La chasse aux data scientists, ces analystes des mégadonnées (ou big data), bat son plein dans les banques et les sociétés d’assurances. Chez Axa, 130 recrutements sont programmés pour 2015. « Nous investissons aussi depuis plusieurs années dans la formation en interne, explique Diane Rivière, directrice du recrutement et de la marque employeur d’Axa France. D’ici à la fin de l’année, 180 actuaires et ingénieurs auront ainsi été formés à la ‘data science’. » A une autre échelle, les effectifs du pôle « Analyse de la donnée client » de LCL sont passés de cinq collaborateurs fin 2013 à quatorze aujourd’hui. « Les acteurs de la finance figurent parmi les premiers recruteurs pour ces profils, observe Emmanuel Stanislas, président de Clémentine, cabinet de conseil en recrutement spécialisé dans les métiers IT et digitaux. Historiquement, les banques et les groupes d’assurances ont depuis longtemps un coup d’avance dans les métiers de l’analyse quantitative, du ‘scoring’, du prédictif… » « C’est d’ailleurs cette expertise et notre désir de connaître intimement les risques auxquels sont exposés nos clients, afin de mieux les protéger, qui nous permettent d’être aujourd’hui attrayants sur un marché du recrutement très tendu, où nous sommes en compétition avec d’autres industries comme le tourisme, le ‘retail’ ou les services », précise Diane Rivière.
Nous envisagerons ci-après la situation dans laquelle une personne souhaiterait produire en justice un email ou un SMS qui a été reçu par un tiers et donc qui ne lui a pas été adressé personnellement.
En effet, la réception d’un email ou d’un SMS par cette personne lui permet de les produire en justice à condition de respecter le formalisme de constatation de ces moyens de preuve particuliers.
Le fonctionnement du site internet de l’Agence britannique de lutte contre le crime (NCA) a été perturbé mardi en raison d’une attaque par déni de services (DDoS), dans ce qui s’apparente à une riposte d’un groupe de pirates après une série d’arrestations.
Un porte-parole de la NCA a toutefois minimisé l’impact de cette attaque, soulignant qu’il ne s’agissait pas d’une intrusion dans le site internet ou dans le système informatique de l’agence.
« Cela n’affecte pas notre capacité opérationnelle. Au pire, c’est un désagrément temporaire pour les utilisateurs de notre site internet », a-t-il assuré.
La cyber-attaque a été revendiquée à demi-mots sur un compte Twitter baptisé Lizard Squad, nom d’un groupe de hackeurs soupçonné d’avoir piraté les plateformes de jeu en ligne de Microsoft et Sony.
Je suis toujours surpris de constater que, dans beaucoup d’entreprises, la confusion entre le besoin et l’outil est à l’origine de nombreux désastres numériques et/ou informatiques. Mettre en place un réseau social va rendre l’entreprise collaborative, utiliser un logiciel de gestion de projets va fluidifier tous les processus … J’ai même constaté une fois que, dans l’esprit de certains managers, des problèmes d’organisation pouvaient être résolus par l’usage d’écrans plats ! Extraordinaire non ? Je vous propose un petit exemple d’une démarche qui va, pour moi, dans le bon sens.
Il était une fois une entreprise industrielle de taille moyenne (moins de 500 salariés) sur un marché concurrentiel. Son meilleur moyen de tirer son épingle du jeu : connaitre les évolutions de son domaine, les offres de ses concurrents et les besoins de ses clients. La cheville ouvrière de cette stratégie est le directeur commercial à la tête d’une équipe toujours au contact du terrain (salon, conférence, clients). Les commerciaux sont associés à la stratégie du « je me tiens au courant ». Ils ont reçu une formation sur l’observation et l’étonnement. Ils remontent des notes manuscrites, des mails, des observations dans le logiciel de suivi clients, etc. Tout cela est un peu compliqué à exploiter et parfois, les observateurs oublient de remonter des informations.
Photo credit: daveypea / Foter.com / CC BY-NC-SA
Le directeur commercial, pragmatique et à l’écoute, décide donc de trouver une meilleure manière de faire cette veille. Il faut que la méthode soit simple, ne change pas trop les habitudes des commerciaux et surtout puisse être immédiate : je vois, je prends. Pas question de faire perdre du temps, la mission première d’un commercial n’est pas de faire de la veille. Puisque tout le monde dispose d’un smartphone et que Evernote est arrivé aux oreilles du directeur pendant une discussion, pourquoi ne pas l’utiliser ? La proposition est faite au cours d’une réunion en expliquant bien que le premier objectif et de faciliter la vie de l’équipe, démonstration à l’appui. Avec une petite phase d’aide (on installe, on crée un compte, on couple au dossier commun … et plus si affinité !) tout le monde repart avec son outil dans la poche.
