<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Mobilité - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/mobilite/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/mobilite/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 03 Jan 2020 07:58:25 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Mobilité - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/mobilite/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Saga 3/3 : La sécurité des véhicules connectés, les réponses pour une transformation nécessaire !</title>
		<link>https://www.riskinsight-wavestone.com/2019/10/saga-33-voiture-connectee/</link>
		
		<dc:creator><![CDATA[Anthony di Prima]]></dc:creator>
		<pubDate>Mon, 28 Oct 2019 07:28:41 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[automotive cybersecurity]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[sécurité embarquée]]></category>
		<category><![CDATA[sécurité physique]]></category>
		<category><![CDATA[voiture connectée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12171</guid>

					<description><![CDATA[<p>Si la sécurité physique des passagers et de leur environnement est aujourd’hui une composante fondamentale du monde automobile, la cybersécurité commence elle aussi à être mise en lumière, notamment depuis la publication des travaux initiés par Charlie MILLER et Chris...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/saga-33-voiture-connectee/">Saga 3/3 : La sécurité des véhicules connectés, les réponses pour une transformation nécessaire !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Si la sécurité physique des passagers et de leur environnement est aujourd’hui une composante fondamentale du monde automobile, la cybersécurité commence elle aussi à être mise en lumière, notamment depuis la publication <a href="https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/">des travaux initiés par Charlie MILLER et Chris VALASEK</a><strong>.</strong></em></p>
<p>Le <a href="https://www.riskinsight-wavestone.com/2018/05/saga-13-voiture-connectee/">développement rapide du véhicule autonome et connectée</a> indique qu’il est urgent de mettre en œuvre des mesures pour réduire le <a href="https://www.riskinsight-wavestone.com/2018/09/saga-23-voiture-connectee/">risque cyber</a>.</p>
<p>Dans un premier temps, ces mesures consistent à adapter des concepts de cybersécurité connus et maitrisés tout en s’adaptant à un environnement nouveau, dans un contexte marché ultra-concurrentiel et confronté à des usagers de plus en plus exigeants.</p>
<p>Dans un second temps, il s’agit de mettre sous contrôle des systèmes critiques intelligents, interactifs, et ce en temps réel afin de se prémunir d’attaques évolutives, de plus en plus sophistiquées et difficiles à anticiper.</p>
<p>&nbsp;</p>
<h2>Des concepts de cybersécurité connus… mais qui doivent tenir compte des contraintes propres aux systèmes embarqués</h2>
<p>La course à l’innovation autour du véhicule connecté conduit à la mise en œuvre de plus en plus de services, ce qui augmente le niveau d’exposition du véhicule à de nombreuses menaces – <strong>adeptes du car tuning</strong>, <strong>hacktivistes, organisations criminelles, gouvernements etc.</strong></p>
<p>La mise sur le marché de nouveaux modèles de véhicules pourrait être conditionnée par sa capacité à se protéger des cybermenaces. En effet cette protection pourra s’appuyer sur des incontournables de la cybersécurité tels que : <strong>la gestion des identités et des accès</strong> (authentification forte, infrastructure PKI&#8230;), <strong>la segmentation des réseaux</strong> et le regroupement par actifs critiques (Firewall, Gateway…), <strong>le chiffrement</strong> des données et des communications (via un réseau Ethernet, des environnements d’exécution protégés), <strong>la détection et la supervision </strong>des composants critiques (SIEM embarqué, sonde de sécurité IPS/IDS…).</p>
<p>Contrairement à un système d’information d’entreprise, un véhicule connecté est un produit contenant un système pouvant s’apparenter à un <strong>système d’information à espace fini, à prix fixe et en mouvement</strong>. Autant de contraintes différentes de celles d’un SI classique qui complexifient sa sécurisation. Celle-ci doivent être prises en compte au plus tôt, dès la phase de conception du véhicule :</p>
<p>&nbsp;</p>
<ul>
<li><strong>Le coût du véhicule</strong> – Des solutions cybersécurité connues certes, mais qui doivent néanmoins s’intégrer dans un système initialement mécanique/électronique où le coût de chaque pièce doit être justifié afin de ne pas trop augmenter le Prix de Revient à la Fabrication (PRF). L’important étant de <strong>maintenir un équilibre coût/risques acceptable</strong> pour garantir la sécurité de l’usager.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>La dimension et le poids du véhicule</strong> – L’encombrement et le poids sont les deux principaux ennemis des solutions de transport. L’intégration de composants embarqués et de modules de cybersécurité supplémentaires peut amener à une <strong>modification des architectures physiques</strong> des véhicules. Mais l’évolution d’un véhicule n’est pas aussi aisée que celle d’un système d’information classique ; au vu du contexte une <strong>approche modulaire</strong> permettant l’ajout de capacité hardware dès la phase de conception pourrait être envisagée.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>La capacité de calcul en temps réel</strong> – Selon la criticité des composants du véhicule, il pourra être décidé d’y sécuriser certaines communications (via chiffrement, signature). Une analyse fine et une priorisation des échanges à protéger sont préconisées, les <strong>mécanismes de cryptographie</strong> étant très <strong>consommateurs en ressources et puissance de calculs</strong>.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>L’expérience utilisateur</strong> – Les constructeurs automobiles ont toujours cherché à développer le concept de <strong>confort et de plaisir de la conduite</strong>. L’intégration de la cybersécurité dans le véhicule ne doit pas aller à l’encontre de ce principe et nombre d’utilisateurs ne sont probablement pas prêts à accepter la cybersécurité au détriment de leur expérience de conduite. Ainsi, il paraît difficilement envisageable de demander à un conducteur d’entrer un mot de passe à chaque démarrage du véhicule, encore moins de configurer un nouvel utilisateur pendant plusieurs minutes à chaque fois qu’il prête son véhicule. Les problématiques de cybersécurité permettent <strong>d’identifier de nouveaux usages</strong> et de se positionner au service de l’expérience utilisateur. Cela peut conduire au <strong>développement de solutions innovantes</strong> comme l’authentification de l’usager via smartphone ou la délégation de droits d’accès au véhicule via une application.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>La mobilité et la connectivité</strong> – La détection d’incidents et la supervision des composants critiques du véhicule nécessitent une disponibilité et une remontée des logs en continue.  Sachant qu’un véhicule en mouvement peut être amené à se retrouver dans une zone à couverture réseau limitée (voir nulle), ces problématiques de connectivité amènent à concevoir des <strong>systèmes de supervision et détection</strong> <strong>directement intégrés au véhicule</strong>. De manière générale, face à la perte de connectivité, <strong>la résilience</strong> doit être généralisée à l’ensemble des fonctions (cyber ou non) du véhicule.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><strong>Le cycle de vie</strong> – La durée de vie peut varier d’un véhicule à l’autre, historiquement basée sur l’usure mécanique que subissent les voitures. Désormais le véhicule c’est aussi un ensemble de composants électroniques et de services qui doivent <strong>s’adapter à un cycle de vie long</strong>. Chaque système et solution informatique incorporés au véhicule doivent être conçus pour fonctionner et être supportés dans la durée. Le défi que devront relever les constructeurs est de <strong>contrôler l’obsolescence et maintenir en condition opérationnelle</strong> leur parc automobile. Le développement des systèmes de <strong>mise à jour Over-The-Air (OTA)</strong> deviendra une nécessité pour le déploiement des patchs et correctifs de sécurité.</li>
</ul>
<p>&nbsp;</p>
<p>&nbsp;</p>
<figure id="post-12172 media-12172" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-12172 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-2.png" alt="" width="1286" height="547" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-2.png 1286w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-2-437x186.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-2-768x327.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-2-71x30.png 71w" sizes="(max-width: 1286px) 100vw, 1286px" /></figure>
<p style="text-align: center;"><em>Les principaux enjeux de cybersécurité</em></p>
<p>&nbsp;</p>
<h2>La (cyber)sécurité des véhicules n’est pas qu’une affaire de solutions techniques</h2>
<h3>Convergence de l’ingénierie automobile et du digital</h3>
<p>Le <strong>croisement des univers de l’ingénierie et du service</strong> devient un sujet prioritaire chez les constructeurs automobiles, provoquant certains changements dans leur cœur de métier. La <strong>gouvernance</strong> doit évoluer en prenant en compte un certain nombre d’actions indispensables à la sécurisation de leurs véhicules et plateformes de services.</p>
<p>Il est important de s’assurer que la cybersécurité soit pensée et intégrée dans l’ensemble des étapes du projet tout en disposant des ressources et compétences nécessaires.</p>
<p>La mise en circulation d’un véhicule impose aussi de gérer lors de cette phase des problématiques de maintien en condition opérationnelle et de sécurité des systèmes développés, qu’ils soient embarqués ou débarqués (plateforme de services connectés). Ainsi les constructeurs opèrent dans un environnement qui les positionne, à la fois, en <strong>fournisseur de produit mais aussi de services automobiles</strong>.</p>
<p>On constate que le temps moyen de développement et d’intégration d’un véhicule est d’environ 3 à 5 ans, là où il faut quelques mois pour développer et mettre en production un nouveau service (connecté).</p>
<p>De fait, pour faire face à un marché toujours plus concurrentiel ; les architectures développées du véhicule doivent être en capacité de supporter l’approvisionnement régulier de nouveaux services tout au long du cycle de vie. Il sera nécessaire de garantir un maintien du niveau de sécurité, de sureté et de qualité du véhicule.</p>
<p>Ainsi, on peut logiquement s’attendre à une t<strong>ransformation des scénarios de développement et d’intégration</strong>, avec un véhicule qui voit sa plateforme devenir plus modulaire, plus évolutive pour réduire ce fameux « time-to-market ». Les services quant-à-eux se verront soumis à un développement Agile avec un temps de mise en production plus flexible afin que les mondes de l’ingénierie et du service soient de nouveau « synchronisés » et puissent travailler en synergie.</p>
<p>&nbsp;</p>
<h3>Le ruissellement de la cybersécurité des constructeurs aux fournisseurs</h3>
<p>La <strong>question de la responsabilité en cas d’accident lié à une cyber attaque ou à un incident système devient également un sujet urgent à adresser</strong>. En effet, par défaut la responsabilité de l’accident serait attribuée au système assurant le déplacement sécurisé de la voiture. Le constructeur automobile, créateur du système, devrait en assumer la défectuosité (conformément à la partie responsabilité du fait des produits défectueux issu de la loi n°98-389 du 19 mai 1998). C’est pourquoi les constructeurs (ou OEMs – Original Equipment Manufacturer) auront la responsabilité de s’assurer que les fournisseurs de rang 1 (Tiers-1) et plus, s’engagent eux aussi dans une démarche d’intégration de la cybersécurité dans les produits fournis. La sécurité de bout-en-bout du véhicule ne pourra être assurée que par la déclinaison d’exigences de sécurité sur l’ensemble de la chaine fournisseur., intégrées dans les cahiers des charges, renforcées au sein des contrats et vérifiées à la livraison.</p>
<p>&nbsp;</p>
<p><em>La problématique de la cybersécurité dans l’écosystème automobile est prise très au sérieux par les instances internationales et plus particulièrement par la Commission Economique pour l&rsquo;Europe des Nations Unies qui entend faire de la nouvelle norme, l’ISO/SAE 21434, une base commune de référence que l’ensemble des acteurs de cet écosystème devront respecter. Cette norme encore en cours d’élaboration fera l’objet d’un prochain article.</em></p>
<p><em> </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/saga-33-voiture-connectee/">Saga 3/3 : La sécurité des véhicules connectés, les réponses pour une transformation nécessaire !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga 2/3 : La voiture connectée, route semée d’embûches (…et de failles de sécurité)</title>
		<link>https://www.riskinsight-wavestone.com/2018/09/saga-23-voiture-connectee/</link>
		
		<dc:creator><![CDATA[Fl0r3ntD3LmoulY]]></dc:creator>
		<pubDate>Wed, 19 Sep 2018 07:41:53 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[automotive cybersecurity]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[sécurité embarquée]]></category>
		<category><![CDATA[sécurité physique]]></category>
		<category><![CDATA[véhicule connecté]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11251/</guid>

