Qu’est-ce qu’une injection SQL ?


Actualité publiée le 22 novembre 2022

L’injection SQL, c’est une forme de cyberattaque classique, connue depuis les débuts d’Internet et redoutable pour les bases de données qui en sont victimes. Comment fonctionne-t-elle et pourquoi est-elle encore si répandue ?

visu injection

© Pexels

 

L’injection SQL : une forme d’attaque en ligne

L’injection SQL est une cyberattaque qui consiste à utiliser le langage SQL (Structured Query Langage) et à y placer un code malveillant afin de manipuler une base de données et d’accéder aux informations qu’elle comporte.

Dans son format classique, la requête en langage SQL permet d’envoyer une demande à une base de données. En pratique, elle prend majoritairement la forme d’une requête d’accès via les interfaces de connexion ou les formulaires d’accès sur les sites Internet. Théoriquement, cette demande d’information ne doit aboutir qu’à l’accessibilité d’une partie spécifique de la base de données, à condition que les informations entrées, comme le nom d’utilisateur et le mot de passe, concordent avec le protocole sécuritaire de l’application.

 

Ce langage standardisé permet en réalité de gérer les bases de données relationnelles et d’effectuer des opérations directement sur les informations qu’elles contiennent. Crée dans les années 1970, c’est le langage informatique utilisé par les administrateurs des bases de données, les développeurs qui écrivent des scripts d’intégration, les analystes de données qui configurent et exécutent des requêtes analytiques et les pirates informatiques qui pénètrent par ce biais dans les systèmes de stockage des entreprises. Cela en fait le langage informatique le plus répandu dans l’ingénierie web, il est appris, maîtrisé et développé par les data scientists, les analystes en business Intelligence ou encore les ingénieurs Cloud.

 

Du côté des cyber-criminels, l’injection SQL consiste donc à forcer une base de données peu sécurisée à exécuter des commandes non-sûres. Pour y parvenir, la méthode consiste à injecter du code malveillant directement dans la structure SQL de la base. Le pirate a alors accès à l’intégralité du contenu conservé et peut en faire ce qu’il désire.

 

L’injection de commandes SQL : une attaque classique

L’injection SQL sous sa forme malveillante est connue depuis les années 1990. C’est une forme de cyberattaque très simple et répandue, qui cause pourtant des dommages colossaux aux victimes.

En pratique, une attaque est lancée via le champ de saisie de l’API web (c’est ce qu’on appelle l’injection SQL). Les données saisies sont modifiées avec un fragment infime de code qui est appelé exploit et qui offre au criminel de faire croire à la base de donnée vulnérable que les entrées représentent une commande.

 

En répétant l’injection SQL, le pirate peut obtenir une estimation très fiable du niveau de sécurité du logiciel (ou de la plateforme). Il peut alors entrer un nom d’utilisateur et faire dévier le langage de base. Par exemple, le SQL sain traduit les entrées en une requête à la base de données : Username  signifie vulgairement « donne accès aux informations concernant l’utilisateur Username». Le pirate va alors forcer la base de données à lui communiquer toutes les informations à propos de tous les utilisateurs en donnant à la base de données la commande Username OR 1=1. En choisissant des noms d’utilisateurs classiques (1 étant toujours égal à 1), le cybercriminel finira, tôt ou tard, par obtenir l’accès.

Une fois tous les accès obtenus, une attaque par injection SQL permettra de modifier, supprimer ou d’insérer des éléments dans la base de données. Elle peut également offrir une excellente occasion de générer une attaque par déni de service et donc de mettre en place un système de cyber-rançon, par exemple.

 

En somme, les cyberpirates utilisent trois types d’injection SQL :

  •  L’injection SQL in-band, la méthode la plus simple et qui permet de récupérer les résultats sur un seul serveur.
  •  L’injection SQL out-of-band, qui offre d’extraire le contenu de la base de données.
  •  L’injection SQL Inferential (ou blind)  qui envoie des énoncés vrais ou faux pour déterminer la structure de la base de données. Le pirate analyse alors les réponses, qui lui permettent de repérer les vulnérabilités.

 

Le problème des intrusions par injection SQL persiste et s’accroît, ce qui semble paradoxal au regard de la simplicité de la méthode d’attaque. Plus de la moitié des entreprises françaises doivent lutter contre les injections SQL. Nombreuses sont celles qui considèrent que les mesures qu’elles parviennent à prendre pour s’en protéger sont en réalité insuffisantes.

