High-tech

Posted on

Mieux comprendre les intelligences artificielles génératives

Dans le travail, les occasions d’utiliser l’Intelligence artificielle générative (IAg) sont nombreuses, qu’il s’agisse de rédiger un texte, de structurer des idées, de résumer un contenu, d’automatiser certaines tâches… Conçue à partir des travaux de l’équipe Flowers du Centre Inria de l’université de Bordeaux, la formation « Découvrir l’intelligence artificielle générative (IAg) » propose de mieux comprendre le fonctionnement des IAg, de savoir quand les mobiliser et surtout d’adopter les bons réflexes pour les utiliser en toute autonomie et avec discernement.

Une utilisation responsable de l’IA

S’appuyant sur des cas concrets, cette formation, d’une durée d’une heure et accessible en permanence, aborde notamment les principaux cas d’usage des IAg textuelles, les bonnes pratiques à suivre pour une utilisation responsable ou encore la rédaction d’un prompt efficace. Et prochainement, des ateliers de mise en pratique viendront compléter ce parcours pour approfondir les apprentissages et expérimenter les IAg dans des situations concrètes.

Pour en savoir plus : https://mentor.gouv.fr/

Partager cet article

Posted on

La CNIL sanctionne certains cas de surveillance de salariés

Lorsqu’un manquement au fameux réglement RGPD ou à la loi Informatique et Libertés est constaté, la CNIL a la possibilité d’engager une procédure de sanction simplifiée si l’affaire ne présente pas de difficulté particulière. Cette procédure, en principe écrite, peut entraîner un rappel à l’ordre, une injonction de mettre le traitement en conformité, y compris sous astreinte d’un montant maximal de 100 € par jour de retard et/ou une amende administrative d’un montant maximal de 20 000 €.

Un manquement au principe de minimisation des données

Depuis janvier 2025, 10 sanctions ont ainsi été prises dans ce cadre, dont 6 concernent la surveillance des salariés. En cause notamment un manquement au principe de minimisation des données. La CNIL rappelle, par exemple, que l’employeur ne peut pas surveiller ses salariés de manière continue à leur poste de travail dès lors que ce n’est pas justifié par des circonstances exceptionnelles (enjeux de sécurité ou de lutte contre le vol). Car il y aurait alors atteinte au principe de minimisation des données. De même pour la collecte en continu et la conservation des données de géolocalisation des véhicules des salariés…

Pour en savoir plus : www.cnil.fr

Partager cet article

Posted on

Un MOOC sur le traitement des données RH

Il y a quelques mois, la CNIL a lancé « L’atelier RGPD », une formation en ligne composée de plusieurs modules consacrés au règlement général sur la protection des données (RGPD). Y sont proposés notamment les sujets suivants : le RGPD et ses notions clés ; les principes de la protection des données ; les responsabilités des acteurs ; le DPO et les outils de la conformité ; les collectivités territoriales. Un module supplémentaire vient d’être ajouté sur le thème : « Travail et données personnelles ».

Du recrutement au départ de l’entreprise

Réalisé par des juristes et des experts de la CNIL, ce module dure une vingtaine d’heures et s’adresse à toutes les personnes qui souhaitent approfondir leurs connaissances sur la protection des données personnelles liées au travail, notamment celles qui traitent les données des salariés, stagiaires, alternants et autres intérimaires. Toutes les étapes de la vie professionnelle sont abordées, du recrutement au départ de l’entreprise, au travers de cas concrets, de quiz d’apprentissage et d’évaluations pour obtenir une attestation de suivi à l’issue de la formation.

Pour en savoir plus : www.cnil.fr

Partager cet article

Posted on

Un webinaire pour aider les entreprises à protéger leurs mobiles

Les TPE-PME sont régulièrement victimes de cybercriminels qui voient en elles une cible facile à hacker. Ces derniers utilisent notamment les terminaux mobiles, souvent moins bien sécurisés, comme point d’entrée pour leurs attaques. En 2023, ce sont ainsi près de 34 millions de cyberattaques visant des appareils mobiles qui ont été recensées dans le monde, dont 307 023 en France, selon Thales. Un chiffre en hausse de 52 % par rapport à l’année précédente ! Et les risques encourus sont lourds pour une entreprise, tant du point de vue opérationnel que juridique ou financier.

