Cybersécurité

Transports Publics Genevois : La révolution autonome est en marche avec Les Projets Niove et Ultimo !

Table des matières Dans l'atmosphère concentrée du laboratoire SIT des Transports publics genevois (TPG), des avancées exceptionnelles en matière de cybersécurité (voir notre autre article sur le sujet) pour les véhicules autonomes sont en train de prendre forme. Quentin Matthewson, consultant chez TEAM PARTNERS, nous offre une plongée fascinante dans les coulisses du projet européen Niove et nous dévoile les aspirations du projet Ultimo, qui promettent de redéfinir notre conception des transports en commun. Le Laboratoire SIT des Transports Publics Genevois : Un Terrain de Jeu idéal pour la Cybersécurité des Véhicules Autonomes Le dépôt En Chardon des transports publics genevois Le dépôt des Transports Publics Genevois En Chardon Au sein du site En Chardon, le laboratoire SIT des Transports Public Genevois s'est transformé en un hub d'innovation où le projet Niove a pris vie. Avec une série de cyberattaques orchestrées sur trois environnements distincts, les chercheurs ont exploré les limites de la sécurité des véhicules autonomes. La simulation complète a permis des actions autrement interdites, tandis que les essais sur des navettes Navya et dans des trams ont permis de tester les vulnérabilités de ces technologies émergentes. Voir notre article sur les menaces de [...]

2024-03-20T16:19:48+01:0020 mars 2024|Cas clients, Digital|0 commentaire

La cybersécurité au service des voitures autonomes

Depuis quelques années, les avancées technologiques permettent d’envisager le meilleur pour la voiture autonome. Depuis le 1er juin 2018, notre client, les Transports Publics Genevois (TPG) ont obtenu une autorisation officielle pour le lancement d’une ligne automatisée de véhicules automatisés pour les usagers genevois. Ces avancées mettent en exergue la cybersécurité pour les voitures autonomes. Pourquoi les TPG ont lancé un projet de voitures autonomes ? Afin d’améliorer le trafic du bassin genevois et de ne plus émettre de gaz à effet de serre, les TPG mettent en place des véhicules autonomes pour permettre aux utilisateurs de se déplacer à moindre coût tout en émettant zéro émission de carbone. Pour mener à bien ce projet d’envergure, les Transports Publics Genevois ont dû investir 20 millions d’euros pour rendre ce projet viable et sécurisé à tout point de vue. La cybersécurité, un enjeu peu connu des utilisateurs de voitures autonomes La sécurité de l’usager et de l’environnement ambiant, notamment des autres automobilistes est la première question, à juste titre, que tout le monde se pose. Par contre, ce qui est moins visible aux yeux de tous, ce sont les enjeux liés à la cybersécurité de ces véhicules autonomes. Ces derniers [...]

2024-01-09T14:56:53+01:003 juillet 2023|Non classé|0 commentaire

Innover et construire l’hôpital de demain : infrastructure, collaboration, cybersécurité, applications métier, IA 

Les systèmes d’informations hospitaliers sont souvent perçus comme désuets. Si l’hôpital public accuse bel et bien d’une dette technique, sa résilience et son goût pour l’innovation ne sont plus à démontrer.  À partir de l’expérience de ses plus de 250 clients du secteur de la santé, notre filiale, Blue Soft Empower, en partenariat avec Talan, propose un parcours d’innovation autour de quatre niveaux de maturité du système d’information hospitalier.  1. Construire le socle d’infrastructure et sécuriser le système d’information hospitalier Le regroupement des établissements en groupements hospitaliers de territoire (GHT) a notamment posé dès 2016 le défi de la convergence des systèmes d’information des hôpitaux. Avec des personnels amenés à intervenir sur plusieurs sites, les DSI ont dû s’adapter avec des solutions de collaboration à distances. Avec la crise sanitaire de 2020, le télétravail forcé s’est imposé pour une partie des personnels et la collaboration inter-établissements s’est accrue. Mais pour parvenir à tout cela, il convient avant tout de regrouper les utilisateur·ices dans un annuaire Azure Active Directory unique. Ces identités maintenant répertoriées, il faut alors les sécuriser, et là intervient Defender for Identity. Enfin, pour couvrir toutes les surfaces d’attaque et détecter les événements de sécurité, Microsoft [...]

