question. A présent, quasiment toutes les banques, les compagnies aériennes, les agences gouvernementales et les commerçants aux Etats-Unis utilisent l’open source d’une façon ou d’une autre et souvent pour leurs opérations les plus critiques. Beaucoup réalisent aujourd’hui qu’il leur faut utiliser des solutions open source plus agiles pour survivre face à des concurrents plus réactifs et fins stratèges, à l’ère du numérique. De nombreuses entreprises bien connues ont pâti de leur incapacité à satisfaire les besoins et attentes du consommateur moderne. Comme le rythme de l’innovation est plus rapide dans le monde de l’open source, et parce que les
plateformes ouvertes peuvent aider des entreprises à pérenniser leurs systèmes IT sur une plus longue durée, dans le contexte de la transition qui s’opère partout dans le monde vers les services et les modèles économiques du numérique, l’open source devient la norme. Il ne faut pas oublier que l’open source démarre et finit avec la communauté. C’est sa fameuse recette secrète. Il est extrêmement inspirant de regarder les communautés open source travailler, collaborer pour relever ensemble de formidables défis et réunir les conditions d’égalité pour que les meilleures idées puissent fleurir. Pourquoi devons-nous nous soucier de l’open source ? Sans l’open source, beaucoup de ce qui nous semble ordinaire serait tout simplement impossible ; sans le cloud et le web, notre vie à tous serait vraiment très différente. Les deux existeraient sûrement mais pas sous la forme qu’on leur connaît aujourd’hui. Le fait que chacun puisse apporter sa pierre à l’édifice pour faire avancer une idée ou un projet qui sera ensuite accessible à tous est une idée révolutionnaire. Le fait qu’un outil créé par le public puisse faire fonctionner une technologie qui aide à améliorer la qualité des soins aux patients ou l’éducation est réellement spécial. En mutualisant les connaissances et en rendant les données des patients plus facilement accessibles, on permet une meilleure collaboration des établissements hospitaliers et des médecins au bénéfice des traitements et des conditions de soins des patients. C’est incroyable que des logiciels open source contribuent à faire progresser l’innovation dans ces domaines. Jim Whitehurst, CEO Red Hat
ADVERTORIAL
Centre de Crise ? 24h/7j au centre de la sécurité et au cœur de l’actualité de la Belgique. Le Centre de Crise est ainsi en permanence informé des développements les plus récents en matière de security et safety. Les collaborateurs peuvent ainsi mettre en place efficacement les moyens les plus adéquats, coordonner les actions des partenaires ou prendre des décisions stratégiques pour garantir la sécurité de chacun. Le Centre de Crise fait partie du Service Public Fédéral Intérieur, sous la compétence du Ministre de la Sécurité et de l’Intérieur. Ces principales missions concernent la planification d’urgence et la gestion de crise, avec une approche multidisciplinaire et interdépartementale.
Adapter la gestion des risques et de crise à la réalité du 21ième siècle
Vous voulez venir travailler chez nous ? Au cours des prochaines semaines et des prochains mois, le Centre
De nouveaux risques sont apparus ces dernières années dans notre
de Crise engagera de nombreux collaborateurs aux divers profils. En
société : terrorisme, changement climatique, pénurie d’électricité,
raison de son rôle central et sociétal en Belgique, le Centre de Crise
cybersécurité … Dans une société qui évolue, il faut agir en s’adaptant
veut renforcer son expertise au service des autorités et des citoyens.
à cette réalité. Une synergie entre tous les acteurs de la sécurité est indispensable, que ce soit en analyse du risque, planification d’urgence
Vous avez envie de travailler dans un environnement actif, pour
ou en gestion et communication de crise, mais également au quotidien
partager votre expertise dans un Centre de Crise en expansion, avec
ou dans la gestion des grands événements.
une certaine autonomie essentielle à la réussite de nos missions et où flexibilité rime avec proactivité ? Consultez notre page d’emplois
Depuis 2017, un vent nouveau souffle sur le Centre de Crise. Nous nous
(Centre de Crise/jobs) et suivez nos médias sociaux.
trouvons au début d’une importante évolution. D’ici 2020, le Centre de Crise sera renforcé et amené à devenir une organisation performante pour une approche globale de la sécurité au quotidien et en crise.
En 2018, le Centre de Crise recrutera un bon nombre de nouveaux collaborateurs. Pour être informé, suivez les canaux du Selor et du Centre de Crise.
centredecrise.be
@CrisiscenterBE