 

En parallèle, le nombre de sites web et de serveurs qui utilisent les bases de données dans leur fonctionnement est en hausse exponentielle. On commence d’ailleurs à voir des programmes d’injection SQL automatisés et malveillants pulluler auprès des développeurs open-source. En effet, la base de données SQL est devenue la source de fonctionnement de la majorité des applications web, ce qui est une explication au succès de cette méthode d’attaque. Les bases de données contiennent des tables (des boîtes contenant des données comme des informations sur les clients, les articles à vendre et leurs prix, etc.). Lorsque ces éléments informatifs sont entrés dans une application web, le SQL est le langage qui offre à la base de données de comprendre quelle est la requête entrée et de donner à l’utilisateur les informations dont il a besoin. C’est donc un langage de choix pour la programmation API, (la plateforme de contact entre l’utilisateur qui effectue une requête et la base de données).

 

Les systèmes de sécurisation de ces plateformes sont généralement très faibles ou inappropriés. Si l’on reprend l’exemple du formulaire de connexion, ces applications n’ont généralement pas de moyens pour stopper la saisie des informations supplémentaires. Les pirates informatiques exploitent cette faille structurelle en utilisant les boîtes de saisie du formulaire et à terme d’accéder aux informations conservées.

 

Risques constants de l’injection SQL : que faire ?

Les attaques par injection SQL consistent encore en les 2/3 des cyberattaques envers les entreprises. Bien souvent, cette vulnérabilité découle d’erreurs dans l’écriture même de l’API (Application Programming Interface). Par exemple, un développeur qui éprouve des difficultés à repérer ses erreurs offre une cible face aux attaques zero-day par injection SQL. Il s’agit de tentatives réussies de trouver et d’exploiter les failles et les vulnérabilités inconnues des créateurs d’un logiciel.

Les conséquences de ces attaques sont coûteuses financièrement et pour la renommée de l’entreprise. Par exemple, en 2008 Heartland Payment Systems a subi une attaque par injection SQL et perdu près de 130 millions de dollars, ce qui en fait le plus grand vol de données de cartes de crédit de l’histoire. Les forums d’Epic Games ont également été piratés de la sorte en 2015. Ce faible niveau de sécurité web a mis en danger les informations personnelles de centaines de milliers de clients.

 

Pour se protéger des attaques par injection SQL, les entreprises doivent bien évidemment renforcer leur niveau de cybersécurité, mais également confier la création de leurs applications numériques à des développeurs expérimentés et faisant preuve d’un haut niveau technique (rappelons que les failles se créent à la conception de l’API, ce qui provient généralement de l’embauche de développeurs peu expérimentés ou peu formés).

 

 

L’ESGI propose à ce titre un enseignement de très haut niveau académique et technique en ingénierie du web. En cycle Mastère, les élèves peuvent choisir une spécialisation et apprendre à lutter contre les attaques par injection SQL.

L’injection SQL est une attaque connue depuis les années 1990. Pourtant, elle continue de sévir dans le milieu professionnel et les entreprises attendent de voir une nouvelle génération de développeurs capables de les en prémunir efficacement.

Qu’est-ce que l’informatique embarquée ?


Actualité publiée le 18 novembre 2022

L’exemple le plus courant d’informatique embarquée, ce sont les objets connectés omniprésents dans notre quotidien (vélos électriques, assistants virtuels, appareils domotiques, etc.). Néanmoins, il s’agit d’une filière en expansion colossale dans l’industrie (robots 4.0), la médecine (pacemakers, imagerie médicale), etc. Quelles sont ses spécificités techniques ?

visuel embarquée

© Pixabay

L’informatique embarquée : des dispositifs à part

L’informatique embarquée désigne les systèmes informatiques compris dans des équipements technologiques qui n’ont pas une vocation informatique à proprement parler.

 

Les objectifs de l’informatique embarquée diffèrent de l’informatique classique. Les SI embarqués ont en effet une interaction directe avec leur environnement physique, leurs actions sont considérées comme irrémédiables. C’est le cas d’un logiciel de navigation qui donne des indications directionnelles au conducteur. À ce titre, l’informatique embarquée revêt une responsabilité colossale, qui concerne la sûreté des utilisateurs et des biens.

 

Ce sont également des SI très réactifs, qui doivent fournir une interaction à grande vitesse afin de remplir leurs missions. Les systèmes informatiques embarqués sont donc généralement basés sur un processus en temps réel. Il leur faut aussi qu’ils démontrent d’un certain temps d’autonomie, leur permettant d’exécuter leurs processus sans intervention humaine.