					<description><![CDATA[<p>Le développement des véhicules connectés et autonomes nécessite la présence de plus en plus de composants électroniques et de logiciels intégrés, ainsi que de nouvelles interfaces qui leur permettent d’interagir avec d’autres appareils et infrastructures. Ainsi les véhicules modernes deviennent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/saga-23-voiture-connectee/">Saga 2/3 : La voiture connectée, route semée d’embûches (…et de failles de sécurité)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le<a href="https://www.riskinsight-wavestone.com/2018/05/saga-13-voiture-connectee/"> développement des véhicules connectés et autonomes</a> nécessite la présence de plus en plus de composants électroniques et de logiciels intégrés, ainsi que de nouvelles interfaces qui leur permettent d’interagir avec d’autres appareils et infrastructures. Ainsi les véhicules modernes deviennent de vrais ordinateurs sur roues.</em></p>
<p><em>De ce fait, la surface d’attaque des véhicules s’élargie, ceci les exposant à de nouveaux risques qui peuvent compromettre la sécurité des passagers mais aussi des personnes aux alentours du véhicule qui subirait une cyberattaque. En effet, de nombreux chercheurs ont déjà réussi à faire aboutir différentes attaques sur des véhicules récents du marché et ont même pu en prendre totalement contrôle. </em></p>
<p><em>Dans le monde de l’automobile connectée, quels types d’attaques ont pu aboutir à ce jour ? Quels sont les vecteurs de ces attaques ? Et quels sont les motifs de ceux qui les réalisent ?</em></p>
<p>&nbsp;</p>
<h2>Un large panel de cyberattaques déjà réalisées sur les voitures connectées et autonomes…</h2>
<p>Au cours des dernières années, des vulnérabilités aussi nombreuses que variées ont été découvertes par des chercheurs sur les véhicules connectés. En 2015, deux études particulières ont généré une large couverture médiatique, amenant le sujet de la sécurité des véhicules connecté sous les feux des projecteurs.</p>
<p>La première a été réalisé par les chercheurs Américains Charlie Miller et Chris Valasek, qui ont réussi, à distance, à <a href="https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/">compromettre la plateforme embarquée du groupe Fiat Chrysler </a>leur permettant de prendre le contrôle de nombreuses fonctions telles que le réglage du volume de la radio et même la possibilité d’actionner les freins. La porte d’entrée de leur attaque était le point d’accès à internet <em>Uconnect</em>  qui est utilisé pour contrôler le système de navigation et de divertissement des voitures. En compromettant l’accès internet, ils ont pu rebondir sur la carte à puce d’un boitier de contrôle du système de divertissement et réécrire le code source en y intégrant leurs fonctions malveillantes sans être détectés. A l’aide de ce composant corrompu, ils ont été capables d’envoyer des commandes via le réseau interne du véhicule (le <em>CAN-bus</em>) à différents éléments physiques tels que le moteur ou les roues. Suite à la présentation de la vulnérabilité et des scenarios d’attaque par les chercheurs, Fiat Chrysler a du patcher 1,4 millions de véhicules en envoyant des clés USB à tous les clients concernés pour qu’ils puissent corriger eux même le défaut de conception de leur véhicule.</p>
<p><img decoding="async" class="aligncenter wp-image-11254 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image1jpg.jpg" alt="" width="770" height="577" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image1jpg.jpg 770w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image1jpg-255x191.jpg 255w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image1jpg-768x576.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image1jpg-52x39.jpg 52w" sizes="(max-width: 770px) 100vw, 770px" /></p>
<p style="text-align: center;"><em>© ANDY GREENBERG/WIRED</em></p>
<p>&nbsp;</p>
<p>La seconde a concerné une Tesla Model S. Outre les cyberattaques rendues possible grâce à un accès physique ou une connexion distante, d’autres ont elles visé les capteurs utilisés dans de nombreux véhicules pour détecter d’éventuels obstacle et analyser leur environnement². En effet, en 2016, des chercheurs Chinois ont montré comment attaquer la Tesla Model S via ses différents capteurs : Radars à ondes millimétriques (Radars MMW), cameras LiDAR, , capteurs ultrasons, etc. Ils ont présenté les scenarios d’attaque suivants :</p>
<ul>
<li>Brouillage de signal des radars MMW : utilisation d’un transmetteur réglé sur la même fréquence que celle du récepteur du véhicule et avec le même type de modulation permettant de neutraliser tous les signaux envoyés au récepteur. Durant cette attaque (« évaporation d’obstacle »), le véhicule est incapable de détecter les obstacles présents sur sa route et donc de les éviter.</li>
</ul>
<p>A travers le monde, les équipes de chercheurs ont donc réussi à faire aboutir des cyberattaques variées sur des véhicules modernes de différents constructeurs, qui sont résumées sur la frise chronologique ci-dessous.</p>
<p>&nbsp;</p>
<h2>Il y a 6 vecteurs d’attaque principaux pour les véhicules connectés et autonomes :</h2>
<figure id="post-11256 media-11256" class="align-none"><img decoding="async" class="aligncenter wp-image-11256 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1.png" alt="" width="870" height="576" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1.png 870w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-288x191.png 288w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-768x508.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-59x39.png 59w" sizes="(max-width: 870px) 100vw, 870px" /></figure>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-11252 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image2.png" alt="" width="974" height="639" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image2.png 974w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image2-291x191.png 291w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image2-768x504.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image2-59x39.png 59w" sizes="auto, (max-width: 974px) 100vw, 974px" /></p>
<p>Les véhicules récents peuvent se connecter aux réseaux <strong>3G/4G</strong> et fournissent des accès <strong>Wi-Fi</strong> et <strong>Bluetooth</strong> aux passagers. Ces technologies sont des standards qui présentent des vulnérabilités : de nombreuses attaques sur ces réseaux de communication sont belles et bien connues. Il est facilement possible d’imaginer un attaquant qui pénètre à distance le réseau local du véhicule, ceci en utilisant ces canaux de communication ou en réalisant une attaque “Man-In-The-Middle”, afin de dérober des données personnelles, altérer des services voire même prendre le contrôle de certaines commandes comme vu précédemment.</p>
<p>De plus, il est possible de se connecter directement au véhicule. En effet, toutes les voitures ont un <strong>port</strong> <strong>ODB </strong>utilisé à des fin de diagnostique lors de l’entretien et les plus modernes équipées de systèmes de divertissement dernière génération offrent des ports USB<strong>. </strong>Ces accès physiques représentent une porte ouverte pour les attaquants leur permettant de mener à bien des actions malveillantes aux conséquences lourdes : Blocage d’une partie ou de l’ensemble des systèmes dû à un ransomware, fausses informations envoyées via le réseau interne, altération de l’unité de commande électronique par un malware, etc.</p>
<p>A l’avènement des véhicules autonomes, de nouvelles techniques d’attaque sont à considérer. La conduite autonome repose sur de nombreux capteurs en <strong>interaction continue avec leur environnement,</strong> dans le but de collecter les informations relatives à la route, au trafic, etc. Les attaques <strong>visant ces capteurs peuvent avoir des impacts dramatiques. </strong>En effet, le détournement des fonctions primaires des capteurs ou des infrastructures routières par des personnes malintentionnées, peut mener à des accidents. Par le passé, des accidents mortels ont eu lieu, dus à des défauts d’interprétation des capteurs : dans le cas le plus récent, la caméra de la voiture n’a pas pu détecter un camion blanc, éblouie par le soleil rasant.</p>
<p>Nous le constatons, les voitures deviennent un point de connexion central avec <strong>l’internet des objets</strong>. Les services fournis par les Smartphones (Apple Car, Android Auto)  et autres appareils, deviendront à leur tour vecteurs d’attaques. Par exemple, une authentification compromise gérée par le Smartphone connecté au véhicule, pourrait donner un accès illimité à des fonctionnalités physiques (déverrouillage des portes, ouverture du coffre, etc.).</p>
<p>En fonction du vecteur utilisé, les attaques peuvent être catégorisées et :</p>
<ul>
<li>Peuvent affecter un seul véhicule ou une flotte entière, ce qui en augmenterait l’impact ;</li>
<li>Peuvent être réalisées à proximité du véhicule mais également à distance, ceci changeant les possibilités des attaquants et contribuant à augmenter la complexité de l’attaque.</li>
</ul>
<p>Capteurs, IoT, réseaux publics et privés, les véhicules connectés et autonomes sont un concentré de technologies.  Ils constituent donc un <strong>large terrain de jeu</strong> pour les attaquants déjà aux aguets ! Mais quelles sont les motivations qui les poussent à perpétrer ces attaques ?</p>
<p>&nbsp;</p>
<figure id="post-11258 media-11258" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11258 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4.png" alt="" width="698" height="531" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4.png 698w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-251x191.png 251w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-51x39.png 51w" sizes="auto, (max-width: 698px) 100vw, 698px" /></figure>
<p>&nbsp;</p>
<h2>Quelles peuvent être les motivations derrière de telles cyberattaques ?</h2>
<p>Les motivations sont en effet diverses et variées, nous les représentons ci-dessous suivant 5 catégories :</p>
<ul>
<li><strong>Idéologie </strong>: De nombreuses organisations militent contre l’industrie automobile, ce qui pourrait les amener à lancer des attaques contre les véhicules connectés et autonomes. Par exemple, une organisation de protection de l’environnement qui détournerait le système de divertissement pour passer des messages militants ou perturber le fonctionnement des véhicules pour les immobiliser.</li>
<li><strong>Financières </strong>: Des hackers peuvent perpétrer des attaques basiques comme voler des données du véhicule dans le but de les revendre ou de les utiliser. Par exemple pour avoir un accès gratuit à un service de streaming de musique en piratant le système de divertissement.</li>
<li><strong>Déstabilisation </strong>: Des attaques peuvent être lancées sur de nombreux véhicules afin de perturber leur fonctionnement ou de les immobiliser. Par exemple, le cas d’un état qui ferait une tentative de déstabilisation d’un ennemi ou un concurrent qui voudrait dégrader l’image d’un constructeur.</li>
<li><strong>Meurtre </strong>: La possibilité de prendre un contrôle total sur un ou plusieurs véhicules pour mettre en danger la vie de personnes en les utilisant comme des armes peut être considérée par des organisations criminelles et terroristes.</li>
<li><strong>Obtention de moyen d’attaque</strong> : Les véhicules vont devenir des systèmes informatiques très sophistiqués avec une très grande puissance de calcul. Si des vulnérabilités sont exploitées, les voitures pourront être utilisées pour espionner les utilisateurs ; leur puissance de calcul peut aussi servir lors d’attaques brut force ou comme botnet lors d’attaques DDOS.</li>
</ul>
<p>Les véhicules modernes disposent de nombreuses façons de se connecter via des systèmes externes vulnérables : Bluetooth, Wi-Fi, USB, etc. Avec le développement des véhicules autonomes, des plateformes de service et les infrastructures routières connectées, la surface d’attaque des véhicules va considérablement augmenter de la même manière que les impacts associés qui vont devenir très sérieux et dangereux pour les utilisateurs. De ce fait le piratage des véhicules va attirer de plus en plus d’attaquants, se généraliser et se sophistiquer.</p>
<p>Il est devenu urgent d’adopter une approche détaillée pour sécuriser les fonctions vitales du véhicule assurant la sécurité des passagers. Les mesures de sécurité et l’organisation de la cybersécurité déployées s’inspirent du monde de l’IT mais doivent être adaptés au secteur de l’automobile. Dans ce contexte, des start-ups sont en mesure d’apporter des solutions aux challenges techniques et réglementations telle que l’ISO21434, en cours de développement, posant un cadre global pour augmenter le niveau de sécurité des véhicules connectés. Mais concrètement, quelles sont ces solutions et comment protègent-elles les véhicules des cyberattaques ? Patience, nous vous le présenterons très prochainement !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/saga-23-voiture-connectee/">Saga 2/3 : La voiture connectée, route semée d’embûches (…et de failles de sécurité)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga 1/3 : La voiture connectée, entre cybersécurité et safety</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/saga-13-voiture-connectee/</link>
		
		<dc:creator><![CDATA[Qu3tinM4TYas]]></dc:creator>
		<pubDate>Wed, 02 May 2018 09:27:47 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[automotive cybersecurity]]></category>
		<category><![CDATA[enjeux]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[normes]]></category>
		<category><![CDATA[sécurité embarquée]]></category>
		<category><![CDATA[sécurité physique]]></category>
		<category><![CDATA[véhicule connecté]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10709/</guid>

