Séminaire Smart Governance 2018 : Bien « gouverner » les données

La réelle valeur et utilité des données impose de les gérer de manière pertinente. On parle ici de qualité des données mais aussi de protection et de sécurisation.

Les cyber-attaques, vols, détournement voire gel (avec demande de rançon) de données se font de plus en plus fréquents. Les pouvoirs publics et locaux ne sont pas à l’abri de ce phénomène qui pose des problèmes croissants aux secteurs privé et industriel.
Philippe Dedobbeleer, responsable Business Development chez Belfius, citait quelques chiffres : 8 entreprises sur 10 sont la cible de tentatives de fraude [un concept qui regroupe tout ce qui est attaques par maliciels, hameçonnage, fraude à la facture électronique, “social engineering”…). La fraude est avérée dans 20% des cas. 10% des entreprises victimes d’attaques ont perdu plus de 100.000 euros à cette occasion.

La cyber-fraude est largement favorisée par le comportement de la proie – l’utilisateur est souvent trop naïf ou pas assez prudent et attentif. Il s’agit dès lors de sensibiliser, d’informer et de former les utilisateurs, de définir et mettre en place des contrôles et des mesures correctrices, “de faire le bilan des processus existants et pratiques habituelles pour détecter failles et faiblesses et, dès lors, appliquer les changements de comportement”, préconisait Philippe Dedobbeleer.

Le fait de sécuriser transactions, systèmes et données s’avérant de plus en plus complexe face à des attaques qui se font plus structurées et professionnelles, le recours à des solutions technologiques, automatisées, est indispensable. Des mécanismes basés sur l’intelligence artificielle permettent ainsi désormais de détecter automatiquement des “comportements” inhabituels.
Exemple : un salaire versé à une date inhabituelle, d’un montant anormal, ou destiné à un numéro différent (que l’oeil humain ne repérera pas forcément lorsque seul un seul chiffre a été altéré…).
Autre exemple : un logiciel qui procède au même genre de surveillance par rapport à une liste de fournisseurs ou partenaires commerciaux.

 

“Les attaques se font de plus en plus structurées et professionnelles. N’oubliez jamais que ceux qui attaquent ont le temps, les moyens et la capacité intellectuelle pour le faire. Quant aux cyber-fraudes, elles sont largement favorisées par le comportement de la proie.”

Si les open data sont utiles, elles présentent aussi quelques défis à relever, soulignait Marc-Laurent Magnier, responsable ICT de la ville d’Andenne : obligation de faire évoluer les comportements (chacun doit “jouer le jeu” et accepter d’“ouvrir”, de partager ses données) ; difficultés d’exploitation (lorsque les formats ne sont pas optimaux et rendent notamment les mises à jour automatiques impossibles) ; sources de données authentiques (Banque Carrefour des Entreprises, etc.) parfois incomplètes, rendant le croisement de données difficile ; nécessité de rendre l’exploitation des jeux de données ouvertes réellement facile en poussant plus loin la démarche (notamment en mettant en œuvre une plate-forme dédiée, tel un portail open data)…

Olivier Lefèvre, du collectif Jules Lesmart, y ajoutait d’autres éléments auxquels il faut prêter une attention toute particulière. Au stade de la collecte des données, il s’agit de déterminer les processus et modalités avec précision ainsi que les personnes habilitées à le faire.
Vient ensuite le “nettoyage” des données, la gestion de leur qualité.
L’étape de l’évaluation de pertinence de publication est également cruciale. C’est là qu’intervient le choix des données qui seront “exposées” et que l’on détermine également la manière dont elles seront publiées (format, contextualisation, modes de visualisation…).

 

Les trois étapes de l’appropriation numérique

Exploiter pleinement la valeur des données est un processus qui exige de gagner en matûrité, d’en passer par des étapes successives. C’est le message que faisait passer Gianni Manderioli, Responsable Business Development et Innovation chez Proximus.

Voici comment il présente ce parcours de valorisation :

– le recours à la technologie pour numériser l’information et améliorer des processus individuels ; cela consiste notamment à mettre en place un programme de gestion des données, à investir dans la collecte et l’opérationnalisation des données, à sécuriser les données, à en améliorer la qualité…

– la numérisation de pans entiers pour améliorer le service aux utilisateurs et gérer efficacement les opérations (occupation de bâtiments, consommation énergétique, suivi de processus de transport…)

– l’innovation, en incorporant les technologies numériques afin de créer de nouveaux écosystèmes et/ou partenariats ; c’est à ce stade que peuvent utilement s’instaurer le concept et des pratiques d’innovation ouverte, avec d’autres acteurs publics ou privés, des centres de recherche, des organismes d’incubation de start-ups…, en vue de créer des synergies et de mutualiser certains acquis, ressources ou compétences ; c’est également à partir de ce stade que de nouveaux modèles commerciaux peuvent émerger, éventuellement en co-création avec des partenaires.

Page précédente

Page suivante

 

Retour au sommaire