 

Enfin, ces systèmes informatiques embarqués doivent être compris dans un packaging garantissant leur robustesse et leur fiabilité. Amenés à être déplacés et utilisés en toutes circonstances, ils sont en effet soumis à de grandes variations de températures ou à des chocs physiques.

 

L’informatique embarquée, originairement utilisée dans l’aérospatiale ou le génie miliaire, est désormais omniprésente : électroménager, mobiles, scanners, lecteurs de code-barres, satellites ou écrans de contrôle des automobiles.

 

Quelles sont les spécificités de programmation de l’informatique embarquée ?

Pour poser des SI embarqués innovants et fonctionnels, les professionnels de la programmation utilisent majoritairement le langage Ada. Naturellement, d’autres codes sont utilisés, comme C et parfois C++. Néanmoins, on considère dans le milieu qu’Assembleur est un choix très judicieux dans le cas du développement d’une application d’informatique embarquée soumise à de très strictes contraintes de temps réel.

 

Pour les SI embarqués critiques (qui ont un fort impact sur leur environnement physique réel), les programmeurs utilisent Esterel, Signal ou Synchrone, avec un fort succès dans l’industrie. À titre d’exemple, les logiciels embarqués de commande des vols Airbus (A 340 et A 380) sont basés sur Lustre.

 

Sur le plan architectural, un système embarqué reçoit les informations du monde réel (qu’il exploite pour exécuter ses missions) au moyen de capteurs (de température, de pression, de vitesse, etc.). Il mémorise et traite les données via des algorithmes puis renvoie ses propres informations par des actionneurs (moteurs, vannes, etc.). Les informations du monde physique sont, en l’espèce, appelées signaux. Ils transmettent des valeurs interprétées par le système d’informatique embarquée et peuvent être de nature logique ou analogique.

 

Les algorithmes de ces dispositifs sont centraux dans leur architecture, ce sont ces calculs qui offrent au dispositif de remplir leur mission. Dans le cadre aéronautique, le calculateur de bord d’un avion se basera sur son algorithme afin de maintenir la bonne altitude. L’appareil sera alors programmé pour lire l’altimètre et actionner la gouverne de profondeur, le cas échéant.

 

Enfin, il faudra développer et programmer une interface homme-machine intuitive et fonctionnelle, permettant à l’utilisateur d’envoyer ou de récupérer de l’information.

 

Informatique embarquée : zoom sur les problématiques sécuritaires

Les systèmes électroniques embarqués se développent considérablement. Néanmoins, une mauvaise implémentation au niveau cryptographique peut créer des problèmes sécuritaires, notamment quant à la confidentialité, l’intégrité et l’authentification. Ces problématiques représentent des failles, qui peuvent être aisément exploitées par les pirates informatiques.

 

On voit donc de nombreuses menaces émerger, qui ciblent prioritairement les systèmes informatiques embarqués. Certaines sont de nature passive, d’autres plus agressives et qui provoquent volontairement les comportements erronés de la part des applications. Une méthode, appelée SCA (Side-Channel Attack) sévit particulièrement sur les SI embarqués. Elle exploite la consommation de courant ou les émissions électromagnétiques qui sont visibles à l’exécution de l’algorithme de l’application et en extrait de précieuses informations.

 

La question de la sécurisation de ces systèmes informatiques embarqués est cruciale, pour les fabricants comme les utilisateurs. En effet, ces applications referment des données personnelles, bancaires, voire biométriques et de santé.

 

Malgré l’importante de la sécurisation de ces SI, on voit quatre grands types d’attaques émerger :

 

  •  L’attaque par temps de calcul, qui mesure et analyse le temps que prend l’application pour effectuer certaines opérations cryptographiques (et en tirer les informations stockées et confidentielles). Dans le cas d’un algorithme modulaire programmé, le temps d’exécution est étroitement corrélé avec la valeur qui correspond à la clé secrète que l’intrus cherche à découvrir.

 

  •  L’attaque par mesure de consommation électrique, qui se base sur la consommation d’énergie des dispositifs en vue de découvrir des informations. Le courant qu’un appareil consomme varie en fonction des instructions à exécuter.

 

  •  L’attaque par analyse des émanations électromagnétiques : les informations sont déduites des variations d’intensité des champs électromagnétiques émis à l’utilisation du dispositif.