Des menaces qui pèsent sur les entreprises

Quelles sont les menaces qui pèsent sur les entreprises ? ; comment sécuriser ses appareils  ?… Autant de questions que France Num a choisi de traiter au cours d’un webinaire accessible gratuitement en ligne. Pendant une heure, le 12 juin prochain, des experts du numérique partageront leur expertise et présenteront des solutions pour aider les entreprises à renforcer la sécurité de leurs terminaux mobiles professionnels.

Pour en savoir plus : www.francenum.gouv.fr

Partager cet article

Posted on

Les trois quarts des commerçants indépendants utilisent déjà l’IA

L’intelligence artificielle (IA), qui permet notamment d’optimiser sa productivité, ne séduit pas que les grandes entreprises. La preuve : une étude récente réalisée par OnePoll auprès de 250 propriétaires de commerces de détail indépendants en France, indique que 84 % des sondés ont, eux aussi, d’ores et déjà adopté l’intelligence artificielle. Parmi les usages plébiscités, figurent les activités de marketing (33 %) et de vente (33 %) ainsi que l’envoi de courriers électroniques (30 %). 31 % l’utilisent pour automatiser des tâches répétitives, 28 % pour booster leur efficacité et 22 % pour rester à la pointe des tendances.

Économiser du temps et de l’argent

Toujours selon cette étude, 77 % des sondés estiment que cette technologie permet à leur entreprise d’économiser de l’argent. Pour 24 % des commerçants interrogés, cette économie s’élève en moyenne à 91 € par jour, soit presque 20 000 € par an. Autre gain apporté par l’IA : du temps. Sur une journée de travail, les commerçants gagneraient, grâce à elle, 1 heure et 48 minutes, soit 9 heures au cours d’une semaine de travail. Enfin, ils sont 26 % à estimer que leurs ventes ont augmenté grâce à l’IA.

Partager cet article

Posted on

La CNIL internationalise sa stratégie de protection des données personnelles

Alors que l’environnement devient de plus en plus interconnecté et que la circulation des données personnelles s’intensifie, notamment avec le développement mondial des technologies, la CNIL estime qu’il est indispensable de défendre un haut niveau de protection des données personnelles en France, en Europe et dans le monde. En complément de son plan stratégique 2025-2028, elle intègre donc un cadre renforcé pour une protection des données à l’échelle mondiale.

Des objectifs à atteindre et les impacts attendus

Cette stratégie s’appuie sur trois axes prioritaires :

– fluidifier la coopération européenne ;

– promouvoir des standards internationaux élevés de protection des données personnelles tout en accompagnant l’innovation et la circulation des données ;

– consolider son réseau d’influence européenne et internationale en portant un modèle de protection des données personnelles centré sur l’équilibre entre innovation et protection des personnes.

Dans son document, elle fixe, pour chacun de ces trois axes, des objectifs à atteindre et les impacts attendus.

Pour consulter le document : www.cnil.fr

Partager cet article

Posted on

Mots de passe : comment les choisir et les gérer ?

En raison de sa simplicité et de son faible coût, le mot de passe reste la technique d’identification la plus utilisée par les entreprises, notamment les plus petites. Or, ce système, s’il n’est pas administré avec rigueur, offre un faible niveau de sécurité. Une bonne occasion de rappeler quelques principes à respecter pour créer et administrer des mots de passe solides dans l’entreprise.

Concevoir des mots de passe complexes

Pour l’Agence nationale de la sécurité des systèmes d’information (Anssi), un bon mot de passe doit être composé de 10 à 12 caractères de type différent (lettres, chiffres, caractères spéciaux, majuscules, minuscules). Bien entendu, pour être impossible à deviner, la chaîne de signes ainsi formée ne doit pas avoir de lien avec la vie privée de son utilisateur (date de naissance, noms des enfants…) et ne doit pas être présente dans un dictionnaire (autrement dit, elle ne doit avoir aucun sens).

Afin de parvenir à créer un tel mot de passe et à s’en souvenir, l’Anssi préconise deux méthodes. La méthode phonétique « J’ai acheté 5 CD’s pour cent euros cet après-midi » : ght5CDs%€7am, et la méthode des premières lettres : « Les 12 salopards et César et Rosalie sont mes deux films préférés » : L12seCeRsmdfp.