2024-04-26T13:32:08+02:0010 janvier 2023|Non classé|0 commentaire

Cyber Resilience Act, une règlementation européenne pour assurer la cybersécurité de l’Edge Computing et de l’IoT

Il existe aujourd’hui plusieurs réglementations pour sécuriser les objets connectés dans leur utilisation. Jusqu’à présent, l’IoT ne l’était pas dès sa production, ce qui créé des faiblesses de sécurité et donc des inquiétudes quant à son développement. Mais ce temps est bientôt révolu. Une règlementation européenne pour la cybersécurité dans l’IoT et l’Edge Computing est en passe d’être adoptée. Qu’est-ce que c’est ? Quel est son utilité ? On vous explique. La réglementation cybersécurité dans l’IoT qui risque de tout changer La société actuelle est toujours plus friande de nouvelles technologies, avec notamment une exaltation pour les objets connectés. Mais le marché n’est malheureusement pas aussi contrôlé qu’il devrait l’être, et cela dans différents domaines d’activités. Le secteur de l’IoT n’y échappe pas. A la recherche d’économie de coûts, professionnels ou particuliers favorisent la consommation de matériels américains ou chinois. Là où les coûts sont moindres mais où la transparence sur le process de fabrication est plutôt opaque. Par ce manque de visibilité, les consommateurs n’ont aucune capacité de contrôle et sont donc sujets à des risques majeurs. Une fois adopté, le Cyber Resilience Act, ou réglementation européenne pour la cyber-résilience dans l’IoT, aura un impact majeur sur toute la chaîne [...]

2024-01-09T15:29:05+01:0015 novembre 2022|À la Une|0 commentaire

Une organisation cybersécurité efficace, optez pour un DSSI

Une organisation cybersécurité efficace est aujourd'hui le nerf de la guerre. Mettre en place les solutions techniques adaptées et sensibiliser ses collaborateurs, le chemin est long pour s’affirmer comme une organisation en pleine cyber-résilience. Voici nos 3 conseils pour atteindre vos objectifs de sécurité numérique. Une organisation cybersécurité efficace, un DSSI pour anticiper les besoins L’intérêt pour la sécurité au sein d’une organisation et de ses systèmes est assez récent. En effet, le sujet est actuellement sous le feu des projecteurs, notamment par le biais de nombreuses publications. Mais il y a encore peu, les équipes étaient suscitées pour gérer les urgences, sans avoir le temps nécessaire pour prévoir des prestations d’accompagnement concrètes ou des processus de recrutement. Aujourd’hui, le contexte géopolitique et les difficultés de recrutement dans l’IT accélèrent cette prise de conscience. La notion de risque cybersécurité devient donc omniprésente. Cela dit, la cyber-résilience est majoritairement influencée par la culture sécurité de chaque organisation, ce qui laisse place à des disparités entre chaque entreprise, en maintenant certaines comme inadaptées aux enjeux de sécurité. Aujourd’hui, les RSSI (Responsables Sécurité des Systèmes d’Information) sont malheureusement en proie à des charges de travail toujours plus importantes et à un sous-investissement [...]

2024-01-09T15:39:30+01:003 octobre 2022|À la Une|0 commentaire

L’évolution des besoins des DSI par notre spécialiste des solutions Microsoft

Sur un marché de l’IT en mouvement permanent, l'évolution des besoins des DSI sont de plus en plus complexe. De nombreuses solutions Microsoft sont accessibles, pouvant ainsi s’adapter à chacune des problématiques rencontrées par les organisations. Alexandre Lamotte et Patrick Dubois, co-dirigeants de Blue Soft Empower, notre filiale spécialiste des solutions Microsoft, nous en disent plus.  L’évolution des enjeux sur le marché de l’IT et des besoins de la DSI Les organisations rencontrent aujourd’hui deux besoins principaux. Avant tout, les structures recherchent la mise en place du travail hybride pour permettre aux collaborateurs de l’entreprise de travailler à distance et sur site. Pour cela les solutions Teams et Viva permettent de satisfaire les exigences des sociétés. Elles s'attardent aussi sur le dimensionnement du SI pour répondre aux nouveaux besoins métiers et au renouvellement perpétuel des services et solutions d’infrastructures. Ici, c’est le cloud Azure qui va permettre de répondre aux enjeux des organisations. Malgré la difficulté à prédire les enjeux de demain, quatre points fondamentaux sont observés. Tout d’abord, le traitement de la donnée et l’automatisation des processus métier pour lequel Power Platform et l’intelligence artificielle sont adaptés. Nous retrouvons aussi l’agilité nécessaire dans un contexte de fusion acquisition pour lequel les 3 clouds Microsoft sont parfaitement appropriés. Au cœur de l’actualité et [...]

2024-01-10T14:49:33+01:0028 septembre 2021|Digital, Le Groupe|0 commentaire

Sécurité des applications mobiles : les vulnérabilités à surveiller

Les systèmes informatiques et les ordinateurs n’ont pas l’apanage des failles de sécurité : les appareils et applications mobiles sont également très exposés aux cyberattaques. Certaines vulnérabilités sont plus fréquentes sur ce type d’environnement technique et il est nécessaire de les détecter, de la phase de création d’une application jusqu'à la fin de son cycle de vie. I – La sécurité sous Android et iOS : deux salles, deux ambiances Sur le marché des smartphones, deux systèmes d’exploitation prédominent : iOS et Android. En juin 2021, leur part de marché additionnée est de 99,9% sur le marché français. Source : Apple or Android Nation? Statista Ces deux systèmes d’exploitation ont leurs propres spécificités en matière de développement applicatif. En effet, là où les applications iOS sont principalement programmées sous le langage Objective-C, c’est Java qui est utilisé sur Android. Il en va de même pour leur installation, leur paramétrage, l’environnement de programmation, la conception, le test et la gestion de la stratégie de cybersécurité. II – Les principaux types de vulnérabilités sur les applications mobiles Avant de dresser la liste des principales vulnérabilités observées sur les applications mobiles, il est important de rappeler qu’il existe deux catégories de [...]