 

  •  L’attaque par injection de fautes : le pirate interagit alors avec le SI embarqué en provoquant des composants erronés qui lui offrent de précises déductions quant à son état ou ses données.

 

Les professionnels du développement et de la sécurisation des SI embarqués ont conscience de cet état de fait et mettent en place des méthodes pour contrer ses risques. Par exemple, on voit des mesures techniques permettant de diminuer le signal des dispositifs ou d’autres, qui consistent à masquer les valeurs intermédiaires manipulées à l’utilisation. La première méthode est implémentée directement à la conception du système informatique embarqué. Le masquage des données requiert, quant à lui, de diviser les données sensibles en plusieurs micro-morceaux.

 

 

L’implémentation des SI embarqués est donc encore une grande source de risque sécuritaire. Les ingénieurs informatiques le savent et contribuent quotidiennement au développement de solutions. L’ESGI propose à ce titre à ses étudiants un cursus spécialisé en Mobilité et Objets Connectés ainsi qu’un autre en Sécurité Informatique, qui offrent de bien saisir le fonctionnement des systèmes informatiques embarqués et d’améliorer leur sécurité.

 

Le secteur de la recherche en informatique embarquée est également en plein développement : micro-électronique, systèmes d’exploitation, énergie et gestion de la consommation, matériaux, thermiques, captation, etc.

Retour sur la DeVCon de l’ESGI


Actualité publiée le 14 novembre 2022

Le jeudi 3 novembre dernier, l’ESGI a eu le plaisir d’accueillir la DeVcon. Pour sa 15ème édition, le thème était « Kotlin » et cinq professionnels de ce langage, dont l’entreprise qui l’a créé, étaient présents.

 

 

Organisée par le magazine Programmez, cette Devcon s’est tenue le temps d’un après-midi à l’ESGI durant lequel les spécialistes ont partagé leurs expériences sur Kotlin. Une centaine de personnes ont pu assister à ces échanges enrichissants tant d’un point de vue professionnel que personnel. Les conférences étaient également retransmises en live sur la chaîne Twitch de l’ESGI.

 

Pour ouvrir cet événement, Delphine Massenhove, Senior Regional Marketing Manager chez JetBrains a présenté la genèse du langage Kotlin, Jetbrains en étant le créateur.

 

La première conférence de l’après-midi lui a emboité le pas, intitulée « Les influenceurs Kotlin vous mentent », et a été animée par Salomon Brys fondateur de Kodein Koders, startup spécialisée dans le développement d’application grâce à la technologie Kotlin/Multiplatform.

 

Pour poursuivre, un atelier « Ecrire son 1er DSL avec Kotlin » et une conférence « Un peu de fonctionnel dans Kotlin » ont été proposés par Riadh Mnasri, Technical Leader Fullstack / Senior Backend Developer / Craftsman, indépendant.

 

Romain Boiselle, Partner & Kotlin Consultant / Trainer, a ensuite animé la conférence « Un tour d’horizon de Kotlin et Multiplatform mobile ».

 

Pour clore cette après-midi, Louis Cad, Kotlin Google Developer Expert et Android developper est intervenu sur deux grands sujets, « Abstraction concrète: jusqu’où peut-on simplifier le code avec Kotlin » et « La chaîne d’approvisionnement de vos logiciels en 2022 et à l’avenir ».

 

Les personnes présentes lors des conférences, étudiants comme professionnels, ont ensuite pu échanger avec tous les intervenants de cette DevCon Kotlin afin d’approfondir certains sujets et d’en apprendre plus sur ce langage.

 

 

L’ESGI a à cœur d’accueillir ce type d’événement afin de permettre à ses étudiants d’approfondir leur savoir-faire sur certains domaines précis de l’informatique. C’est également l’occasion pour eux de rencontrer des professionnels du secteur et, pourquoi pas, leurs futurs collègues.

Sécurité informatique : comment la renforcer ?


Actualité publiée le 10 novembre 2022

Les attaques en ligne visant les professionnels sont de plus en plus courantes et leurs conséquences graves. La cybersécurité est donc devenue un enjeu central pour les directions des multinationales : comment font-elles afin de renforcer leur sécurité informatique ?

visuel securite

Renforcer sa sécurité informatique : les points clé

Afin d’entamer les opérations nécessaires pour renforcer votre sécurité informatique, il est important d’accorder une attention spécifique à certains points essentiels :

  •  La confidentialité des données récoltées par votre structure. Il est devenu important que les outils de protection des données soient incorporés à l’architecture même du système de traitement des données de votre structure (et non pas ajoutés a posteriori). En structurant votre système informatique comme un bloc unique, vous renforcerez sa solidité face aux cyberattaques. En effet, les pirates opèrent d’en haut : ils visent les couches applicatives des systèmes d’exploitation pour atteindre le matériel interne d’une structure.