La Cnil propose sur son site un générateur de mot de passe basé sur la technique de la première lettre.

Bannir les mots de passe uniques

Même si c’est pratique et plus simple, il est dangereux d’utiliser le même mot de passe pour administrer plusieurs comptes. S’il venait à être découvert, toutes les applications qu’il permet d’ouvrir seraient alors compromises. A minima, l’Anssi conseille de choisir un mot de passe spécifique au moins pour les services les plus sensibles (messagerie professionnelle, accès aux réseaux de l’entreprise, services bancaires en ligne…). Quant aux systèmes de mémorisation des mots de passe présents notamment sur les navigateurs internet, l’agence en déconseille l’usage qu’elle considère encore peu sécurisés. Bien entendu, le recours au célèbre « Post-it » pense-bête collé sur le bureau ou le coin de l’écran de l’ordinateur est à proscrire.

Changer régulièrement de mot de passe

Aussi fort soit-il, un mot de passe n’est jamais incassable. Dès lors, il convient de le changer régulièrement pour éviter qu’un hacker qui serait parvenu à le découvrir sans que personne s’en aperçoive continue à accéder au réseau de l’entreprise ou à certaines de ses applications. Il faut ici trouver un compromis entre le confort des utilisateurs et la nécessaire sécurité de l’entreprise. En fonction du caractère sensible des accès, la durée de validité d’un mot de passe pourra ainsi varier de 3 mois à 1 an.

Instaurer des règles communes

La gestion des mots de passe ne doit pas peser sur les seuls collaborateurs, mais doit s’inscrire dans une politique de sécurité globale. Ainsi, les règles de choix des mots de passe (longueur du mot de passe, type de signes utilisables pour le composer…) comme leur durée de vie doivent être les mêmes pour tout le monde. Pour être acceptée et suivie et ne pas être considérée comme des contraintes inutiles et chronophages, la mise en place de ces règles doit s’accompagner de plan de formation et de communication. L’idée est ici de permettre à chacun de mesurer les enjeux de la sécurité informatique en termes de risque. Cette phase est essentielle pour que la sécurité devienne une véritable culture partagée par l’ensemble des collaborateurs. Idéalement, des réunions d’information pourront être organisées pour sensibiliser l’ensemble des collaborateurs sur l’intérêt d’assurer la sécurité des données de l’entreprise, mais également afin de partager les expériences de chacun et ainsi élaborer des solutions à la fois efficaces et consensuelles.

Effectuer un suivi

La sécurité des systèmes informatiques doit être administrée de manière centralisée comme tous les autres sujets à fort enjeu de l’entreprise. Les personnes qui en assument la charge, outre de définir les règles de création et de gestion des mots de passe, devront aussi veiller à leur application (mise en place de systèmes automatiques imposant le changement des mots de passe après un certain délai, vérification de la confidentialité des mots de passe, désactivation des mots de passe des anciens salariés…).

S’appuyer sur les gestionnaires de mots de passe

Un gestionnaire de mots de passe est un logiciel administrant une base de données sécurisée. Il a pour principale mission de stocker vos identifiants et tous les mots de passe associés et de vous permettre de vous connecter automatiquement sur chacun des sites sécurisés auxquels vous êtes abonné. Ces programmes peuvent être présents sur l’espace mémoire d’un ordinateur, d’un smartphone ou d’une tablette, mais également en ligne (cloud), ce qui présente l’avantage d’en permettre l’accès à partir de n’importe quelle machine.

Les utiliser permet de n’avoir plus qu’un mot de passe à retenir : celui qui permet d’accéder au gestionnaire de mot de passe.

Ces outils peuvent s’intégrer dans la politique de gestion des mots de passe de l’entreprise. Mais dans ce cas, il revient aux personnes en charge de ce dossier de sélectionner l’outil qui devra être utilisé par l’entreprise dans le cadre d’un abonnement global, sans quoi chaque collaborateur risque de faire son propre choix.