					<description><![CDATA[<p>La révolution est en route ! Nos véhicules deviennent de plus en plus connectés et autonomes dans un avenir proche, laissant la place à de nouveaux usages. L’expérience de mobilité s’en trouvera indéniablement améliorée, mais ces services sont aussi synonymes de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/saga-13-voiture-connectee/">Saga 1/3 : La voiture connectée, entre cybersécurité et safety</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La révolution est en route ! Nos véhicules deviennent de plus en plus connectés et autonomes dans un avenir proche, laissant la place à de nouveaux usages. L’expérience de mobilité s’en trouvera indéniablement améliorée, mais ces services sont aussi synonymes de menaces et de nouveaux enjeux cybersécurité à prendre en compte.</em></p>
<p><em>Cette saga se propose de vous présenter dans un premier temps le véhicule connecté et les défis cybersécurité associés ; les principales sources de menace et les risques seront abordés lors d’une prochaine publication. Enfin, un troisième article vous présentera nos convictions et premiers éléments de réponse pour y faire face.</em></p>
<p>&nbsp;</p>
<h2>La voiture connectée : un objet au cœur d’interactions multiples</h2>
<p>Divertissement, extension du smartphone, mobilité partagée, gestion de vie de la voiture … Les utilisateurs sont demandeurs de nouvelles expériences et ces services et applications engendrent de multiples interactions. On peut ainsi imaginer une voiture communicante capable de trouver une place de parking libre, planifier automatiquement un rendez-vous pour sa maintenance ou déclencher un feu au vert à son passage. Depuis le 1<sup>er</sup> avril 2018, tous les nouveaux modèles de véhicules doivent d’ailleurs posséder un système d’appel d’urgence et de géolocalisation pour contacter les secours en cas d’accident. A ce titre, ils sont déjà « connectés ».</p>
<p>Les constructeurs et autres acteurs se saisissent déjà de cette opportunité de maintenir une relation étroite avec les clients tout au long du cycle de vie du véhicule. Ils deviennent ainsi des « <strong>fournisseurs de services et de solutions mobilités</strong> », s’appuyant entre autres sur les données collectées. D’autant plus que cette connectivité constitue une étape vers l’autonomie, le véhicule ayant besoin de pouvoir communiquer avec ses homologues et avec l’environnement. Le mouvement est en marche et va s’amplifier progressivement.</p>
<p>Cependant, le constat est aujourd’hui sans appel : la problématique de cybersécurité n’est pas ou peu prise en compte, alors qu’elle doit être partie intégrante de la solution connectée, dès sa phase conception et jusqu’à la fin du cycle de vie. Cette réflexion est essentielle pour réussir à préserver l’intégrité du véhicule, la vie des passagers et respecter les réglementations en vigueur et à venir.</p>
<p>Le premier prérequis consiste à correctement appréhender les technologies et l’écosystème du véhicule connecté.</p>
<p>&nbsp;</p>
<h2>Comment le véhicule interagit-il avec son environnement ?</h2>
<p>Un véhicule connecté est un véhicule qui possède la particularité d’être en interaction avec son écosystème, à courte ou à longue portée, via des flux de données mobiles.</p>
<ul>
<li><strong>Connexion courte portée</strong>: Le véhicule interagit directement avec un objet (smartphone, infrastructure, etc.), sans intermédiaire. Il utilise des technologies avec un rayon d’action limité (WAVE, Wifi on board, bluetooth, etc.) avec des échanges en local.</li>
<li><strong>Connexion longue portée</strong>: Le véhicule utilise un accès distant pour interagir avec des éléments externes via une plateforme cloud. Les connections 4G et bientôt 5G sont les technologies de prédilection pour raccorder le véhicule à internet.</li>
</ul>
<p>Ce concept de véhicule connecté englobe également les échanges avec l’environnement direct du véhicule sous le terme de «Vehicle-To-Everything » (ou V2X). Enfin, la norme ISO 20077 décrit l’« <strong>Extended Vehicle </strong>» (ou ExVe) comme étant un ensemble composé du véhicule physique ainsi que toutes les plateformes et infrastructures qui sont sous la responsabilité du constructeur automobile.</p>
<p>&nbsp;</p>
<figure id="post-10710 media-10710" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10710" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1-395x191.png" alt="" width="600" height="290" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1-395x191.png 395w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1-768x372.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/image-1.png 1405w" sizes="auto, (max-width: 600px) 100vw, 600px" /></figure>
<p>&nbsp;</p>
<h2>De nombreux écosystèmes et acteurs devront cohabiter</h2>
<p>La voiture était autrefois un système très fermé ; à l’exception d’une prise diagnostique pour les garagistes et d’un peu de connectivité pour diffuser du contenu multimédia, le risque était jusque-là contenu. Aujourd’hui, la multiplication des éléments de connectivité et l’accès à internet ouvrent de nouvelles opportunités pour les constructeurs et fournisseurs de services, mais aussi pour une personne malveillante.</p>
<p>Le premier écosystème à considérer est celui du <strong>véhicule embarqué</strong>. Les systèmes électroniques et de communication doivent pouvoir communiquer entre eux sans que les données transmises ou les secrets stockés ne soient altérés ou dérobés. Parmi ces systèmes, on retrouve les ECU, ces mini « ordinateurs embarqués » qui pilotent des fonctions clés du véhicule telles que le système de freinage, la climatisation, l’éclairage, etc.</p>
<p>Au-delà de la sécurité embarquée, on retrouve <strong>les utilisateurs et le propriétaire</strong> (qui n’est pas forcément un particulier) bénéficiant de droits afin de donner des ordres au véhicule selon les règles prédéfinies. Dans le futur, leur authentification sera certainement primordiale pour des questions de responsabilités ainsi que la vérification de la légitimité des ordres qu’ils émettent.</p>
<p>Un autre aspect très important concerne les services connectés qui utilisent des <strong>plateformes </strong>centralisées, voire dans le cloud, mises en œuvre par les constructeurs ou par des partenaires. Ces plateformes représentent une menace importante car elles peuvent déclencher des commandes sur une flotte entière de véhicules, et donc avoir un impact démultiplié. Les constructeurs devront mettre en place des solutions sécurisées adéquates pour autoriser ces services, en combinant leur propre plateforme, celle des partenaires et les API sur le véhicule, et s’assurer du niveau de confiance de l’environnement.</p>
<p>Enfin, à moyen terme, les<strong> objets extérieurs et l’environnement proche </strong>(autres véhicules, garage, parking, infrastructure routière, etc.) devront communiquer et partager des informations. Les enjeux de sécurisation en temps réel (disponibilité, intégrité, etc.) seront alors des challenges complexes à relever.</p>
<p>&nbsp;</p>
<h2>Des enjeux cybersécurité : du monde virtuel à la réalité</h2>
<p>La sécurité des hommes à l’intérieur et à l’extérieur du véhicule est une préoccupation de tout premier plan pour le secteur automobile. Il serait donc logique de penser que les problématiques de cybersécurité soulevées par le véhicule connecté seront traitées avec la même rigueur, dans le but de garantir les fonctions de <em>safety</em> et d’intégrité de la voiture.</p>
<p>Le premier enjeu est un <strong>défi organisationnel</strong> à relever pour tous les acteurs et notamment les constructeurs, car l’avènement de ce nouveau modèle provoque la réunion de deux mondes opposés : d’un côté, celui des <strong>services</strong> et de l’autre celui de <strong>l’ingénierie</strong>. Le premier est tout en agilité et rapidité, avec de très nombreux projets à court terme. Le second, avec un cycle de développement plus long, doit répondre à des exigences en matière de <em>safety</em> et de qualité afin de permettre l’homologation du véhicule. Cette dichotomie a des impacts sur la cybersécurité et notamment son intégration dans les projets, ou encore la couverture du risque end-to-end. Par exemple, le backend devient, de par sa position, un point névralgique à sanctuariser pour éviter tout risque d’attaque systémique avec des répercussions sur l’ensemble de la flotte. Malheureusement sa sécurité n’est aujourd’hui pas appréciée à sa juste valeur, principalement pour des exigences de <em>time-to-market</em> très court.</p>
<p>En ce qui concerne les autres enjeux, force est de constater que les thématiques de cybersécurité pour le véhicule connecté ne diffèrent pas beaucoup de celles que l’on connait dans le monde SI : gestion des identités et des accès, détection et réponse, sécurité des infrastructures, cryptographie, gestion des parties tierces ou encore patch management… Un véhicule connecté est un SI « mobile », et les différentes normes de sécurité (ISO2700x, NIST 800, etc.) sont déjà déclinées sous forme de bonnes pratiques dans différents guides et référentiels (SAE J3061, AUTOISAC, NHST, etc.) et seront prochainement l’objet de la norme ISO/SAE 21434.<br />
Cependant, un certain nombre de contraintes inhérentes au véhicule et aux systèmes embarqués impliquent de considérer ces sujets sous des angles spécifiques et originaux.</p>
<p>La <strong>mobilité et la connectivité</strong> du véhicule complexifient sa sécurisation : il faut prévoir la sécurité dans un contexte de connexion limité ou inexistante, avec un environnement changeant. L’aspect réglementaire n’est pas en reste, le véhicule étant amené à se déplacer à l’international.</p>
<p>Le monde de <strong>l’embarqué</strong> pose également des restrictions sur le matériel, en termes de coût, de puissance de calcul et d’encombrement.</p>
<p>La question de la mise à jour des composants et des services se pose vis-à-vis d’un système devant <strong>fonctionner à tout moment</strong> mais pouvant aussi être arrêté sur de longues périodes.</p>
<p>Enfin, le véhicule est promis à un <strong>cycle de vie long</strong>, ce qui implique de penser dès le début sa sécurité notamment par rapport à la gestion des identités et des accès. Cette durée de vie impose aussi de réfléchir à des standards évolutifs dans le temps, ainsi qu’à un modèle de mises à jour garantissant la sécurisation du véhicule de manière durable et soutenable pour les constructeurs.</p>
<p>&nbsp;</p>
<p><em>La route est longue et la cybersécurité s’invite à un carrefour où on ne l’attendait pas il y a une dizaine d’années encore. Il est urgent que chaque acteur réalise l’importance de l’effort demandé et commence à prendre le virage dès maintenant, avant qu’il ne soit trop tard.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/saga-13-voiture-connectee/">Saga 1/3 : La voiture connectée, entre cybersécurité et safety</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Connectivité dans les transports : Wi-Fi, satellite, 3G/4G, quel cheval de bataille ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/05/connectivite-dans-les-transports-wi-fi-satellite-3g4g-quel-cheval-de-bataille/</link>
		
		<dc:creator><![CDATA[Bassam Almoussa]]></dc:creator>
		<pubDate>Mon, 18 May 2015 10:12:38 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[connectivité]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[transports]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7708</guid>

					<description><![CDATA[<p>Les présidents de la SNCF et de la RATP n’ont que ce mot à la bouche : une révolution numérique va s’opérer dans le domaine du transport. Les agents seront par exemple équipés de tablettes tactiles, et des fauteuils intelligents...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/05/connectivite-dans-les-transports-wi-fi-satellite-3g4g-quel-cheval-de-bataille/">Connectivité dans les transports : Wi-Fi, satellite, 3G/4G, quel cheval de bataille ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les présidents de la SNCF et de la RATP n’ont que ce mot à la bouche : une révolution numérique va s’opérer dans le domaine du transport. Les agents seront par exemple équipés de tablettes tactiles, et des fauteuils intelligents capables de dire quand ils ont besoin d’être réparés feront leur apparition. Parmi les innovations présentées, la promesse de la mise en place du Wi-Fi à bord des trains d’ici la fin de l’année 2016 ainsi que l’amélioration de la couverture 3G/4G pour la fin 2017 dans le métro et le RER semblent celles qui retiennent le plus d’attention. Gros plan sur la connectivité dans le transport urbain et ferroviaire.</em></p>
<h2>Les usages voyageurs en mobilité : toujours plus de data</h2>
<p>Le taux d’équipement mobile des Français n’a cessé de progresser au cours de ces dernières années. Ordinateurs portables, smartphones, tablettes ou objets connectés sont les quatre grandes familles les plus plébiscitées. Si le palmarès des principaux usages d’internet diverge peu selon les terminaux, l’utilisation de la messagerie ainsi que la recherche et le surf sur internet restent prépondérants.</p>
<p>En revanche, l’utilisation de ces équipements diffère selon le lieu : <strong>43%</strong> des smartphones sont utilisés dans les transports en commun contre seulement <strong>25%</strong> pour les tablettes. La consommation de données mobiles continue de progresser et a <strong>été multipliée par 5</strong> en 3 ans, passant à une consommation moyenne de <strong>380 Mo</strong> d’internet mobile par mois depuis un smartphone en 2014 selon l’ARCEP (Autorité de Régulation des Communications Électroniques et des Postes).  Parmi les personnes disposant d’un équipement portable, <strong>90%</strong> déclarent l’utiliser en mobilité avec une activité liée à internet.</p>
<h2>Assurer la connectivité à bord : des difficultés techniques à surmonter</h2>
<p>Si les usages sont là, nombreux sont les voyageurs qui voient leur connexion s’interrompre lors d’un voyage en transport en commun en raison d’un signal trop faible. Comment l’expliquer ?</p>
<p>La connexion à internet dans le train ou en partie souterraine dans le métro représente un véritable défi technologique. En effet, l’acier des voitures mais également la hauteur des trains affaiblissent sensiblement la pénétration des ondes des réseaux mobile 3G/4G, rendant ainsi la connexion difficile, voire impossible. D’autres facteurs interviennent comme le positionnement du voyageur dans la rame qui atténue la réception des ondes mobiles. La couverture des tunnels est également un défi car l’espace disponible entre les parois et les trains, notamment les trains à deux niveaux, ne laisse pas beaucoup d’espace pour installer des relais radio. Le recours à des câbles rayonnants très coûteux peut s’avérer indispensable dans certains cas. Enfin, le Train à Grande Vitesse (TGV) avec sa vitesse de croisière à plus de 300 km/h complexifie également la réception des signaux.</p>
<p>Pour remédier à des problèmes de propagation, certains transporteurs installaient des équipements à bord permettant de fournir une connexion Wi-Fi couplée à des liaisons satellitaires ou à des liaisons 3G/4G. Mais de plus en plus, ils abandonnent les liaisons satellitaires, chères et ne passant pas dans les tunnels, au profit des liaisons externes 3G/4G. C’est le cas par exemple de Thalys sur la ligne Paris-Bruxelles et de la SNCF sur la ligne TGV Est qui ont déployé une solution satellitaire dans un premier temps et adoptent une stratégie Wi-Fi à bord relayée uniquement par des liaisons externes 3G/4G.</p>
<h2>Transporteurs et opérateurs : travailler main dans la main</h2>
<p>Une solution consiste à utiliser uniquement la connectivité 3G/4G des opérateurs afin d’accroître la qualité de connexion à bord, mais nécessite de disposer d’une couverture digne de ce nom et de faire disparaître les « zones blanches ». Double bénéfice : les voyageurs peuvent accéder au réseau directement via leurs équipements, ou utiliser le Wi-Fi fourni par le transporteur.<br />
Cela est possible uniquement à condition qu’une coopération puisse s’engager entre transporteurs et opérateurs car la couverture des lignes nécessite des investissements lourds : les opérateurs télécoms doivent-ils les supporter seuls ou les partager avec les transporteurs ? Stéphane Richard, PDG d’Orange, semble vouloir jouer le jeu. Il promet dans son plan stratégique « Essentiel 2020 » de couvrir en 4G 100% des moyens de transports, métro et TGV compris. Orange ira-t-il jusqu’au bout de sa promesse ? Les autres opérateurs, Bouygues Télécom, Free et SFR suivront-ils ?</p>
<p>Si l’ambition est louable, une couverture 4G de 100% de la totalité des réseaux ferroviaires et urbains nécessitera des investissements si conséquents que les transporteurs, l’État et les régions finiront par apporter leur concours financier. Les opérateurs doivent déjà engager des investissements lourds pour assurer leur rythme de déploiement « naturel » et il semble difficile d’ajouter la contrainte de couverture réseau sans contrepartie. Mais alors, si les transporteurs contribuent au financement des déploiements 3G/4G, auront-ils les moyens d’investir également pour déployer des équipements Wi-Fi à bord de leurs trains ? Il faut se rappeler que le coût (CAPEX) est de 350 k€ par rame selon les estimations SNCF, auxquels il faut ajouter le coût de la bande passante. Par ailleurs, si les déploiements 4G promis se réalisent avec une densité suffisante pour apporter directement aux voyageurs les débits dont ils ont besoin, est-il toujours nécessaire de déployer des équipements Wi-Fi à bord des trains ?</p>
<p>Un sujet à suivre au cours des prochains mois, et qui dépendra fortement des modèles économiques et des coûts que chacun acceptera de supporter !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/05/connectivite-dans-les-transports-wi-fi-satellite-3g4g-quel-cheval-de-bataille/">Connectivité dans les transports : Wi-Fi, satellite, 3G/4G, quel cheval de bataille ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Virtualisation du poste de travail : quelle stratégie adopter ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/03/virtualisation-du-poste-de-travail-quelle-strategie-adopter/</link>
		