  •  Protéger les circuits intégrés. Afin de renforcer votre sécurité informatique face aux cyberattaques, il est important d’utiliser du matériel adapté à votre environnement informatique. Les experts préconisent d’adopter un système dont la sécurisation ne repose pas sur des logiciels qui définissent un périmètre de sécurité, mais bien d’intégrer des solutions sécuritaires aux serveurs eux-mêmes. Cette technique permet de décourager les cybercriminels, qui n’arrivent plus à accéder à une application ou un système d’exploitation.

 

Renforcer sa sécurité informatique : l’approche adaptative

Les experts de la cybersécurité adoptent désormais une approche adaptative, basée sur l’acceptation de l’existence de failles sécuritaires et la mise en place d’une politique de défense efficace. Les professionnels détectent les signes précurseurs d’un risque ou d’une attaque et mettent ensuite en place les outils nécessaires pour renforcer ces failles.

En créant un service informatique structuré, solide et performant, il vous sera possible non seulement de renforcer votre niveau de sécurité informatique, mais aussi de mener à bien une politique d’anticipation efficace. En effet, c’est en amont que les techniciens informatiques déjouent les attaques.

Pour y parvenir, ils préviennent les risques et analysent les incidents en temps réel et en aval. Ces opérations très techniques ne peuvent être prises en charge que par des professionnels en ingénierie informatique et en sécurité des réseaux.

Afin de répondre aux besoins des professionnels du secteur, qui recherchent massivement des collaborateurs capables de renforcer la sécurité informatique d’une multiplicité de structures, l’ESGI offre aux étudiants un parcours premium spécialisé. Son Bachelor et son Mastère Sécurité Informatique comprennent en effet tous les apprentissages nécessaires pour renforcer les systèmes des entreprises, en tant qu’indépendant, prestataire spécialisé ou chef de service.

Afin de déterminer en amont les points faibles dans la sécurité informatique de leur structure, les experts en cybersécurité utilisent de nombreux mécanismes et des outils de pointe. Pour parvenir à mener à bien leur mission, ils bénéficient d’une excellente formation supérieure et effectuent une veille constante de leur secteur.

Réussir son concours à l’ESGI


Actualité publiée le 8 novembre 2022

A l’ESGI, la réussite des tous les étudiants est primordiale. C’est pourquoi l’école vous accompagne pour passer son concours d’entrée en vous donnant quelques conseils !

 visuel concours esgi

Pour réussir l’épreuve écrite, il est conseillé de bien se renseigner sur le programme de la filière choisie. Par exemple, si vous candidatez en 4ème année Sécurité Informatique, il vous faudra bien regarder le programme de la 3ème année pour voir si les compétences sont acquises. Pour les épreuves plus générales, Anglais, Logique, Culture Générale, vous pouvez vous entraîner en ligne en faisant des quiz de culture générale par exemple.

Pour intégrer la première ou la deuxième année, vous pouvez également vous entraîner sur le site de l’Etudiant grâce à un quiz en ligne.

 

Concernant l’épreuve orale, il est également fortement recommandé de bien se renseigner sur l’école et sur la formation visée grâce au site internet de l’ESGI, aux réseaux sociaux de l’école (Instagram, Twitter, Facebook, Linkedin, TikTok, YouTube, Twitch), et, si possible, d’avoir participé à une journée portes ouvertes ou à des portes ouvertes digitales qui ont lieu tous les mois.

 

De ce fait, connaître les pré-requis nécessaires pour intégrer la filière, le niveau d’études souhaités et définir un projet professionnel informatique est un atout majeur.

Évoquer les nouvelles évolutions technologiques et les innovations liées au domaine qui vous intéresse permet également de montrer le sérieux avec lequel vous envisagez votre projet professionnel.

 

Il est nécessaire de savoir présenter son parcours professionnel, de formation et personnel. De plus, être capable de mettre en avant ses compétences techniques est fondamental. Si vous avez des questions sur l’école, l’entretien est également le meilleur moment pour les poser, ce type de curiosité est toujours valorisée.

