
XY Magazine
54 episodes — Page 2 of 2
Les hôpitaux sont des passoires sécuritaires
Les hôpitaux sont des passoires sécuritaires, malheureusement ce sont vos informations les plus importantes qui sont ouvertes aux 4 vents. https://youtu.be/SLzfFa3xb0U Les hôpitaux sont des passoires sécuritaires pour plusieurs raisons : Vos informations de santé sont aussi importants que ceux d’une banque. Vous ne lisez jamais d’article sur le fait qu’une banque a confié ses données à une société étrangère. Pour la santé l’assurance maladie se fait tranquillement héberger par Microsoft, vous êtes d’accord ? Sous-investissement chronique en numérique: Les hôpitaux consacrent en moyenne seulement 1,7 % de leur budget d’exploitation au numérique, contre 9 % dans le secteur bancaire et 2 % dans l’industrie des biens de consommation. Cela conduit à une obsolescence des équipements et logiciels, rendant les systèmes d’information hospitaliers (SIH) plus vulnérables. La menace cyber n’est pas prise en compte autant les personnels, les infrastructures et les logiciels ne sont pas en ligne avec le niveau de la menace Complexité des systèmes d’information: Les SIH sont extrêmement complexes, comptant entre 80 et 500 applications informatiques, et jusqu’à 1 000 pour les plus grands CHU. Cette complexité rend difficile leur gestion et leur sécurisation. En vérité ce n’est pas de le complexité c’est de l’empilement sans politique cyber. Interconnexion accrue: Les SIH sont de plus en plus interconnectés avec des systèmes externes, ce qui augmente leur surface d’attaque. L’utilisation croissante des objets connectés ajoute également à la complexité et aux risques. D’autres activités sont soumises à cette contraintes. Les solutions existent. Manque de sensibilisation du personnel: Le personnel hospitalier n’est pas toujours suffisamment sensibilisé aux enjeux de la cybersécurité. Cela peut conduire à des comportements à risque, comme l’ouverture de messages malveillants ou l’utilisation de mots de passe faibles. C’est la partie surement la plus simple à traiter à court terme. Ce sont vos données de santé qui sont en danger. Les hôpitaux démontrent la valeur qu’ils donnent à vos données en ne mettant pas les moyens nécessaires à leur protection. Il ont fait le choix de ne pas les protéger pour investir ailleurs. C’est un mauvais calcul car les cyber criminels ont bien compris comment tirer parti de cette erreur. Quelle sont les menaces Les hôpitaux font face à une variété de menaces informatiques classiques qui peuvent perturber leurs opérations et compromettre la sécurité des patients. Les menaces les plus courantes incluent : Compromission du système d’information: Ceci fait référence à des violations de bases de données et de codes confidentiels, entraînant un accès non autorisé à des informations sensibles. Messages électroniques malveillants: L’hameçonnage ou phishing est une tactique courante où des messages frauduleux sont utilisés pour inciter les utilisateurs à divulguer des informations confidentielles. Rançongiciels: Ces logiciels malveillants sont les plus destructeurs, car ils cryptent les données et exigent une rançon pour leur récupération. Les rançongiciels peuvent paralyser le système d’information hospitalier et menacer de divulguer ou de revendre des données de santé. Attaques par déni de service: Ces attaques visent à rendre un serveur inaccessible en le surchargeant de requêtes, provoquant une panne ou une dégradation du service. Défiguration de sites Web: Il s’agit d’un signe visible d’une attaque réussie où le contenu du site Web de l’hôpital est modifié par l’attaquant. Face à ces menaces, les parades existent si on veut les mettre en place. En réalité toutes les entreprises sont soumises aux mêmes risques. L’incompétence des DSI hospitalières doit être interpellée ici. Sur ce graphique clairement les hôpitaux français sont champion du monde de la mauvaise gestion de vos données de santé. Les cybers criminels vont sur les domaines ou les failles sont les plus importantes. Le sujet ce n’est pas la santé, mais la défaillance de la structure de santé. On le voit sur le schéma ci dessous. Les structures privées ont moins de signalements. Pourtant c’est le même métier. Quelles sont les conséquences financières Les cyberattaques peuvent avoir des conséquences financières désastreuses pour les hôpitaux. Les coûts engendrés par ces incidents peuvent être classés en deux catégories principales : Coûts liés à la gestion de crise et à la reconstruction du système d’information : Coûts de personnel : Paiement des heures supplémentaires pour assurer la continuité d’activité en mode dégradé et recrutement de personnel temporaire pour renforcer les équipes. Coûts d’identification des failles et de remédiation : Embauche de prestataires externes spécialisés en sécurité informatique (PRIS) pour ide
Linky le compteur intelligent a-t-il tenu ses promesses