		<dc:creator><![CDATA[Hubert Guigue]]></dc:creator>
		<pubDate>Thu, 19 Mar 2015 14:40:14 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[digital working]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[virtualisation]]></category>
		<category><![CDATA[Workplace]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7531</guid>

					<description><![CDATA[<p>La virtualisation du poste de travail suscite beaucoup d’intérêt de la part des DSI. Néanmoins, son adoption reste encore partielle, en deçà en tout cas des attentes du marché. Ce constat, dressé il y a quelques années, reste d’actualité. Pour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/03/virtualisation-du-poste-de-travail-quelle-strategie-adopter/">Virtualisation du poste de travail : quelle stratégie adopter ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La virtualisation du poste de travail suscite beaucoup d’intérêt de la part des DSI. Néanmoins, son adoption reste encore partielle, en deçà en tout cas des attentes du marché. Ce constat, dressé il y a quelques années, reste d’actualité. Pour autant, des tendances fortes comme le <a href="http://www.solucominsight.fr/2015/02/pourquoi-lentreprise-na-t-elle-pas-encore-pleinement-adopte-le-byod/" target="_blank">Bring Your Own Device (BYOD)</a> ou la mobilité militent pour une utilisation plus importante de ces technologies. Dès lors, quelle place doit-on leur donner ?</em></p>
<h2>Un concept, plusieurs technologies</h2>
<p>La virtualisation du poste de travail permet d’héberger et de gérer de manière centralisée un environnement de travail dans un datacenter, l’utilisateur y accédant à distance depuis n’importe quel terminal. Ce concept regroupe en fait différentes technologies :</p>
<ul>
<li>Le<strong> SBC</strong> (<em>Server Based Computing</em>), technologie historique, popularisée par Citrix en particulier, où les utilisateurs accèdent à un bureau virtuel « partagé »,</li>
<li>Le <strong>VDI</strong> (<em>Virtual Desktop Infrastructure</em>), où chaque utilisateur dispose de son propre poste de travail sous forme d’une machine virtuelle.</li>
</ul>
<p>Les solutions des éditeurs intègrent souvent les deux technologies. Les entreprises ont alors le choix de leur implémentation (le SBC étant plus économique, le VDI proposant une meilleure expérience utilisateur). Une autre possibilité est d’utiliser les solutions de <a href="http://www.solucominsight.fr/2014/07/desktop-as-service-daas-marche-en-lice/%20" target="_blank">DaaS (Desktop as a Service)</a> où l’environnement de travail virtuel est délivré sous la forme de service <em>Cloud</em>.</p>
<p>Le sujet étant assez complexe, les entreprises doivent réfléchir à l’intérêt et à la manière la plus efficace d’appréhender et de mettre en œuvre la virtualisation du poste de travail.</p>
<p>&nbsp;</p>
<h2>Une approche stratégique de mise en œuvre massive</h2>
<p>Certaines entreprises sont pleinement convaincues par les apports de la <a href="http://www.solucominsight.fr/?s=virtualisation+poste+de+travail" target="_blank">virtualisation du poste de travail</a> : bénéfices en termes de facilité de mise à jour des postes et des applications, de rapidité et de souplesse de mise à disposition d’environnements, de sécurité… <a href="http://www.solucominsight.fr/2012/11/le-byod-un-moyen-pour-reduire-les-couts-du-poste-de-travail-en-entreprise/" target="_blank">voire de baisse des coûts</a> (ce qui est plus discutable). Elles décident donc de s’engager dans la voie d’une implémentation sur un périmètre très large.</p>
<p>Cette vision peut également être renforcée par les difficultés rencontrées lors de la migration de Windows XP vers Windows 7, avec la volonté de ne pas renouveler cette (douloureuse) expérience. Par ailleurs, la virtualisation permet réellement de répondre à des enjeux actuels de l’entreprise et des Métiers : sécurité, mobilité, rapidité de déploiement, soit autant d’arguments en sa faveur.</p>
<p>Un déploiement massif peut donc être un choix justifié mais il convient de ne pas se leurrer : il s’agit d’un choix fort et d’une <strong>véritable rupture par rapport au modèle de poste de travail traditionnel</strong>, tant pour les équipes IT… que pour les utilisateurs. Une implémentation massive est un <strong>projet long, complexe qu’il convient de ne pas sous-estimer.</strong></p>
<p>Cette approche nécessite donc un travail important de cadrage, d’évaluation des intérêts sans nier les limitations connues (expérience utilisateur pas toujours satisfaisante, utilisation en mode déconnecté…). En particulier, la virtualisation n’est pas le remède miracle permettant de régler tous les problèmes de gestion du poste de travail. Les difficultés liées à la complexité de paramétrage de l’environnement utilisateur, de compatibilités applicatives restent ainsi les mêmes que sur un poste traditionnel. Au final, il s’agit de bien identifier les raisons pour lesquelles on souhaite s’engager dans déploiement massif. Des <strong>enjeux importants de sécurité</strong> constituent par exemple un bon argument.</p>
<p>&nbsp;</p>
<h2>Une approche tactique par les besoins et les cas d’usage</h2>
<p>Une autre voie, moins ambitieuse (au moins dans un premier temps), est de définir dans quels cas la virtualisation peut être une solution appropriée. Il ne faut cependant pas tomber dans une vision purement technologique mais au contraire adopter une approche centrée sur les besoins et les cas d’usages.</p>
<p>Pour cela, la première étape consiste à faire un <strong>état des lieux fonctionnel et technique exhaustif de l’existant</strong> au niveau de l’environnement de travail et d’identifier les besoins. Cela peut combiner des besoins purement internes à la DSI (meilleure gestion des postes par exemple), des enjeux au niveau de l’entreprise et des Métiers (continuité d’activité pour des collaborateurs clés) et des cas d’usage (télétravail, travail en mobilité, BYOD…).Il est nécessaire à chaque fois de cerner précisément les enjeux, les attentes, les échéances et les gains escomptés.</p>
<p>Il convient ensuite d’<strong>étudier les solutions de virtualisation du poste de travail </strong>les plus adaptées aux différents besoins (SBC, VDI, DaaS). Cela nécessite une bonne connaissance du marché et des offres, d’autant plus que celles-ci évoluent encore très régulièrement, notamment les offres DaaS assez récentes. Des rencontres avec les acteurs du marché sont à envisager.</p>
<p>La confrontation des besoins et des solutions possibles doit permettre de <strong>faire émerger des opportunités d’utilisation de la virtualisation et des scénarios de mise en œuvre.</strong> Chaque scénario doit être évalué selon différents axes afin d’en valider la pertinence : l’intérêt, le périmètre couvert, les coûts, les délais, la complexité, les impacts techniques et organisationnels, la technologie la plus adaptée.</p>
<p>Les scénarios retenus doivent enfin être mis en regard les uns des autres afin de <strong>définir une <em>roadmap</em> globale de mise en œuvre selon les priorités et les échéances.</strong> Cette <em>roadmap</em> est souvent progressive, permettant de déployer les solutions sur des périmètres restreints, de valider leur fonctionnement et leur adoption par les utilisateurs, avant d’envisager éventuellement un déploiement plus important. <strong>Cette approche plus prudente s’avère néanmoins très pragmatique et plus agile à mettre en œuvre. </strong></p>
<p>&nbsp;</p>
<h2>Quelle approche privilégier ?</h2>
<p>Une approche tactique consiste à mettre en place la virtualisation du poste de travail de manière ciblée pour des cas d’usage et des besoins bien identifiés. Dans la plupart des cas, cette dernière semble être plus pertinente. Elle permet à la DSI de mieux anticiper les écueils de la virtualisation des postes de travail, d’affiner son offre de service, sans pour autant s’interdire un déploiement beaucoup plus important par la suite.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/03/virtualisation-du-poste-de-travail-quelle-strategie-adopter/">Virtualisation du poste de travail : quelle stratégie adopter ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gares et Aéroports : vers une transformation simultanée ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/11/gares-et-aeroports-vers-une-transformation-simultanee/</link>
		
		<dc:creator><![CDATA[Idriss Khenfri]]></dc:creator>
		<pubDate>Fri, 22 Nov 2013 16:40:25 +0000</pubDate>
				<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[aéroports]]></category>
		<category><![CDATA[gares]]></category>
		<category><![CDATA[infrastructures]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[services]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[transports]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4656</guid>