La mission du directeur est aussi fixée : tous les lundis, 15 minutes de la réunion de direction sont consacrées à l’exploration du dossier commun pour trier. Charge ensuite à lui de raffiner le trie et de faire passer les informations à la bonne personne si besoin. Tous les contributeurs sont remerciés et, si leurs éléments sont utilisés, un mail leur explique rapidement à quoi.
Le système fonctionne bien, à tel point que le directeur de production veut s’en servir pour faire remonter les points à améliorer dans la chaîne de production … et qu’il va peut être falloir envisager une solution plus complète et une personne en charge de cette sorte de veille dans l’entreprise.
Photo credit: Foter.com / CC BY-SA
La morale de cette histoire n’est pas que vous devez absolument utiliser des outils gratuits Par contre, vous noterez que le besoin est parfaitement défini avant de choisir un outil. Le processus est même déjà en place et les utilisateurs sont conscients de son utilité. Au-delà de l’objectif de veille pour l’entreprise, le parti pris est clairement que l’outil choisi DOIT simplifier l’action des utilisateurs. C’est un point très important pour moi, car il va conditionner l’engagement des participants. Autre point important, cet engagement est valorisé par un feedback. Ce point n’a rien à voir avec la solution technique, mais va engendrer un cercle vertueux d’usage.
Un besoin clairement défini, une prise en compte de l’intérêt de l’usager, une stratégie globale et un feedback honnête … Avons-nous là les quatre piliers des projets numériques réussie en entreprises ?
La NSA se prépare aux ordinateurs quantiques et vous conseille d’en faire autant
A lire aussi
L’agence de renseignement électronique des Etats-Unis, la National Security Agency (NSA), s’intéresse aux ordinateurs quantiques depuis près de 20 ans. Et pas uniquement comme outils pour casser les techniques de chiffrement actuelles. Elle a annoncé le 19 août qu’elle travaille avec plusieurs partenaires (publics, privés et des organismes en charge des normes) pour développer de nouveaux algorithmes qui formeront la base de sa prochaine suite d’outils cryptographiques, qu’elle veut prête à résister aux calculateurs quantiques.
OUBLIER LA CRYPTOGRAPHIE SUR COURBES ELLIPTIQUES (ECC)
Les ordinateurs quantiques, encore expérimentaux, utilisent des qubits (quantum bits) au lieu des traditionnels bits. Là où un bit peut n’avoir qu’une valeur absolue de 0 ou 1, le qubit consiste en une superposition de ces deux états de base. Cette variabilité des états fait qu’un calculateur quantique peut en théorie résoudre certains problèmes beaucoup plus rapidement qu’un calculateur traditionnel.
A l’heure actuelle, la division IAD (Information Assurance Directorate) de la NSA utilise une série d’algorithmes baptisée Suite B pour protéger ses documents et communications. Ces quatre algorithmes définis par le National Institute of Standards and Technology (NIST) sont utilisés notamment pour le cryptage de fichiers ou l’identification par signature électronique. Ils ont été créés en 2005 et sont largement utilisés à travers le monde.
Mais la NSA explique que ces algorithmes, basés sur la cryptographie sur courbes elliptiques (ECC), ne sont pas les solutions cryptographiques à long terme qu’elle a un temps espéré. L’ECC s’appuie sur des calculs mathématiques extrêmement complexes, hors de portée des calculateurs traditionnels, mais l’agence considère que la rapidité des progrès dans le développement des calculateurs quantiques représente pour elle un danger. L’ECC utilise en effet des clés de chiffrement de plus petite taille que celles d’autres techniques à la sécurité équivalente. Une caractéristique avantageuse, mais qui la rend ironiquement plus vulnérable aux attaques utilisant des ordinateurs quantiques.
Concentrer les investissements sur le futur
D’ici à ce que ces nouveaux algorithmes soient développés, la NSA recommande aux entreprises et organismes gouvernementaux n’ayant pas encore effectué la transition vers la cryptographie sur courbes elliptiques de ne pas trop investir dans ces technologies et de se préparer à la place à la transition vers les algorithmes pensés pour résister un tant soit peu aux ordinateurs quantiques.
Cependant, au vu des pratiques de l’agence, et notamment de la pression qu’elle a exercée par le passé auprès d’organisations comme le NIST ou RSA pour inclure des failles dans certaines normes de sécurité afin qu’elle puisse les exploiter, il n’est pas sûr que son implication dans ce projet soit très rassurant pour la communauté globale.