{"id":62161,"date":"2019-10-10T10:00:42","date_gmt":"2019-10-10T08:00:42","guid":{"rendered":"http:\/\/e3mag.com\/?p=62161"},"modified":"2020-02-08T16:00:36","modified_gmt":"2020-02-08T15:00:36","slug":"la-securite-informatique-nous-concerne-tous","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/it-security-betrifft-uns-alle\/","title":{"rendered":"La s\u00e9curit\u00e9 informatique nous concerne tous"},"content":{"rendered":"<p>Optimisation des processus, gain de temps et ouverture de nouveaux champs d'activit\u00e9 : Le formulaire de candidature semble prometteur et ce ne sont l\u00e0 que quelques-unes des raisons pour lesquelles de nombreux dirigeants d'entreprise d\u00e9cident d'\u00e9tablir l'IA et d'autres innovations techniques.<\/p>\n<p>Cependant, avec la dynamique technologique croissante, de plus en plus de personnes sont en contact avec les technologies sans disposer du savoir-faire n\u00e9cessaire. Le risque d'erreurs individuelles augmente donc in\u00e9vitablement.<\/p>\n<p>Parall\u00e8lement, le nombre de programmes malveillants en circulation augmente rapidement. L'Office f\u00e9d\u00e9ral de la s\u00e9curit\u00e9 dans la technologie de l'information (BSI) a r\u00e9cemment parl\u00e9 de 800 millions de programmes connus. Selon l'autorit\u00e9, 390.000 attaques de ces applications ont lieu actuellement - par jour.<\/p>\n<h3>Le hacker solitaire a fait son temps<\/h3>\n<p>Cette menace en constante augmentation est le r\u00e9sultat d'une professionnalisation croissante de la sc\u00e8ne cybercriminelle. Les vuln\u00e9rabilit\u00e9s vis\u00e9es ne sont pas seulement celles connues de longue date, mais souvent celles qui se cachent dans des technologies avec lesquelles les entreprises n'ont encore que peu d'exp\u00e9rience, comme l'IA par exemple.<\/p>\n<p>Les entreprises ont donc de plus en plus de mal \u00e0 se prot\u00e9ger et \u00e0 prot\u00e9ger leurs \"coll\u00e8gues IA\" contre les attaques. Souvent, elles n'enregistrent m\u00eame pas les attaques, ou alors seulement lorsqu'il est trop tard.<\/p>\n<p>Si, apr\u00e8s avoir franchi les portiques de s\u00e9curit\u00e9, les attaquants chiffrent par exemple des donn\u00e9es importantes et, dans le pire des cas, leurs sauvegardes, les entreprises sont bloqu\u00e9es hors de leur propre syst\u00e8me.<\/p>\n<p>Les start-ups et les petites entreprises qui n'ont ni le savoir-faire ni les moyens financiers d'entretenir leur propre d\u00e9partement de s\u00e9curit\u00e9 informatique n'ont alors souvent d'autre choix que de tenter de racheter la cl\u00e9 au pirate contre des bitcoins.<\/p>\n<p>Il est logique que le renoncement aux nouvelles technologies ne puisse pas \u00eatre une solution. Car ce sont pr\u00e9cis\u00e9ment ces innovations qui constituent la base de tout succ\u00e8s futur.<\/p>\n<p>Que faire alors ? Les entreprises doivent apprendre \u00e0 d\u00e9velopper des capacit\u00e9s de protection et de r\u00e9action appropri\u00e9es. Pour ce faire, elles devraient ancrer la s\u00e9curit\u00e9 de l'information comme partie int\u00e9grante de la strat\u00e9gie d'entreprise et \u00e9tablir des mesures orient\u00e9es sur les risques dans les processus commerciaux. Ces mesures doivent ensuite \u00eatre g\u00e9r\u00e9es et contr\u00f4l\u00e9es de mani\u00e8re durable.<\/p>\n<p>Pour les jeunes entreprises, l'adaptation de nouvelles m\u00e9thodes et de nouveaux outils est en g\u00e9n\u00e9ral relativement facile en raison de leur complexit\u00e9 encore g\u00e9rable. Dans ce cas, ce sont les ressources, g\u00e9n\u00e9ralement tr\u00e8s limit\u00e9es, qui constituent le facteur limitant.<\/p>\n<p>Dans les entreprises \u00e9tablies, il faut tenir compte du nombre nettement plus \u00e9lev\u00e9 d'interd\u00e9pendances dans les structures, les processus et les syst\u00e8mes qui se sont souvent d\u00e9velopp\u00e9s depuis de nombreuses ann\u00e9es. Les entreprises, quel que soit leur niveau de maturit\u00e9, devraient faire appel \u00e0 des experts pour mettre en place leur syst\u00e8me de s\u00e9curit\u00e9.<\/p>\n<p>En effet, il n'est pas rare que des erreurs artisanales \u00e0 cet endroit provoquent des dommages dans le fonctionnement de l'entreprise similaires \u00e0 ceux d'une attaque ext\u00e9rieure r\u00e9ussie.<br \/>\nLa s\u00e9curit\u00e9 informatique est aussi un sujet priv\u00e9<\/p>\n<p>Les technologies num\u00e9riques sont \u00e9galement omnipr\u00e9sentes dans l'environnement priv\u00e9. Dans le salon, on discute avec Alexa. Sur la route, nous sommes en permanence en ligne avec nos smartphones et la plupart des nouvelles voitures roulent d\u00e9sormais devant notre porte, enti\u00e8rement connect\u00e9es.<\/p>\n<p>Bient\u00f4t, ils seront m\u00eame autonomes gr\u00e2ce \u00e0 l'IA. Cela n'est pas sans risque : plus les syst\u00e8mes deviennent complexes, plus il y a de chances que des erreurs et des failles s'y glissent.<\/p>\n<p>Pendant longtemps, les voitures allemandes ont \u00e9t\u00e9 consid\u00e9r\u00e9es comme les plus s\u00fbres du march\u00e9. Mais pour continuer \u00e0 justifier cette image aujourd'hui et \u00e0 l'avenir, les voitures doivent \u00eatre capables de faire plus que de garantir l'int\u00e9grit\u00e9 physique de leurs occupants.<\/p>\n<p>Ils doivent en outre prot\u00e9ger un grand nombre d'informations. Par exemple, lorsque le coll\u00e8gue IA doit prendre le volant en cas de danger. Une manipulation pourrait sinon rapidement s'av\u00e9rer mortelle.<\/p>","protected":false},"excerpt":{"rendered":"<p>La plupart des entreprises allemandes ne peuvent plus se passer de l'intelligence artificielle. Cela vaut pour presque tous les secteurs, de la PME au groupe industriel.<\/p>","protected":false},"author":1894,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,35911],"tags":[8477,1790,624,3423],"coauthors":[36048],"class_list":["post-62161","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1909","tag-cyberkriminelle","tag-it-security","tag-ki-joule","tag-start-up","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>K\u00fcnstliche Intelligenz ist aus den meisten deutschen Unternehmen nicht mehr wegzudenken. Das gilt f\u00fcr fast alle Branchen, von der mittelst\u00e4ndischen Firma bis hin zum Industriekonzern.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1909\/\" rel=\"category tag\">MAG 19-09<\/a>","author_info_v2":{"name":"Christian Garske, Lufthansa Industry Solutions","url":"https:\/\/e3mag.com\/fr\/author\/christian-garske\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/62161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1894"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=62161"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/62161\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=62161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=62161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=62161"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=62161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}