Il existe des dizaines de gestionnaires de mots de passe. Le plus souvent, ces outils sont téléchargeables sur le site de leur éditeur sur les plates-formes proposant des utilitaires pour ordinateurs (Clubic, 01Net, Comment ça marche ?…) et pour smartphones (Apple Store, Google Play…). Les plus connus sont Dashlane, LastPass, NordPass et KeePass. Les 3 premiers sont payants (du moins en version non limitée – il faut compter entre 30 et 50 € par an) et le dernier est gratuit. KeePass est, en effet, un logiciel open source (mis à jour par une communauté d’informaticiens très active) qui, en outre, présente l’avantage d’être certifié par l’Agence nationale de la sécurité des systèmes d’information (Anssi). Seul regret, KeePass souffre d’une interface très rustique comme beaucoup de logiciels open source.

Partager cet article

Posted on

L’ANSSI lance sa plate-forme MesServicesCyber

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) entend rendre plus lisibles et accessibles les ressources et les services qu’elle a codéveloppés avec des experts métiers. À ce titre, elle vient de lancer une plate-forme, appelée MesServicesCyber, qui s’adresse à toutes les entités qui veulent renforcer leur cybersécurité. On y trouve un catalogue de services et de ressources proposés par l’ANSSI et certains partenaires publics, organisé autour des besoins de l’utilisateur (« sensibiliser », « se former », « sécuriser » et « réagir »).

Un test de maturité cyber

Au préalable, l’utilisateur de la plate-forme peut réaliser un test de maturité cyber qui lui permet de s’évaluer rapidement, et donc de savoir où il en est sur les enjeux cyber, puis de se voir proposer des dispositifs d’accompagnement adaptés à ses résultats. Il peut également bénéficier d’un accès authentifié à son espace personnel pour y conserver ses services et ressources favoris, accéder à la liste des services numériques qu’il utilise et retrouver les résultats de son test de maturité ainsi qu’une liste de contacts utiles.

Pour accéder à la plate-forme : https://messervices.cyber.gouv.fr/

Partager cet article

Posted on

Un simulateur d’exposition aux champs électromagnétiques de téléphonie mobile

Parmi ses différentes missions, l’Agence nationale des fréquences (ANFR) doit s’assurer du respect des valeurs limites d’exposition du public aux champs électromagnétiques. Elle gère pour cela un dispositif national de mesure, inscrit dans le 4e Plan National Santé Environnement (PNSE 4), qui doit être accessible à tous les citoyens et collectivités locales pour permettre une transparence totale des informations. Dans ce cadre, elle a développé une cartographie des niveaux d’exposition accessible sur la plate-forme Cartoradio.fr et sur l’application mobile OpenBarres.

Plus de 130 milliards de points mesurés

Cette cartographie, actualisée tous les mois pour tenir compte de l’évolution des réseaux, permet de visualiser les niveaux d’exposition simulés sur n’importe quel point du territoire métropolitain. Plus de 130 milliards de points sont ainsi disponibles. La recherche peut s’effectuer par commune ou avec une adresse spécifique. Elle intègre les données des bases cartographiques de l’IGN (sol et bâtiments) ainsi que les caractéristiques des stations de téléphonie mobile en extérieur autorisées par l’ANFR.

À noter : le calcul reste théorique. Seules des mesures effectuées sur place permettent de donner le niveau réel d’exposition.

Pour en savoir plus : www.anfr.fr

Partager cet article

Posted on

Un guide du logiciel libre pour les TPE-PME

Un logiciel libre est défini par plusieurs aspects, à savoir la liberté de l’utiliser sans restriction, d’étudier son fonctionnement, de redistribuer des copies ou encore de l’améliorer. Dans les entreprises, rares sont les services informatiques qui y recourent, préférant les logiciels commerciaux. Les logiciels libres offrent pourtant de nombreuses solutions aux TPE-PME qui veulent se numériser, que ce soit en matière de Big data et d’analyse de données, de bureautique ou même de téléphonie.

Gagner en compétitivité

Pour faire prendre conscience aux TPE-PME que l’utilisation de logiciels libres peut leur permettre d’optimiser leurs opérations, de diminuer leurs coûts et de gagner en compétitivité, tout en réduisant leur dépendance aux éditeurs commerciaux, France Num vient de publier un guide téléchargeable gratuitement. Dans cet ouvrage, les avantages, les défis et les étapes clés de l’adoption du logiciel libre sont abordés de manière pratique pour aider les entreprises à sauter le pas.

Pour télécharger le guide : www.francenum.gouv.fr

Partager cet article
Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×