 

De manière globale, il suffit d’être soi-même, et de tout simplement oser ! Le concours est totalement gratuit est peut-être passé une fois par année scolaire. Vous pouvez également candidater dès octobre pour la rentrée de l’année d’après.

Les métiers informatiques offrent de très belles perspectives d’évolutions avec des débouchés dans tous les secteurs d’activités et les salaires sont très attractifs. En faisant le choix de l’informatique, vous ne pouvez pas vous tromper. 

Qu’appelle-t-on l’informatique décisionnelle ?


Actualité publiée le 4 novembre 2022

Parfois appelée BI pour Business Intelligence, l’informatique décisionnelle permet d’analyser les données des entreprises afin de fournir aux dirigeants des informations exploitables stratégiquement. Quels sont les besoins structurels, logiciels et humains nécessaires afin d’utiliser les outils de l’informatique décisionnelle au sein de son entreprise ?

visu info deci

L’informatique décisionnelle ou Business Intelligence : principes de base

Utiliser les outils de l’informatique décisionnelle permet de fournir aux directions des entreprises des analyses de données qui consistent en des sources capitales pour bien orienter les activités des sociétés. Elle se base sur divers outils logiciels et une méthodologie informatique spécifiques qui va de la collecte de données à leur étude jusqu’à leur exploitation et leur traduction en des opérations pratiques. L’informatique décisionnelle vise donc à utiliser l’IA et les algorithmes mathématiques afin d’améliorer la qualité et la rapidité de la prise de décision stratégique.

À ses débuts, l’informatique décisionnelle était essentiellement utilisée par les experts en informatique, comme les analystes de données dont les rapports d’études étaient destinés aux utilisateurs métiers. Face aux avantages colossaux de la BI, on voit désormais la majorité des entreprises y recourir, en s’appuyant sur les services des experts en la matière.

 

Avantages de l’informatique décisionnelle pour les directions d’entreprise

De nos jours, l’informatique décisionnelle, ses principes et ses outils font intégralement partie de la chaîne décisionnelle des entreprises. Il s’agit de l’ensemble des éléments et des instruments numériques permettant de catégoriser les informations et d’en tirer des instructions bénéfiques pour les activités professionnelles.

Constituer cette chaîne requiert de suivre quatre étapes, centrales dans l’informatique décisionnelle :

  •  La collecte de données, généralement basée sur le processus ETL (pour Extract, Transform and Load). Dans ce cas de figure, les entreprises extraient des informations de leurs diverses sources, comme les systèmes de production et les chargent dans leurs bases de données.
  •  Le stockage des données, qui requiert de les centraliser dans des structures permettant leur accessibilité à l’exploitation analytique.
  •  La restitution des données. À cette étape, les professionnels utilisent divers instruments permettant de réutiliser les données brutes : outils de reporting, tableaux de bord, statistiques, etc.
  •  L’exploitation des données : une fois nettoyées, les données peuvent être analysées.

 

En pratique, l’informatique décisionnelle est très utilisée en hôtellerie ou dans les compagnies aériennes. Les outils de la discipline leur permettent notamment de suivre le taux d’occupation des chambres ou de planifier les vols et le travail des salariés par exemple. Elle est également de plus en plus utilisée dans le domaine de la santé où elle permet de tirer de meilleurs diagnostiques et d’améliorer le suivi des soins pour les patients.

 

L’informatique décisionnelle : sur quels programmes se base-t-elle ?

Les programmes d’exploitation de l’informatique décisionnelle sont nombreux et leur utilisation pratique varie. Ils peuvent prendre la forme de programmes de Dataviz (ou data visualisation, qui offre de traduire les données sous la forme de supports visuels), de tableaux de bord, de cartes sonores, etc. Ils peuvent également comprendre des processus très avancés de l’analyse de données, comme le data mining, le text mining ou l’analyse du Big Data.

 

Les outils de l’informatique décisionnelle peuvent être regroupés en trois catégories :

  • Les outils sur site, qui s’exécutent sur l’infrastructure de l’organisation, moins évolutifs que les solutions Cloud, ils sont souvent perçus comme plus sécuritaires.
  •  Les outils Open Source, plus économiques et basés sur le Cloud. Ils nécessitent une connaissance pratique du code pour être pleinement utilisés et sont donc encore peu accessibles à tous les employés.
  •  Les Outils Cloud, qui sont très efficaces dans la gestion des flux continus et l’important volume des données. Économiques, c’est le fournisseur qui en gère l’infrastructure et l’environnement.