					<description><![CDATA[<p>Les opérateurs ferroviaires et aériens sont aujourd’hui confrontés à une nouvelle donne : le schéma traditionnel des gares et des aéroports devient peu à peu obsolète face à l’émergence de nouveaux comportements voyageurs. Les infrastructures actuelles ne sont en effet plus...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/gares-et-aeroports-vers-une-transformation-simultanee/">Gares et Aéroports : vers une transformation simultanée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les opérateurs ferroviaires et aériens sont aujourd’hui confrontés à une nouvelle donne : le schéma traditionnel des gares et des aéroports devient peu à peu obsolète face à l’émergence de nouveaux comportements voyageurs. </em><em>Les infrastructures actuelles ne sont en effet plus adaptées à la hausse prévisionnelle de la fréquentation attendue pour les lignes à grande vitesse (+40 % à 70 % de trafic supplémentaire d’ici 2025) et la multiplication des points de correspondance entre les différents modes de transport (tram, train, avion, métro, bus, …).</em><br />
<em> Les acteurs ferroviaires et aériens doivent repenser leur modèle pour absorber un flux croissant de passagers tout en répondant efficacement aux nouvelles attentes des usagers, par un éventail de services pratiques au quotidien.</em><br />
<em> À quoi ressemblera la gare ou l’aéroport de demain ? Quels sont les nouveaux services à destination des usagers du rail et de l’aérien ? Quel sera le niveau de contribution du voyageur ?</em></p>
<h2>Gares et aéroports, un rôle historiquement monofonctionnel</h2>
<p>Autrefois appelées « embarcadères », les gares ont été des éléments clés de la révolution industrielle et de l’urbanisation des villes du XIXème siècle. Elles ont participé au façonnage des transports modernes en assurant une interconnexion continue entre les grandes agglomérations et les villes de province.</p>
<p>Situés en périphérie ou au cœur de la ville, ces espaces ont longtemps été réduits à des lieux de correspondance. La gare était centrée sur l’acheminement des voyageurs aux quais. L’aéroport assurait pour un départ ou une correspondance l’accès aux avions grâce aux zones d’embarquement.<br />
Cependant le vieillissement des infrastructures et la hausse progressive du trafic voyageur rendent caduque ce modèle. Un travail d’adaptation aux nouvelles habitudes des voyageurs est en marche.</p>
<h2>Des infrastructures vivantes au quotidien …</h2>
<p>Gares et aéroports s’humanisent et se transforment en pôles d’échanges multimodaux où viennent se greffer une multitude de services. Les importants chantiers de modernisation de la Gare Saint-Lazare et de l’Aéroport Paris-Charles de Gaulle illustrent cette tendance de fond.<br />
La Gare Saint Lazare a ainsi <a title="La nouvelle gare de Paris Saint-Lazare" href="http://gares-connexions.com/la-nouvelle-gare-de-paris-saint-lazare-en-images" target="_blank">subi une véritable remise à plat de son espace public</a> fin 2012 ; une reconversion marquée notamment par le réaménagement de son espace en galerie marchande qui permet d’enrichir le parcours du voyageur et de diversifier les revenus de l’entreprise SNCF par la rétrocession d’une quote-part des loyers des franchises.<br />
Dans le même esprit, l’aéroport Paris-CDG a développé de nouvelles infrastructures sous la bannière du projet « Hub 2012 ». Un vaste chantier qui consiste à déployer une nouvelle salle d’embarquement pour les passagers des longs courriers et une zone commerciale proposant une gamme de service étendue (institut de soins, espace de relaxation, bars, restaurants, boutiques haut de gamme, &#8230;).Ces investissements seront complétés par l’installation d’un centre commercial premium « Aéroville » à proximité de Roissy.</p>
<figure id="attachment_4665" aria-describedby="caption-attachment-4665" style="width: 320px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-4665 " title="Projet Aéroville (photo Gabatunib)" alt="" src="http://www.solucominsight.fr/wp-content/uploads/2013/11/Visuel_façade_Aéroville_Gabatunib2.jpg" width="320" height="160" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/Visuel_façade_Aéroville_Gabatunib2.jpg 500w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/Visuel_façade_Aéroville_Gabatunib2-382x191.jpg 382w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/Visuel_façade_Aéroville_Gabatunib2-71x36.jpg 71w" sizes="auto, (max-width: 320px) 100vw, 320px" /><figcaption id="caption-attachment-4665" class="wp-caption-text">Aéroville</figcaption></figure>
<p>Ces changements se traduisent au quotidien par des évolutions visibles par le client voyageur :<br />
Au-delà d’une offre de service diversifiée et montant en gamme, les espaces d’attente s’aménagent et intègrent des aires de jeux pour enfants ou encore une connexion Wi-Fi gratuite. Pour offrir plus de confort, l’intérieur des espaces est ré-agencé avec des équipements plus modernes et un mobilier urbain pratique (ascenseur, escalators, identité visuelle et sonore…).<br />
Au sol, un guidage et des itinéraires améliorent significativement l’orientation et les conditions d’accès aux trains. De l’entrée de la gare ou de l’aéroport à la zone de départ, le parcours du voyageur est balisé à l’aide de multiple points d’appui pour un repérage efficace (signalétique, luminosité, …).<br />
Aux abords, on note un réaménagement des gares routières pour les correspondances avec les lignes de bus. L’accès immédiat aux quais ou aux halls d’embarquement est facilité, notamment pour les populations à mobilité réduite. Des bornes d’accès aux vélos en libre-service sont implantées… et connectées en temps réel avec l’usager<br />
Les gares et les aéroports veulent tirer au maximum partie de l’omniprésence des technologies de l’information de la sphère individuelle, et s’appuient notamment sur la démocratisation des mobiles et l’explosion des réseaux sociaux.<br />
Les <em>smartphones</em> permettent de rendre l’usager acteur de son parcours. Le mobile devient un vecteur de services personnalisés et d’informations en temps réel:</p>
<ul>
<li><strong>Information commerciale</strong> : le voyageur réceptionne des SMS promotionnels et des coupons de réduction à son passage dans la zone commerciale. Il peut effectuer ses achats par mobile en utilisant les <a title="Telcospinner - Les géants de la Grande Distribution accélèrent leurs initiatives numériques" href="http://www.telcospinner-solucom.fr/2012/10/les-geants-de-la-grande-distribution-accelerent-leurs-initiatives-numeriques/" target="_blank">murs virtuels des magasins de distribution</a>.</li>
<li><strong>Information sur l’offre de transport :</strong> le voyageur peut consulter les informations des panneaux d’affichage des autres transporteurs sur son mobile de manière dynamique. Des bornes interactives et tactiles complètent les informations.</li>
<li><strong>Information en temps réel :</strong> l’usager consulte une information continue sur le temps d’attente des trains, les perturbations éventuelles, les solutions de délestage en cas de forte affluence ou de situation dégradée.</li>
<li>Des<strong> applications de mobilité</strong> développées par les opérateurs ferroviaires pour appuyer les voyageurs dans l’organisation de leur trajet en amont de celui-ci.</li>
</ul>
<p>La relation entre le voyageur et la gare/aéroport prend une nouvelle dimension. La multiplication des occasions de contact avec les voyageurs contribue à faire émerger une <strong>relation « client/fournisseur »</strong>. En effet, le voyageur peut signaler via son mobile/une borne interactive les dysfonctionnements éventuels sur des installations en place ou sa perception de la qualité de service. En même temps, l’opérateur de transport collecte des informations lui permettant d’ajuster au mieux le contenu de son offre de services.</p>
<h2>Et demain : l’émergence d’une plate-forme de services de mobilité ?</h2>
<p>Une nouvelle approche collaborative se dessine qui permettra au voyageur de s’exprimer tout au long de son trajet.En surfant sur le vague des « réseaux sociaux », le voyageur participe pleinement à enrichir le socle de connaissance de son Transporteur par ses remarques et son expérience terrain.</p>
<p>L’innovation permanente et la coopération constitueront des axes forts de la phase de conception des services. Cette étape pourrait s’appuyer sur une plate-forme de mobilité ou viendront se greffer de multiples acteurs de la chaîne (intégrateurs, experts SIV, utilisateurs, exploitant, …), un processus de fabrication maîtrisant de manière complète les informations des canaux de production « Transporteur » et « Exploitant », des technologies innovantes au service des usages quotidiens et un pilotage global pour garantir la cohérence des services et enfin une organisation « agile » en cas de changement majeur (ouverture à la concurrence, nouvelles offres, etc. ).</p>
<p>Nul doute que pour les principaux acteurs du transport, ce laboratoire d’innovation ouvert sur le monde extérieur va certainement affiner la manière de concevoir et de consommer les services de mobilité.</p>
<p><em>Pour plus d&rsquo;informations sur le sujet, consultez <a href="http://transportshaker-solucom.fr/" target="_blank">Transport Shaker, le blog transport des consultants Solucom</a></em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/gares-et-aeroports-vers-une-transformation-simultanee/">Gares et Aéroports : vers une transformation simultanée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BYOD : la sécurité n&#8217;est plus un frein !</title>
		<link>https://www.riskinsight-wavestone.com/2012/12/byod-la-securite-nest-plus-un-frein/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Tue, 18 Dec 2012 13:57:31 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[MDM]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2714</guid>

					<description><![CDATA[<p>Les questions de sécurité sont parmi les premières abordées lorsque la question du BYOD est évoquée. Pourtant, un certain nombre de solutions existent et permettent de mettre les risques sous contrôle. Quels sont les risques induits par le BYOD ?  Les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/byod-la-securite-nest-plus-un-frein/">BYOD : la sécurité n&rsquo;est plus un frein !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left"><em>Les questions de sécurité sont parmi les premières abordées lorsque la question du BYOD est évoquée. Pourtant, un certain nombre de solutions existent et permettent de mettre les risques sous contrôle.</em></p>
<h2 align="left">Quels sont les risques induits par le BYOD ?</h2>
<p align="left"> Les risques techniques induits par le BYOD sont en grande partie des risques déjà existants pour la majorité des systèmes mobiles.<br />
On peut en distinguer trois types :</p>
<ul>
<li>Les risques de perte ou de vol des données de l’entreprise stockées sur les terminaux eux-mêmes.</li>
<li>Les risques de capture ou de modification de données sur les réseaux auxquels ils se connectent.</li>
<li>Les risques pesant sur le SI lui-même : il pourrait subir différentes attaques amenant à une infection virale, une perte ou un vol de données, voire une coupure de service.</li>
</ul>
<p align="left"> La nouveauté réside ici dans le fait que les terminaux sont personnels, et font donc l’objet d’usages qui amplifient les risques : applications personnelles, configurations non maîtrisées par l’entreprise, utilisation en dehors du travail…</p>
<p align="left"> Il apparaît donc nécessaire de trouver des solutions acceptables pour gérer et sécuriser ces usages.</p>
<p align="left">Dans le cas du BYOD, l’ergonomie est aussi un critère de réussite majeur qui ne peut pas être négligé dans le choix de la solution à mettre en œuvre.</p>
<h2 align="left"> L’approche sécuritaire : ne rien stocker !</h2>
<p align="left">Les solutions de déport d’écran permettent à tout type de terminal (ordinateur, tablette, <em>smartphone</em>…) de se connecter à un environnement maîtrisé par l’entreprise. Aucune donnée n’est stockée sur le terminal et les utilisateurs disposent d’un environnement adapté à leurs tâches professionnelles. Ces solutions nécessitent la mise en place d’une infrastructure assez lourde et requièrent une connexion internet rapide pour fonctionner. Leur ergonomie est très dépendante du terminal à partir duquel on se connecte. Les applications de type web sont également une alternative évitant le stockage de données sur le terminal. Accessibles à l’aide d’un navigateur à travers n’importe quelle connexion internet, elles ont l’avantage de ne pas nécessiter d’installation.</p>
<p align="left"> Cependant, elles offrent une expérience utilisateur limitée à certains usages très spécifiques et ne sont pas adaptées aux terminaux de taille réduite comme les <em>smartphones</em>.</p>
<h2 align="left"><strong> </strong>L’approche pragmatique : sécuriser les usages en contrôlant l’ensemble du terminal…</h2>
<p align="left">Il s’agit de fournir des solutions permettant de sécuriser les terminaux sans interdire d’y stocker des données professionnelles. Elle se décline en deux types de méthodes techniques.</p>
<p align="left">La première méthode est de maîtriser l’intégralité du terminal, à l’aide d’outils de gestion de flotte (aussi appelés outils de MDM – <em>Mobile</em> <em>Device Management</em>). Ces outils s’apparentent aux solutions de gestion de parc, largement présentes en entreprise pour les postes de travail. Même si le niveau de sécurité de ces solutions dépend fortement du type de terminal, elles sont aujourd’hui industrialisées.</p>
<p align="left"> Elles ne marquent cependant pas de réelle séparation entre les usages (données) personnels et professionnels. Les restrictions de sécurité étant appliquées indifféremment sur l’ensemble du terminal, elles sont perçues par les utilisateurs comme une contrainte imposée dans leur sphère personnelle. À ce titre, elles répondent peu aux problématiques du BYOD.</p>
<h2 align="left"> …ou en se concentrant sur la partie qui concerne l’entreprise</h2>
<p align="left">L’autre méthode de sécurisation des terminaux est plus innovante. Il s’agit d’isoler les données professionnelles des autres données sur le terminal, au sein d’un « silo », qui prend la forme d’une application ou d’un espace dédié. L’entreprise peut ainsi imposer des critères de sécurité adaptés sur ces données – et uniquement sur elles : mot de passe obligatoire, chiffrement des données, etc.</p>
<p align="left">L’utilisateur n’est soumis à ces contraintes que dans le cadre de l’utilisation professionnelle, l’usage du terminal étant tout à fait libre par ailleurs. Ce type de solution a l’avantage d’être relativement indépendant du type de terminal sur lequel on l’installe : le niveau de sécurité est ainsi homogène même sur une flotte hétérogène.</p>
<h2 align="left"> D’autres bonnes pratiques facilitent le BYOD</h2>
<p align="left"><strong> </strong>Quelle que soit l’orientation retenue, un certain nombre de bonnes pratiques pour la sécurité des infrastructures restent de mise : le contrôle d’accès et de conformité au réseau (NAC), la gestion des traces (par exemple pour les accès internet réalisés avec les terminaux), ou encore l’utilisation d’un wifi dédié lorsque les collaborateurs sont dans les locaux.</p>
<p align="left">Ces infrastructures, si elles ne permettent pas directement la mise en place du BYOD, sont en tout cas des éléments facilitateurs à son adoption et son extension.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/byod-la-securite-nest-plus-un-frein/">BYOD : la sécurité n&rsquo;est plus un frein !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Objets communicants : le futur sera-t-il sans contact ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/12/objets-communicants-le-futur-sera-t-il-sans-contact/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Tue, 04 Dec 2012 15:44:00 +0000</pubDate>
				<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[M2M]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[NFC]]></category>
		<category><![CDATA[objets communicants]]></category>
		<category><![CDATA[réseau]]></category>
		<category><![CDATA[Télécoms]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2647</guid>