Linky le compteur intelligent a-t-il tenu ses promesses. Il a surtout couté aux abonnés. On fait un bilan de l’opération sur le plan financier mais aussi sur le plan du service aux abonnés. Le compteur Linky est maintenant en place presque partout. Linky c’est le sujet qui passionne . On a critiqué le projet, on lui a attribué tous les défauts. Le cout, les risques pour la santé, le compteur lui même pouvant provoquer des fuites d’ondes. Maintenant on trouve des tutoriels pour pirater le compteur Linky et faire baisser sa facture.. Beaucoup de contenus sont enligne. En particulier celui-ci je trouve très pro celui qui décortique le contenu électronique du compteur pour debunker certaines légendes sur les composants interne du compteur. Par contre la vidéo de M DUPOND AIGNAN est pure mensonge. Le rapport de la cour des comptes est en source à la fin de l’article. https://twitter.com/dupontaignan/status/1874865602772578801. On va focuser l’article sur les couts et les bénéfices pour les usagers. Linky le compteur intelligent a-t-il tenu ses promesses Le coût total prévisionnel du déploiement de Linky est de 4,6 milliards d’euros. Le coût du déploiement de masse entre 2016 et 2021 était inférieur de 18 % aux prévisions initiales, soit un coût total de 3,9 milliards d’euros pour cette phase. Cette différence est principalement due aux économies réalisées sur l’achat et la pose des compteurs, qui ont coûté 880 millions d’euros de moins que prévu. Il convient d’ajouter à ces dépenses le coût de l’expérimentation du programme (147 millions d’euros) et celui du déploiement diffus entre 2022 et 2024. Le coût du système d’information lié au déploiement de Linky a dépassé les prévisions, atteignant 450 millions d’euros au lieu des 273 millions d’euros initialement budgétés. Enedis attribue cette augmentation aux exigences accrues en matière de fiabilité, de sécurité et d’adaptabilité du système. Les montants sont importants. On avait déjà des compteurs. Comment justifier 3.9 milliard de dépenses pour avoir la même chose . Objectifs du passage aux compteurs Linky L’objectif de déploiement de Linky pour 2020 était d’équiper au moins 80 % des clients alimentés en basse tension d’un compteur évolué. Cet objectif était fixé par la directive européenne du 13 juillet 2009 relative aux règles communes du marché de l’électricité. La France a ensuite fixé un objectif plus ambitieux d’installer 90 % des compteurs d’ici la fin de 2021. Enedis a atteint cet objectif, avec un peu plus de 34 millions de compteurs posés au 31 décembre 2021. Si on divise le cout (3.9 milliards) par le nombre de compteurs (34 millions) on est à 114 € par compteur Linky. Exprimé en unité, le cout n’est pas si important. Enedis considère que depuis 2021, le déploiement Linky est terminé. Enedis a profité de l’opération pour s’enrichir Ce n’est pas EDF qui gère les compteurs, c’est Enedis. Mais Enedis c’est une filiale à 100% de EDF. Au final c’est EDF et l’Etat qui auraient bénéficié de l’opération. Mais de quelle opération parlons-nous ? Enedis a bénéficié de plusieurs avantages financiers grâce au déploiement de Linky. Rémunération favorable des actifs: La Commission de régulation de l’énergie (CRE) a défini des conditions particulières de financement pour Linky, avec un taux de rémunération de base de 7,25 % garanti jusqu’en 2041. Ce taux est plus élevé que celui appliqué aux autres actifs régulés d’Enedis, ce qui lui confère une rémunération additionnelle estimée à 311 millions d’euros pour la période 2016-2023. Primes de performance: En plus de la rémunération garantie, Enedis a perçu des primes de performance pour avoir atteint les objectifs de coût, de délai et de qualité du système de comptage. Ces primes ont totalisé plus de 400 millions d’euros entre 2016 et 2022. Mécanisme de différé tarifaire: Ce mécanisme, mis en place pour éviter une augmentation immédiate des tarifs pour les consommateurs, a permis à Enedis de reporter la couverture des coûts du projet Linky jusqu’à la concrétisation des gains attendus. Ce système complexe a également généré un coût supplémentaire de 785 millions d’euros pour les consommateurs, qui sera répercuté sur leurs factures entre 2022 et 2029. Gains opérationnels: Enedis a réalisé des gains sur les charges d’exploitation grâce à la réduction des coûts de relève, des interventions techniques et des pertes non techniques. C’est un des principaux avantages de Linky, la télér-elève. Comme elle existe aussi pour votre compteur d’eau. Ces gains, en croissance sur la période du TURPE 6 (2021-2024), devraient atteindre environ 350 millions d’euros par an à partir du TURPE 7 (2025-2028). Le TURPE c’est la redevance payée par les abonnés pour la distribution, le transport et le
GIGI, la rencontre de l'intelligence artificielle et du dating
GIGI, la rencontre de l’intelligence artificielle et du dating Partons à la découverte d’une application mobile de rencontre particulière puisqu’elle mixe le dating et l’Intelligence artificielle. Si vous en avez assez des profils hasardeux, l’IA peut vous aider à faire le tri. Elle va aussi vous conseiller sur les profils rencontrés et vous permettre de détecter les red flag dès le début. GIGI va vous poser des questions pour comprendre votre identité. Grace à ce questionnaire, GIGI va être en mesure de vous mettre en relation avec des profils qui ont les mêmes objectifs que vous. L’application vous comprend et vous oriente. Pour illustrer l’utilité de l’application, j’ai demandé le témoignage d’une utilisatrice, Ylona. Elle utilise l’application pour ses fonctionnalités IA. Grace à GIGI elle a fait une rencontre qui correspond à ses attentes. Vous avez tout le détail dans la vidéo. Si vous avez craqué, je vous communique les liens. Par régis BAUDOUIN L’application GIGI sur apple store L’application GIGI sur AndroidThe post GIGI, la rencontre de l’intelligence artificielle et du dating first appeared on XY Magazine.