 

En pratique, les programmes d’exploitation de l’informatique décisionnelle prennent la forme de tableau de bord. Ces interfaces permettent de gérer et de classer la quantité colossale de données que stocke et analyse une entreprise. Ces tableaux de bord ou ces graphiques permettent en outre de hiérarchiser les informations, ce qui est un puissant facteur d’optimisation de la prise de décision.

 

Quels sont les besoins de l’informatique décisionnelle ?

Les données exploitées et analysées en informatique décisionnelle sont stockées dans des data warehouses. Les architectures informatiques permettant un recours à la Business Intelligence se basent de plus en plus sur des systèmes Hadoop.

 

Les outils d’analyse de l’informatique décisionnelle sont désormais en très grande majorité hébergée dans le Cloud, ce qui apporte de grands avantages et consiste en un facteur de risque pour la sécurité informatique des sociétés.

 

Naturellement, exploiter ces données et les transformer en sources décisionnelles requièrent l’intervention des experts de l’informatique décisionnelle. On a donc vu émerger des spécialistes comme les architectes BI, les développeurs BI ou les analystes spécialisés. Il faut également que les techniciens informatiques se forment afin de proposer les services d’ingénieurs ETL.

 

Les freins à l’instauration systématique de l’informatique décisionnelle

La première barrière à l’exploitation des avantages de l’informatique décisionnelle, c’est le manque de culture du numérique au sein des entreprises. Bien que de nombreuses sociétés aient entamé, et avec succès, leur transition digitale, il n’en demeure pas moins que les employés montrent une certaine défiance à l’égard de l’informatique décisionnelle. Il en va de même de la mauvaise qualité des données collectées, qui peut fortement impacter la réussite des processus.

 

Les programmes de la BI, s’ils sont très intuitifs, doivent également être mieux sécurisés. C’est pour cette raison qu’il faut se former aux principes de l’informatique décisionnelle, afin de véritablement contribuer à la mettre en place au sein des entreprises. On peut alors œuvrer à la programmation des outils BI, à leur intégration dans les structures professionnelles ou encore analyser pleinement les données.

 

L’ESGI propose à ce titre des cursus de très haut niveau académique et technique en ingénierie informatique. Sa filière Intelligence Artificielle et Big Data offre d’ailleurs de pleinement se former à informatique décisionnelle.

 

 

L’informatique décisionnelle, c’est un nouveau support qui facilite et améliore les décisions et le comportement des structures professionnelles. Elle est à ce titre utilisée dans tous les domaines : santé, sécurité informatique, enseignement, environnement, industrie ou automobile.

ESGI x MEDAVIZ


Actualité publiée le 1 novembre 2022

A L’ESGI la santé de nos étudiants est essentielle ! C’est pour cela que l’école met à disposition un service médical disponible 7/7 et 24h/24 pris en charge par l’école : Medaviz ! Les étudiants pourront échanger avec un professionnel de santé en toute confidentialité ! 

 

 VISUEL ESGI X MEDAVIZ

 

Comment profiter du service Medaviz ? 

  • L’étudiant doit activer son compte Medaviz depuis son espace myges 

  • Ou bien en appelant le 09 78 46 02 30 et en indiquantson numéro étudiant 

 

Toutes les questions médicales peuvent être posées. Les étudiants obtiennent une réponse rapide, peuvent échanger de manière simple et totalement confidentielle avec un médecin qualifié.

 

Un des avantages de Medaviz : même depuis l’étranger, les étudiants ont la possibilité de contacter un médecin francophone.  

Le service Medaviz est intégralement pris en charge par le Réseau GES, et les élèves n’auront rien à régler. 

Comment protéger ses données à l’ère du Big Data ?


Actualité publiée le 28 octobre 2022

La nécessité des entreprises d’adopter des processus de protection des données efficaces est une des conséquences de l’avènement du Big Data et du développement de l’économie numérique.

visu b.data

Protection des données et Big Data : quels liens ?

Adopter des principes conduisant à la protection des données est devenu nécessaire à l’heure du Big Data. Cet immense ensemble de données collectées par les entreprises à l’occasion de leur activité professionnelle revêt une valeur économique considérable.