					<description><![CDATA[<p>Vecteurs d’efficacité pour les entreprises, simples d’usage, ludiques : les objets communicants ont tout pour plaire aux entreprises comme aux particuliers. Peut-on pour autant parler d’usages massifs ou reste-t-on toujours au stade de l’expérimentation ? Qu’appelle-t-on un objet communicant ? Un objet...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/objets-communicants-le-futur-sera-t-il-sans-contact/">Objets communicants : le futur sera-t-il sans contact ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Vecteurs d’efficacité pour les entreprises, simples d’usage, ludiques : les objets communicants ont tout pour plaire aux entreprises comme aux particuliers.<br />
Peut-on pour autant parler d’usages massifs ou reste-t-on toujours au stade de l’expérimentation ?<br />
</em></p>
<h2>Qu’appelle-t-on un objet communicant ?</h2>
<p>Un objet communicant est un objet doté de la capacité d’échanger des informations avec un autre objet. L’ensemble des objets communicants constitue ce que l’on appelle l’internet des objets : un réseau physique connecté d’objets portant un certain nombre d’informations et capables de les communiquer. Le champ des objets communicants est extrêmement large : de la goutte d’eau d’evian qui sait quand le stock s’épuise et permet de recommander automatiquement de l’eau, aux solutions M2M dans l’industrie, en passant par les parcmètres intelligents, sans oublier le Nabaztag, qui fut l’un des premiers objets communicants orientés grand public, ni les Smartphones…</p>
<h2>Quels sont les usages les plus fréquents aujourd&rsquo;hui et quels sont ceux qui sont, selon vous, porteurs d’avenir ?</h2>
<p>Aujourd’hui, les usages M2M industriels sont les plus avancés : ils permettent de vrais gains de productivité en optimisant les enchaînements des actions nécessaires à la production. Dans le domaine des utilities, les objets communicants vont également être vecteurs d’optimisation. Par exemple, le ramassage des ordures ménagères mobilise aujourd’hui le même nombre de camions, de pétrole et de personnel chaque jour, quel que soit le taux de remplissage des containers. Demain, des sondes communicantes présentes dans chaque container permettront d’optimiser la fréquence de ramassage, l’horaire, le trajet effectué par les personnels. Cet exemple ouvre la voie à de nombreuses autres utilisations.</p>
<p>Les usages B2C font également de plus en plus partie du quotidien. Selon une étude de l’AFMM, 42% des Français ont déjà lu un code barre 2D avec leur mobile pour obtenir une information (sur un produit, un horaire de bus etc.)</p>
<p>Demain, on peut imaginer une densification des usages pour faciliter la vie des consommateurs. Le développement du smart energy permettra à chacun d’être acteur de sa consommation via le compteur communicant et le gestionnaire d’énergie ; l’accès à l’information via des tags NFC se généralisera sur un nombre croissant de produits et de sites ; le mobile deviendra le sésame quasi unique permettant de payer, d’accéder à son domicile, à son véhicule, aux transports en commun, aux spectacles… À la fois clé et portefeuille, il centralisera la majeure partie des expériences quotidiennes de chacun.</p>
<p>À moyen terme, l’internet des objets s’enrichira d’une couche d’intelligence artificielle / analyse prédictive des comportements, susceptible de doter les équipements d’une capacité d’auto-personnalisation après « observation » des comportements des consommateurs : séduisant en termes de potentiel, un peu angoissant en termes de dérives possibles !</p>
<h2>Où en est-t-on dans l’adoption de ces objets en entreprise ?</h2>
<p>On assiste depuis quelques années aux premiers déploiements sur le terrain de projets centrés sur les objets communicants. NFC, smart energy, mobilité urbaine, domotique… progressent à des vitesses différentes.</p>
<p>Dans le B2B, les objets communicants recouvrent un grand nombre d’usages, en particulier dans le monde industriel. Des déploiements à large échelle ont été menés avec succès depuis des années.</p>
<p>Au niveau B2C, le projet Cityzi de Nice lancé en 2010 a marqué une première étape dans le déploiement du NFC, permettant de tester la mise en œuvre des services sur le terrain, l’appétence client et les usages. Depuis ce premier jalon, deux faits marquants ont amorcé un véritable décollage du NFC en France :</p>
<ul>
<li>Le soutien de l’État au déploiement d’infrastructures dans un certain nombre de « villes NFC », matérialisé par une enveloppe de 20 M€ au titre des investissements d’avenir,</li>
<li>L’annonce récente des chiffres de clients équipés en mobiles NFC : plus d’1 million en septembre 2012, avec une cible à 2,5 millions à la fin de l’année.</li>
</ul>
<p>Ces deux facteurs combinés devraient accélérer nettement les initiatives, et généraliser l’usage du NFC auprès du grand public dans les 2 à 3 ans à venir.</p>
<p><strong></strong>Retrouvez toute l’actualité Télécoms &amp; medias sur <a href="http://www.telcospinner-solucom.fr/">Telcospinner</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/objets-communicants-le-futur-sera-t-il-sans-contact/">Objets communicants : le futur sera-t-il sans contact ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Transport : quelle posture face à la réduction des dépenses publiques ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/07/transport-quelle-posture-face-a-la-reduction-des-depenses-publiques/</link>
		
		<dc:creator><![CDATA[Christophe Rochegude]]></dc:creator>
		<pubDate>Thu, 05 Jul 2012 16:15:02 +0000</pubDate>
				<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[dépenses publiques]]></category>
		<category><![CDATA[intermodal]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[réduction des coûts]]></category>
		<category><![CDATA[report modal]]></category>
		<category><![CDATA[SI multimodal]]></category>
		<category><![CDATA[transport]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1986</guid>

					<description><![CDATA[<p>Le transport public n’échappe pas à l’enjeu de réduction des dépenses publiques. À cette problématique de réduction des coûts se mêle l’objectif de report modal, écologiquement plus profitable et à terme économiquement « rentable ». Cette ambition a d’ailleurs été réaffirmée par...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/transport-quelle-posture-face-a-la-reduction-des-depenses-publiques/">Transport : quelle posture face à la réduction des dépenses publiques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le transport public n’échappe pas à l’enjeu de réduction des dépenses publiques. À cette problématique de réduction des coûts se mêle l’objectif de report modal, écologiquement plus profitable et à terme économiquement « rentable ». Cette ambition a d’ailleurs été réaffirmée par tous les acteurs lors du  salon « Transports Publics » le 6 juin dernier à Paris. Face à ces enjeux,  quels sont les leviers de réduction des dépenses ? En quoi le SI peut-il contribuer ? </em></p>
<h2><em> </em><strong>Le report modal nécessite des investissements lourds</strong></h2>
<p>Le report modal nécessite des investissements lourds : extension de lignes métro, tramway, bus, parking relais, transport à la demande, etc. Et en attendant la prise de décision politique, les avis divergent, laissant les collectivités territoriales face à des arbitrages difficiles. Frédéric Cuvillier, ministre des transports, vient d’annoncer qu’un 3<sup>ème</sup> appel à projets de transports en commun en site propre pour la province va intervenir. À contrario, des arbitrages pourraient avoir lieu sur les nouvelles lignes TGV. Bref, au niveau territorial, le flou décisionnel pousse à s’interroger sur le modèle économique auquel est soumis le transport.</p>
<h2><strong><br />
Un système de financement à bout de souffle : quels leviers sur les recettes ?</strong></h2>
<p>Où trouver les financements ? Lors du débat « Quel financement durable pour la mobilité ? » au salon des « Transports Publics », Charles-Eric Lemaignen, vice-président du GART, a expliqué que « Le système de financement est aujourd’hui à bout de souffle ».</p>
<p>Michel Bleitrach, président de l’UTP, a de son côté rappelé que 20 % du total des dépenses pour le transport public sont couverts par les recettes, c&rsquo;est-à-dire l’achat de billets par les clients voyageurs. Le reste relève des impôts &#8211; budget national et budget des collectivités autorités organisatrices des transports &#8211; et du versement transport (VT) &#8211; taxe payée par les entreprises pour participer au financement du transport local-.</p>
<p>Côté  institutions publiques, le versement transport mériterait peut-être une remise à plat, avec un versement  aux conseils généraux et aux conseils régionaux qui gèrent les TER.</p>
<p>Côté voyageur, la question se pose aussi. Car il va sans dire que le  prix qu’il paie  est aussi un levier d’action. Mais faut-il le baisser ou l’augmenter ? Là aussi les avis divergent. Alors que Claudio Lubatti, adjoint au Maire de Turin, explique que le prix du billet est passé de 1 € à 1,5 €, sans rejet de la part des turinois, Jean-Claude Gayssot, ancien ministre du transport et Vice-Président de la région Languedoc-Roussillon en charge du transport, explique quant à lui le succès de l’expérimentation récente du TER à 1 euro, et envisage une généralisation.  Tous se mettent au moins d’accord pour rejeter unanimement  la gratuité du transport : car dans l’opinion trop souvent, ce qui est gratuit n’a pas de valeur.</p>
<h2><strong> Transport et dépenses publiques : <em>think global</em> ! </strong></h2>
<p>Au-delà des arbitrages sur les recettes, un levier d’action plus innovant est la mise en cohérence des politiques publiques sur la mobilité.</p>
<p>L’étude « <a href="Co%C3%BBts%20d%E2%80%99usage%20de%20l%E2%80%99automobile%20et%20des%20transports%20publics%20%C2%BB%20publi%C3%A9e%20en%20mars%202012%20par%20la%20FNAUT%20:%20http://www.fnaut.asso.fr/index.php/toute-actualite/39-communiques-presse/283-couts-dusage-de-lautomobile-et-des-transports-public.html%20" target="_blank">Coûts d’usage de l’automobile et des transports publics </a>» publiée en mars 2012 par la FNAUT établit que le coût de la voiture par rapport au transport en commun est dans un rapport de 1 à 3 pour le particulier au bénéfice du transport en commun, et ce rapport va en augmentant. Si on cherche à adopter une vision d’ensemble sur le sujet du transport et de son financement, il faut casser la vision en silos : le transport en commun, le mode doux et la voiture sont à considérer dans un ensemble cohérent, en termes de mobilité et en termes de dépenses pour la collectivité et les particuliers.</p>
<p>Dans cette logique, pour réduire globalement les dépenses en matière de mobilité sur un territoire il est temps de mettre en cohérence les politiques publiques et de renforcer l’intermodalité entre les modes de transport en commun, la voiture et les modes doux.</p>
<h2><strong>Le SI, levier clé du report modal</strong></h2>
<p>Le report modal nécessite que chacun ait un moment de « passage à l’acte », moment où l’on constate que des solutions de mobilité combinées représentent une solution facile et agréable pour ses trajets personnels, qu’ils soient réguliers ou ponctuels. Le conducteur automobile ne « lâche » pas sa voiture tant qu’il n’est pas rassuré au moins au même niveau que pour la voiture sur son trajet : temps de parcours global, disponibilité des modes de transport qu’il va prendre, etc.</p>
<p>Le SI multimodal « sans couture » est ainsi au cœur du sujet :</p>
<ul>
<li>billettique multimodale : universalité d’accès et de paiement (transport en commun, parking voiture, vélo libre-service, etc.) ;</li>
<li>services d’information voyageur multimodale : calcul d’itinéraires multimodal « voiture + transport en commun + mode doux », perturbations et changements d’itinéraires en temps réel, guidage porte à porte, etc.</li>
</ul>
<p>Dans la course à la réduction des dépenses sur le transport public, l’adoption d’une vision d’ensemble de la mobilité urbaine et interurbaine fait apparaître des leviers d’actions que seule une maîtrise complète et transverse portée par la SI saura satisfaire.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/transport-quelle-posture-face-a-la-reduction-des-depenses-publiques/">Transport : quelle posture face à la réduction des dépenses publiques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’information voyageur : tremplin dans la transformation du secteur du transport</title>
		<link>https://www.riskinsight-wavestone.com/2012/04/l%e2%80%99information-voyageur-tremplin-dans-la-transformation-du-secteur-du-transport/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Thu, 26 Apr 2012 07:51:00 +0000</pubDate>
				<category><![CDATA[Métiers - Energie]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[grenelle II]]></category>
		<category><![CDATA[information voyageur]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[multimodal]]></category>
		<category><![CDATA[report modal]]></category>
		<category><![CDATA[système de transport intelligent]]></category>
		<category><![CDATA[système d’information transport]]></category>
		<category><![CDATA[transport]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1765</guid>