Bien coder en utilisant l'intelligence artificielle
Bien coder en utilisant l’intelligence artificielle. Les développeurs sont tentés d’utiliser largement les assistants de codage en IA. Cette pratique comporte des règles à respecter. computer language source code Le rapport conjoint de l’ANSSI et du BSI analyse les opportunités et les risques liés à l’utilisation des assistants de codage basés sur l’IA. Bien coder en utilisant l’intelligence artificielle Les développeurs ont bien compris les avantages de solliciter l’IA pour coder plus vite et mieux. L’ANSSI souligne les avantages en termes de productivité et de simplification de tâches de développement, mais met également en lumière les dangers liés à la fuite d’informations sensibles, à la qualité et à la sécurité du code généré, ainsi qu’aux nouvelles failles de sécurité introduites par ces outils. Quelles sont les bonnes pratiques à respecter pour une utilisation responsable et sécurisée de ces assistants ?Quelles mesure prendre pour réduire ou éliminer ces risques ? Opportunités et Risques des Assistants de Codage IA Les assistants de codage basés sur l’IA, utilisant des modèles de langage (LLM), offrent un potentiel de transformation du développement logiciel. Ils présentent à la fois des opportunités et des risques importants. Le premier risque est celui d’une utilisation non maitrisée. La direction technique doit définir la politique en matière d’utilisation d’IA pour les développeurs et définir les règles d’emploi. Opportunités: Génération de Code: Les assistants de codage peuvent générer du code source pour des méthodes, des classes et des prototypes, automatisant les tâches répétitives et aidant les développeurs à créer des blocs de code et des fonctions courants. Ils peuvent également aider à la complétion de code. Débogage: L’IA peut détecter et corriger automatiquement les erreurs dans le code source, réduisant potentiellement le temps consacré au débogage et à la maintenance. Génération de Cas de Test: Les assistants peuvent proposer automatiquement des cas de test et des tests unitaires, y compris des cas limites, ce qui augmente la couverture du code et simplifie le développement piloté par les tests (TDD). Explication du Code: L’IA peut fournir des explications en langage naturel sur le code source, ce qui facilite la familiarisation avec le code existant et les audits de code source. Cette documentation du code est importante pour la maintenance future. Formatage, Commentaire et Documentation du Code: Les assistants peuvent automatiser le formatage du code, la génération de commentaires et la création de blocs de documentation, améliorant la standardisation, la lisibilité et la maintenabilité du code. Traduction Automatique du Code: L’IA a le potentiel de traduire du code existant écrit dans des langages de programmation anciens vers des langages plus modernes, ce qui facilite la maintenance et la mise à jour des systèmes existants. Augmentation de la Productivité et Satisfaction des Employés: L’utilisation d’assistants de codage IA augmente la productivité des développeurs et améliore leur satisfaction au travail en réduisant les tâches répétitives et en fournissant un accès rapide à l’information. Risques: Confidentialité des Entrées: Les informations sensibles saisies dans les assistants de codage IA peuvent être divulguées, car elles peuvent être utilisées pour la formation des modèles ou être accessibles à des tiers. Biais d’Automatisation: La confiance excessive dans les sorties des assistants de codage IA peut conduire à l’acceptation de code erroné ou non sécurisé. Manque de Qualité et de Sécurité des Sorties: Les assistants de codage IA peuvent générer du code incorrect, non sécurisé ou inefficace, y compris des vulnérabilités de sécurité et des pratiques obsolètes. Attaques de la Chaîne d’Approvisionnement et Code Malveillant: Les assistants de codage IA peuvent être manipulés pour générer du code malveillant, appeler des bibliothèques malveillantes ou divulguer des informations sensibles via des attaques telles que les hallucinations de paquets, les injections indirectes de prompts et l’empoisonnement des données et des modèles. Utilisation Abusive à des Fins d’Attaques: Les attaquants peuvent utiliser les capacités de génération de code des LLM pour créer, modifier ou améliorer du code malveillant, ou pour décompiler des binaires. Recommandations sur l’usage de l’IA pour les développeurs Les entreprises et les développeurs doivent adopter une approche responsable lors de l’utilisation des assistants de codage IA, en tenant compte des risques potentiels et en mettant en œuvre des mesures d’atténuation appropriées. Ia map Gestion: Effectuer une analyse systématique des risques. Mettre en place des directives de sécurité et des mesures d’atténuation. Sensibiliser les employés aux risques et les fo