2024-01-26T15:25:18+01:0014 septembre 2021|Digital|0 commentaire

Comment sécuriser les données de son application mobile ?

Comment sécuriser les données de son application mobile ? À l’ère de l’hyper-connectivité, la question de la protection des données est une constante de la cybersécurité. Les exemples de piratages massifs ne manquent pas, comme en mai 2020 où une application d'identification d’appels sur smartphone a signalé une violation de sécurité. Les données personnelles de plus de 47,5 millions d'utilisateurs ont alors été exposées au vol. La sécurité des données d’une application doit aujourd’hui être maintenue tout au long du cycle de vie de développement (ou ADLC, pour Application Development Life Cycle) et ce, bien après son téléchargement par l’utilisateur final. Rassurez-vous : il existe de nombreuses façons d’améliorer efficacement la sécurité des données sur une application mobile, sans pour autant compromettre l’expérience utilisateur. Bonne pratique n°1 pour sécuriser les données de son application mobile : analyser les risques en amont Les zones de vulnérabilité d’une application varient selon son architecture et ses fonctionnalités. Il est donc essentiel de faire une analyse préliminaire des risques avant de lancer un projet de développement. Pour ce faire, assurez-vous de connaître toutes les caractéristiques de votre future application : souhaitez-vous y intégrer un module de paiement ? Un système d’identification ? Avez-vous [...]

2024-04-17T10:30:41+02:008 juillet 2021|Digital|0 commentaire

Cybersécurité : 3 types de cyberattaques auxquelles votre entreprise est exposée

Les cyberattaques ne sont plus des épiphénomènes : 4 entreprises sur 5 affirment avoir déjà été victimes de cyberattaques. On pourrait aussi penser que les problématiques de cybersécurité ne concernent que les très grandes entreprises. C’est faux : en 2019, la taille moyenne des organisations victimes de ransomware était de 645 employés. Quelle que soit la taille de votre organisation, la cybersécurité est un sujet à prendre très au sérieux tant la criminalité augmente et les conséquences des attaques peuvent être catastrophiques. « Le secteur bancaire est le secteur le plus exposé aux cyberattaques : +238 % d’attaques dans le monde depuis le début de la pandémie entre février et avril 2020. » Source : bureau d’études VMware Carbon Black Les types de cyberattaques en entreprise sont nombreux. Certains sont connus, d’autres plus confidentiels et donc plus sournois. En voici les principaux dans cet article. Le malware : l’ennemi public n°1 Le malware (ou logiciel malveillant en français) est de loin la cyberattaque la plus répandue au sein des organisations. En 2020, l’entreprise spécialisée dans la cybersécurité AV Test GmbH en a recensé plus d’un milliard dans le monde : Les types de malwares les plus fréquents en [...]

2024-01-10T09:52:37+01:0027 mai 2021|Data|0 commentaire

Données de santé et RGPD — où en est-on ?

Après avoir essuyé de nombreuses critiques, le RGPD est installé dans toutes les entreprises et administrations. Désormais, le traitement des données (personnelles ou sensibles) est régi par de nouvelles règles. Cependant, le succès du RGPD ne repose pas juste sur le consentement libre ou des cookies maîtrisés, mais sur l’ensemble du système d’hébergement et de traitement des données. Qu’en est-il de la sécurité de nos données ? Les données de santé ont-elles connu un risque plus accru avec la COVID-19 ? 2 ans après, c’est l’heure du bilan. RGPD et gouvernance des données Selon le récent Rapport de la Commission Européenne, les entreprises « développent une culture du respect de la réglementation et font de plus en plus valoir comme un avantage concurrentiel le niveau élevé de protection des données qu’elles assurent ». Aussi bien la Commission Européenne que la CNIL se félicitent du succès du RGPD. Avec une hausse de 79 % de plaintes en 5 ans, le moins que l’on puisse dire, c’est que les citoyens sont informés. La CNIL s’est donné plusieurs missions pour 2020. En premier, renforcer son accompagnement des entreprises pour déployer la mise en conformité de leurs pratiques avec, par exemple, un guide pour les développeurs. Cette année, [...]

2024-01-10T09:22:48+01:006 août 2020|Data, Digital|0 commentaire
Aller en haut