					<description><![CDATA[<p>4,1 M€ au lieu de 2,8 M€ précédemment : voici le montant de l’incitation financière annuelle promise par le STIF* si la qualité de l’information voyageur est au rendez-vous ! Le STIF a en effet décidé de muscler ses contrats en la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/04/l%e2%80%99information-voyageur-tremplin-dans-la-transformation-du-secteur-du-transport/">L’information voyageur : tremplin dans la transformation du secteur du transport</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>4,1 M€ au lieu de 2,8 M€ précédemment : voici le montant de l’incitation financière annuelle promise par le STIF* si la qualité de l’information voyageur est au rendez-vous ! Le STIF a en effet décidé de muscler ses contrats en la matière. Ce sujet devient alors, après la régularité, le 2<sup>ème</sup> poste d’incitation financière, et donc de pénalités en cas de non-respect des exigences contractuelles. Pourquoi l’information voyageur est-elle aujourd’hui un enjeu si fort ? Quel sont les impacts à prévoir ?</em></p>
<h2><strong><span id="more-1765"></span><br />
Un enjeu qui touche tous les acteurs du transport</strong></h2>
<p>Cette <a href="www.stif.info">actualité STIF</a> vient éclairer une tendance de fond. L’information voyageur se détache comme  l’un des enjeux clés pour l’écosystème du transport de demain. Le voyage longue distance rail et aérien tout comme le transport de proximité urbain et interurbain sont d’ailleurs concernés. Renforcer la qualité de l’information voyageur, c’est mener à bien un réel projet de  transformation car cela touche  en profondeur à la culture et à l’organisation du travail, au système d’information et aux moyens de communication vers les clients. Une tâche non négligeable et à forte répercussion.</p>
<h2><strong>Des clients voyageurs qui demandent à être convaincus</strong></h2>
<p>En vue de respecter les objectifs de développement durable du Grenelle II, le transport collectif doit doubler sa fréquentation d’ici à 2020. Cela implique un report modal* de la voiture vers le transport en commun et le mode doux*, une baisse de la note énergétique globale et la réduction de l’émission de gaz à effet de serre. Mais les transporteurs ne sauront y parvenir sans convaincre les clients voyageurs !</p>
<p>Ces derniers ont, reconnaissons-le, des exigences légitimes : leur quotidien est fortement impacté. Selon <a href=" http://www.fnaut.asso.fr/index.php/etudes-et-debats/260-information-multimodale-et-billettique.html">l’étude réalisée par la FNAUT </a> en juillet 2011, ces exigences concernent principalement la couverture de l’offre de transport (qui passe notamment par la multimodalité), mais aussi la facilité, la ponctualité et, point clé, l’information délivrée.</p>
<p>Le voyageur attend  une information multimodale « sans couture » contextualisée à son trajet, une information temps réel  lui permettant d’être aidé « avant » et « pendant » son trajet dans les changements de transport, lors de correspondances et dans la réorganisation de son voyage en cas de perturbation.</p>
<h2><strong>Les technologies au service de l’information voyageurs</strong></h2>
<p>Les exploitants de réseau de transport, les autorités organisatrices et les syndicats mixtes de transport l’ont bien compris : ils déploient de plus en plus des systèmes d’aide à l’exploitation et d’information voyageur (SAEIV) qui permettent de diffuser les horaires en temps réel et les messages de perturbation, dans les véhicules, aux arrêts ou en station.</p>
<p>Les sites internet et les applications mobiles se multiplient en parallèle pour toucher les clients chez eux, au bureau ou en déplacement.  Les calculs d’itinéraires se font eux aussi de plus en plus présents, ainsi que l’information voyageur en temps réel. Les fonctions innovantes se développent : mobiles NFC, mise en réseau et gaming, etc. De nombreux systèmes d’information voyageur multimodale (SIM), délivrant une information voyageurs tout transport confondu sur un même territoire, voient le jour très régulièrement, en région, dans les départements ou les communautés de communes (<a href="http://www.destineo.fr/">www.destineo.fr</a>,  <a href="http://www.lepilote.org/">http://www.lepilote.org/</a>, <a href="http://www.vianavigo.com/">www.vianavigo.com</a> ).</p>
<h2><strong>Deux projets de transformation particulièrement innovants </strong></h2>
<p>Le projet de recherche et innovation européen Wisetrip vise à interconnecter les calculateurs d’itinéraires afin de produire une information « porte à porte » au voyageur sur le territoire européen. En France, l’AFIMB a cette même ambition pour le territoire français. Sur un autre plan, la toute nouvelle Autorité de la qualité de service dans les transports est innovante : elle a pour objectif <a href="www.qualitetransports.gouv.f">d’évaluer la qualité de l’information </a>voyageur des transporteurs et de la rendre publique.</p>
<p>Mais si l’on revient au niveau d’un territoire bassin de population (telle qu’une grande agglomération), pour satisfaire aux exigences des clients voyageurs sur leurs trajets urbains et interurbains, plusieurs acteurs ont la main : l’exploitation d’un réseau de transport, son autorité organisatrice et l’éventuel syndicat mixte de transport.</p>
<p>Ces acteurs doivent partager une logique d’ensemble : chaque acteur ayant son rôle dans la chaîne d’information, tous doivent être attentifs aux transformations sous-jacentes à cette exigence de qualité de l’information voyageur.</p>
<p>Deux projets structurants découlent de cette logique d’ensemble :</p>
<ul>
<li><strong>le projet de production et de diffusion <em>in situ</em> de l’information voyageur</strong> par l’exploitant d’un réseau de transport. Ce dernier a déjà un SI qui lui permet de gérer son exploitation et l’information voyageur de façon plus ou moins complète. L’enjeu pour lui est ici de mettre en exergue l’information voyageur dans sa culture d’entreprise, son organisation. En conséquence, il est amené à faire évoluer son SI ainsi qu’à ouvrir son SI à des partenaires.</li>
<li><strong>le projet de diffusion de l’information voyageur multimodale</strong> au niveau d’un territoire, porté par le syndicat mixte de transport. Il s’agit d’abord de conclure un ensemble de partenariats multiples entres les différentes collectivités territoriales représentées dans le syndicat mixte et les exploitants de transports. Le projet consiste aussi à construire un « SI transport » sur le territoire.</li>
</ul>
<p>Dans ce contexte multi-partenarial un peu complexe, soyons pragmatiques : n’attendons pas que tous les partenaires soient d’accord pour lancer les projets, au risque de ne pas voir sortir de solutions. Le point clé de la démarche, c’est l’établissement d’une cible initiale avec de bonnes options en termes de responsabilité des différents acteurs, de standards d’échanges d’information, d’ouverture <em>open data</em> vers des partenaires privés. Cette cible initiale permet d’impulser les premiers projets et les premières réalisations. Les autres projets suivront  avec le temps et la réussite des premiers.</p>
<p><em>STIF : autorité organisatrice qui fixe les tarifs, finance les transports, définit la qualité du service des transporteurs d’Ile-de-France. </em></p>
<p><em>Transfert modal ou report modal : selon l’ADEME, résultat du changement d’un mode de déplacement vers un autre. Par exemple, quand des individus passent du véhicule individuel au transport public. </em></p>
<p><em>Mode doux : déplacement dans la rue ou sur route sans apport d&rsquo;énergie autre qu&rsquo;humaine et non polluant comme la marche, le vélo, la trottinette, les rollers&#8230;</em></p>
<p>Pour lire plus d&rsquo;articles sur le secteur de l&rsquo;énergie, <a href="http://www.energystream-solucom.fr/" target="_blank" rel="noopener noreferrer">cliquez ici</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/04/l%e2%80%99information-voyageur-tremplin-dans-la-transformation-du-secteur-du-transport/">L’information voyageur : tremplin dans la transformation du secteur du transport</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Véhicule électrique : quels leviers sur le marché de masse ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/03/vehicule-electrique-quels-leviers-sur-le-marche-de-masse/</link>
		
		<dc:creator><![CDATA[Fabien Coutant]]></dc:creator>
		<pubDate>Mon, 12 Mar 2012 10:31:04 +0000</pubDate>
				<category><![CDATA[Métiers - Energie]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[frein psychologique]]></category>
		<category><![CDATA[levier]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[paradigme de mobilité]]></category>
		<category><![CDATA[transport]]></category>
		<category><![CDATA[véhicule électrique]]></category>
		<category><![CDATA[voiture]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1589</guid>

					<description><![CDATA[<p>À la différence du véhicule thermique qui s’est diffusé dès son invention, le véhicule électrique est resté une technologie émergente depuis le 19ème siècle. Cependant, les externalités négatives de la motorisation thermique sur l’environnement et la santé, associées à la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/vehicule-electrique-quels-leviers-sur-le-marche-de-masse/">Véhicule électrique : quels leviers sur le marché de masse ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>À la différence du véhicule thermique qui s’est diffusé dès son invention, le véhicule électrique est resté une technologie émergente depuis le 19<sup>ème</sup> siècle. Cependant, les externalités négatives de la motorisation thermique sur l’environnement et la santé, associées à la raréfaction et à la volatilité des prix du pétrole, recréent aujourd’hui l’engouement autour des véhicules électriques. Mais quels leviers permettront enfin sa diffusion massive dans la société ?</p>
<h2>L’autonomie, un frein psychologique</h2>
<p>Pour le consommateur, son autonomie moyenne limitée à 150 km semble être le principal frein endogène à son adoption. Mais l’<strong>angoisse de la panne </strong>est en réalité infondée car, sur une journée, <strong>80%</strong> des véhicules individuels ne parcourent pas plus de <strong>60km</strong>, et <strong>92% </strong>pas plus de <strong>100km. </strong>Il est donc techniquement possible d’utiliser un véhicule électrique pour la grande majorité de ses déplacements et d’emprunter un moyen de transport alternatif pour les quelques trajets excédant son autonomie. Cela suppose en revanche une transformation du paradigme de mobilité.</p>
<p style="text-align: left;"><a href="http://www.solucominsight.fr/2012/03/vehicule-electrique-quels-leviers-sur-le-marche-de-masse/image-chronique-marche-vehicules-electriques/" rel="attachment wp-att-1590"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-1590" title="image chronique marché véhicules électriques" src="http://www.solucominsight.fr/wp-content/uploads/2012/03/image-chronique-marché-véhicules-électriques-369x191.png" alt="" width="369" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/03/image-chronique-marché-véhicules-électriques-369x191.png 369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/03/image-chronique-marché-véhicules-électriques-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/03/image-chronique-marché-véhicules-électriques.png 1127w" sizes="auto, (max-width: 369px) 100vw, 369px" /></a></p>
<h2 style="text-align: left;">L’expérimentation de nouveaux paradigmes de mobilité, un levier d’adhésion majeur</h2>
<p>En effet, le véhicule électrique est une <strong>innovation de rupture</strong>, plus sociétale que technologique. Son adoption suppose la conduite du<strong> changement sociotechnique </strong>de la mobilité thermique vers la mobilité <strong>électrique</strong>, qui tend vers plus de <strong>multimodalité</strong> et moins de possession. Dans ce contexte, l’intégration des véhicules électriques dans les <strong>flottes d’entreprises</strong>, de <strong>collectivités locales </strong>et d’offres d’<strong>autopartage</strong>, constitue les premiers leviers de leur diffusion. Ils offrent en effet au grand public la possibilité d’expérimenter de nouveaux modes de mobilité, ce qui favorise leur appropriation, le bouche à oreille, et donc la réduction de l’opposition naturelle au changement.</p>
<h2>La densité du réseau de recharge, un gage de fiabilité</h2>
<p>La diffusion du véhicule électrique est intimement liée au <strong>déploiement d&rsquo;infrastructures de recharge adaptées</strong>. Aussi, le gouvernement  français, qui s’est fixé pour objectif en 2009 la mise en circulation de <strong>2 millions</strong> de véhicules électriques et hybrides rechargeables en 2020, soit un taux de pénétration de 5<strong>%</strong>, estime qu’il faudra au même horizon se doter de <strong>4 millions </strong>de bornes <strong>privées </strong>et de <a href="http://www.gouvernement.fr/gouvernement/les-preconisations-du-livre-vert-sur-les-infrastructures-de-recharge-des-vehicules-elec" target="_blank"><strong>400 000 </strong>bornes</a><strong><a href="http://www.gouvernement.fr/gouvernement/les-preconisations-du-livre-vert-sur-les-infrastructures-de-recharge-des-vehicules-elec" target="_blank"> publiques</a></strong>. Pour ce faire, <a href="http://www.developpement-durable.gouv.fr/IMG/pdf/Dossier_de_presse-final.pdf" target="_blank">la loi Grenelle 2</a> oblige notamment l’intégration de prises de recharge dans les nouveaux immeubles (bureaux et habitations) avec parking, et établit un <strong>droit à la prise</strong> au sein des copropriétés. Les bornes publiques, quant à elles, qui ne devraient représenter que <strong>5% des usages</strong>, permettront cependant de <strong>rassurer </strong>les usagers. 12 villes et agglomérations (1) seront d’ailleurs soutenues par l’État dans leur installation à hauteur de 50 millions d’euros.</p>
<h2>Le coût total de possession, un axe de communication fondamental</h2>
<p title="">En attendant les <strong>économies d’échelles </strong>liées à la production de masse des batteries qui rendront le coût d’acquisition des véhicules électriques moins dissuasif, son <strong>coût total de possession </strong>est un indicateur majeur. Au-delà du simple coût d’achat élevé du véhicule, il met en évidence l’intérêt potentiel d’un tel investissement en prenant en compte les économies en carburant et en entretien qu’il permet. <strong>20%</strong> des Français se disent en effet prêts à acheter un véhicule électrique ou hybride malgré un coût d’achat 10 à 20% plus élevé que son équivalent thermique, grâce à une réflexion en termes de TCO (TCO = <em>Total Cost of Ownership</em> ou coût total de possession en français). Par ailleurs, la possibilité d’étaler le coût de la batterie sur la durée de vie du véhicule en la <strong>louant</strong> permettra également de favoriser l’électromobilité. Mais après leur <strong>vie mobile</strong> dans les voitures électriques, les batteries auront-t-elles une <strong>vie stationnaire </strong>pour alimenter les maisons en heures pleines ?</p>
<p><strong> [Article rédigé en collaboration avec Maxime Mary]</strong></p>
<div>
<hr align="left" size="1" width="33%" />
<div>
<p><a title="" href="file:///O:/Cabinet/Communication/08_Web/03_Solucom_insight/Contributions/Chroniques%20du%20march%C3%A9/120312_NRJ_vehicules%20electriques.docx#_ednref3">[1]</a> Aix-en-Provence, Angoulême, Bordeaux, Grenoble, Le Havre, le Grand Nancy, Nice, Orléans, Paris, Rennes, Rouen et Strasbourg</p>
<p>Pour lire plus d&rsquo;articles sur le secteur de l&rsquo;énergie, <a href="http://www.energystream-solucom.fr/" target="_blank">cliquez ici</a>.</p>
<p>&nbsp;</p>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/vehicule-electrique-quels-leviers-sur-le-marche-de-masse/">Véhicule électrique : quels leviers sur le marché de masse ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BYOD : où en sont les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/03/byod-ou-en-sont-les-entreprises/</link>
		
		<dc:creator><![CDATA[Yannick Taupiac]]></dc:creator>
		<pubDate>Wed, 07 Mar 2012 12:47:52 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[TCO]]></category>
		<category><![CDATA[tendances marché BYOD]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1562</guid>

					<description><![CDATA[<p>Le BYOD (Bring Your Own Device) repose sur l’utilisation par le salarié de son matériel informatique personnel dans le cadre professionnel. Le BYOD, une réflexion globale qui reste encore à mûrir Le BYOD (Bring Your Own Device) repose sur l’utilisation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/byod-ou-en-sont-les-entreprises/">BYOD : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le BYOD (Bring Your Own Device) repose sur l’utilisation par le salarié de son matériel informatique personnel dans le cadre professionnel.</p>
<h3>Le BYOD, une réflexion globale qui reste encore à mûrir</h3>
<p>Le BYOD (Bring Your Own Device) repose sur l’utilisation par le salarié de son matériel informatique personnel dans le cadre professionnel. Le support matériel par l’entreprise est alors limité, voire inexistant. Actuellement, l’utilisation de terminaux personnels dans les entreprises est déjà une réalité, mais force est de constater qu’elle reste peu encadrée et expose les grands comptes à <a title="Bring Your Own Device : quelle frontière entre sphère professionnelle et personnelle ?" href="http://www.solucominsight.fr/2011/07/bring-your-own-device-quelle-frontiere-entre-sphere-professionnelle-et-personnelle/" target="_blank">des risques de sécurité.</a></p>
<p>Dans la majorité des entreprises, le BYOD est développé au travers d’une approche « Add &amp; Use Your Own Device » en complément de l’offre « poste de travail » de l’entreprise. Ces terminaux personnels restent majoritairement des <em>smartphones</em> et l’utilisation de PC personnels se limite souvent à des populations préfiguratrices (ex. mise à disposition de PC virtuels pour des prestataires ou partenaires) ou à des déploiements au sein de PME, start-up ou sociétés dont l’IT est le cœur de métier (et le BYOD une vitrine).</p>
<p>Depuis 2011, le challenge posé par le BYOD a conduit la plupart des grands comptes à définir leur stratégie pour en maîtriser l’émergence. Ceci se traduit, pour les plus avancés, par l’utilisation d’un <em>smartphone</em> personnel pour accéder à la messagerie et au calendrier (JP Morgan et UBS), voire d’un PC personnel en remplacement de celui de l’entreprise (Cisco et Kraft Food).</p>
<h3>S&rsquo;adapter aux besoins utilisateurs&#8230; tout en réduisant les coûts</h3>
<p>Le BYOD répond tout d’abord aux nouveaux modes de travail (mobilité, télétravail…) et de consommation IT des utilisateurs (usages grand public) et permet ainsi une transformation de l’image de l’offre de la DSI (innovation, ouverture, attractivité…).</p>
<p>Ce changement de modèle induit également une réduction du TCO (Total Cost of Ownership) à travers :</p>
<ul>
<li>Un changement de périmètre de responsabilité et d’activités pour la DSI (transfert de coûts). Une partie de la charge actuellement confiée à l’exploitant informatique est transférée à l’utilisateur qui devient responsable de son terminal et autonome pour son support (ex. renouvellement de matériel, migration d’OS, etc.) à l’aide d’outils simplifiés (ex. self-support, booklets, FAQ…)</li>
</ul>
<ul>
<li>Un gain estimé de 10 à 25% du TCO, principalement sur l’exploitation et le support dans le cadre d’un périmètre de responsabilité clairement défini et d’une offre standardisée (ce gain inclut une valorisation de la compensation financière versée par l’entreprise à l’utilisateur, de l’ordre du coût matériel/logiciel actuellement supporté par l’entreprise)</li>
</ul>
<h3>Une problématique majeure : les ressources humaines</h3>
<p>Cette démarche implique quatre chantiers à mener en parallèle (RH/juridique, infrastructures, standard d’accès aux applications et management des terminaux – support, outillage…).</p>
<p>Les deux prérequis incontournables à la généralisation du BYOD au sein de l’entreprise sont :</p>
<ul>
<li>La nécessité de mener un chantier RH et juridique : à anticiper dans un contexte encore vierge de toute jurisprudence (ex. respect de la vie privée, discrimination interpersonnelle, risques et impacts sur les modalités de temps de travail, conventions collectives, accords télétravail entreprise/branche, responsabilités entreprise / utilisateur, charte d’utilisation…)</li>
</ul>
<ul>
<li> L’évolution des infrastructures réseau et sécurité (accès au SI depuis des locaux internes et externes) nécessitant des investissements initiaux conséquents</li>
</ul>
<p>Il reste encore quelques étapes à franchir avant que le concept devienne le quotidien de tous les salariés. Une chose est cependant certaine : le BYOD est déjà là, pour en tirer partie, il faut s’y mettre maintenant !</p>
<p><strong>[Article rédigé en collaboration avec Ronan Caron et Adrien Calvayrac]</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/byod-ou-en-sont-les-entreprises/">BYOD : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MOBILITE &#8211; 2012, l’année du tout mobile ?</title>
		<link>https://www.riskinsight-wavestone.com/2011/12/mobilite-2012-lannee-du-tout-mobile/</link>
		
		<dc:creator><![CDATA[Loïc Michel]]></dc:creator>
		<pubDate>Fri, 16 Dec 2011 13:30:24 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[multicanal]]></category>
		<category><![CDATA[performance]]></category>
		<category><![CDATA[productivité]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1008</guid>

					<description><![CDATA[<p>Aujourd’hui la mobilité est au cœur de nos vies personnelles et professionnelles. Nous ne pouvons que constater le succès grandissant des terminaux mobiles, smartphones en tête, ainsi que celui de leur myriade d’applications qui, pour beaucoup, transforment notre quotidien. L’internet,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/12/mobilite-2012-lannee-du-tout-mobile/">MOBILITE &#8211; 2012, l’année du tout mobile ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Aujourd’hui la mobilité est au cœur de nos vies personnelles et professionnelles. Nous ne pouvons que constater le succès grandissant des terminaux mobiles, smartphones en tête, ainsi que celui de leur myriade d’applications qui, pour beaucoup, transforment notre quotidien. L’internet, le multimédia et le commerce électronique (m-commerce) sont devenus « mobiles », si bien qu’un nombre grandissant de nos interactions commerciales, sociales et financières se réalise en mobilité.</p>
<p>Notre environnement connecté devient alors entièrement mobile, comme nous le sommes par nature. L’information, le contenu et la connectivité sont les mêmes partout et à tout moment. À ce titre, l’année 2012 s’impose plus encore que la précédente comme « l’année du tout mobile » avec un double enjeu pour l’entreprise.</p>
<h4>S’adapter à une clientèle mobile</h4>
<p>L’entreprise va d’abord devoir s’adapter à la mobilité de sa clientèle et lui proposer une <a href="http://www.solucominsight.fr/wp-admin/•http://www.solucominsight.fr/2011/11/multicanal-introduire-l%e2%80%99innovation-au-coeur-de-la-relation-client-pour-repondre-aux-attentes-clients-et-accroitre-la-performance-operationnelle-du-metier/">relation client multicanal </a>à la hauteur de ses attentes de nomade. À ce titre, le canal mobile (sur smartphone ou tablette) doit être considéré comme un canal de relation client à part entière lors de l’élaboration d’une stratégie de relation client. La cohérence et la continuité des parcours clients entre les canaux doivent notamment être maintenues.</p>
<p>En parallèle, et au-delà d’un objectif de fidélisation client, la mobilité apporte son lot d’opportunités de croissance en permettant aux clients de l’entreprise de s’informer sur l’offre de service de cette dernière, d’échanger avec elle et d’acheter ses produits lors de leurs déplacements. L’entreprise, pour bénéficier de ces opportunités, doit alors développer une stratégie internet mobile ambitieuse au risque de se voir distancer par ses concurrents.</p>
<p>Enfin, ces nouveaux canaux de relation client mobiles représentent une nouvelle opportunité, après le web, de dématérialiser certains pans de la relation client (les actes de gestion à plus faible valeur ajoutée prioritairement ; citons par exemple les modifications de données personnelles), avec des économies substantielles à la clé.</p>
<h4>Intégrer la mobilité des collaborateurs dans l’organisation</h4>
<p>L’entreprise doit par ailleurs préparer et intégrer la mobilité de ses collaborateurs dans son activité, son organisation et ses processus d’affaires. La frontière entre les usages numériques de la sphère privée et publique s’affine jour après jour et l’expérience de la mobilité des employés dans leur quotidien s’impose nécessairement dans leur environnement professionnel. Cette tendance concerne de surcroît tous les collaborateurs : cols bleus, cols blancs, VIP.</p>
<p>L’entreprise doit fournir à ses employés des solutions professionnelles adaptées dans une logique pro/perso ou accepter les outils de la sphère privée dans l’environnement professionnel (le Bring Your Own Device ou <a href="http://www.solucominsight.fr/wp-admin/•http://www.solucominsight.fr/2011/07/bring-your-own-device-quelle-frontiere-entre-sphere-professionnelle-et-personnelle/">BYOD</a>).</p>
<p>Une fois les obstacles sécuritaires, RH et juridiques passés, l’entreprise bénéficiera d’un ensemble de solutions permettant à ses collaborateurs d’accéder à ses ressources et de participer à son activité en tout lieu et à tout moment. Dans une double optique de simplification et d’optimisation, l’entreprise peut aussi ouvrir ces solutions à ses partenaires et fournisseurs en mettant en place un SI mobile étendu lui permettant de jouir d’une productivité et d’une performance d’ensemble significativement améliorées.</p>
<h4>Un accompagnement nécessaire sur le front de la mobilité</h4>
<p>Les nouveaux usages mobiles représentent donc un grand nombre d’opportunités de développement et de croissance.</p>
<p>Pour en tirer l’intégralité des bénéfices, l’entreprise doit être capable d’anticiper les nouveaux usages mobiles et piloter l’innovation pour conserver une longueur d’avance. Il s’agit, en amont de toute démarche à teneur mobile (déploiement d’un canal de relation client internet mobile, lancement d’une plate-forme de m-commerce, intégration d’une flotte de tablettes en entreprise), d’en bien comprendre les usages et de piloter en interne l’innovation depuis l’émergence de l’idée jusqu’à sa mise en œuvre sur le marché ou auprès des collaborateurs.</p>
<p>L’entreprise doit aussi repenser sa stratégie de relation client multicanal en l’adaptant aux canaux mobiles pour tirer pleinement partie de ces-derniers en termes de fidélisation client, de développement d’activité et d’optimisation des coûts.</p>
<p>Enfin, il est essentiel qu’elle aborde la mobilité de ses collaborateurs comme un chantier à part entière de ses principaux <a href="http://www.solucominsight.fr/wp-admin/•http://www.solucominsight.fr/2011/09/le-si-au-coeur-des-transformations-strategiques-des-entreprises/">projets de transformation</a>, en prenant la mesure de ce qu’elle peut apporter en termes de productivité et de performance.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/12/mobilite-2012-lannee-du-tout-mobile/">MOBILITE &#8211; 2012, l’année du tout mobile ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