 

En effet, le but des sociétés est d’exploiter et de manipuler ce volume colossal de données en vue d’en tirer des informations concrètes qui leur permettront de déterminer des objectifs stratégiques. Véritables orientations techniques, les résultats tirés de l’analyse de ces données du Big Data consistent, pour les entreprises, en une véritable mine d’or. Ces informations leur permettent en effet de déterminer avec précision et succès quel sera le prochain produit à succès, sur quel canal marketing se positionner, comment développer une bonne campagne marketing, etc.

 

L’autre élément qui confère au Big Data une valeur importante, c’est la confidentialité de ces données. En effet, il est possible que les informations que détient une entreprise comprennent des données bancaires, identitaires ou même légales qui, si elles sont volées, représentent un gain financier potentiellement important. On voit ainsi se développer l’idée que le Big Data comprend des données concernant la vie privée des particuliers, qu’il faut impérativement protéger des cyberattaques.

 

Les entreprises sont donc face à un défi de taille : protéger leurs données issues du Big Data afin de préserver la vie privée de leur client et de développer considérablement leur viabilité économique.

 

 

Big data et protection des données : la gouvernance de l’information

Adopter un système qui permet à une entreprise d’exploiter ses données tout en évitant les fuites de ses informations relève de la gouvernance de l’information. Ce principe va de pair avec la transparence : les entreprises se doivent de pouvoir fournir tous les documents permettant de comprendre quels sont leurs processus de gestion du Big Data et de la sécurisation des données dont elles ont la charge.

 

Ainsi, des méthodes et des outils de protection des données sensibles se développent au sein des entreprises (de toute taille et quel que soit le secteur d’activité). Les professionnels de la cybersécurité préconisent d’adopter une approche globale, fondée sur l’adoption de systèmes propices à la protection des données en amont et à la mise en place d’outils informatiques fiables sur le long terme.

 

L’ESGI propose à ses étudiants des parcours de formation complets, qui comprennent à la fois la maîtrise des outils technologiques de l’informatique et des méthodes de sensibilisation à l’enjeu du Big Data dans la protection des données.

 

 

 

Face aux enjeux économiques de l’exploitation du Big Data les pouvoirs publics sont venus encadrer les activités des entreprises. Le but est de les épauler dans la construction et dans l’adoption de processus de protection des données face au risque des cyberattaques.

Tech Challenger : le concours de code ouvert à tous !


Actualité publiée le 25 octobre 2022

Cette année, les étudiants de l’ESGI auront l’opportunité de participer à l’un des plus grands concours de code d’Europe en partenariat avec AXA.  

Le Tech Challenger est un rendez-vous Tech inédit, une belle occasion pour les élèves de se challenger davantage. Des milliers de développeurs s’affronteront lors de 3 épreuves pour tenter de remporter le Grand Prix Tech Challenger ! 

 

TECH CHALLENGER

 

 

Le Tech Challenger attend entre 3000 et 5000 participants. L’aventure est proposée aux développeurs qui aiment se challenger en vivant une expérience à la fois conviviale et ambitieuse. Ce concours est un véritable tremplin car il permettra aussi à des étudiants de mettre en avant leur capacité de code. L’inscription au concours est gratuite pour les étudiants et les demandeurs d’emploi, il suffit de s’inscrire sur le site techchallenger.fr à partir du 17 octobre 2022. Pour les autres, il est également possible de participer mais l’inscription est payante. 

Jean-Baptiste Kempf, patron de Videolabset codéveloppeur du célèbre VLC, sera le parrain de cette session. 

 

 

Les 3 grandes étapes du concours 

  • Etape 1 : 4 sessions de qualifications indépendantes, seront organisées ; le 22 novembre et les 1er, 10 et 13 décembre prochains. 12 types de langages de programmation au choix pourront être utilisés pour résoudre 3 problèmes en 1h le plus vite possible 

  • Etape 2 : La demi-finale aura lieu le 17 janvier 2023 et s’effectuera online, au programme 1h de conférence animée par une personnalité, puis 1h d’épreuve 

  • Etape 3 : La grande finale aura lieu le 2 février 2023 dans la mythique salle Wagram dans le 17ème arrondissement de Paris en compagnie d’un artiste international qui sera bientôt annoncé. L’ultime épreuve de code départagera les 100 finalistes. 

 

En plus du challenge, des conférences de figures Tech passionnantes seront proposées pour partager avec les participants la vision Tech des talkers. 

 

Les grands gagnants du concours se verront attribuer des lots d’exceptions 

  • Le 1er du concours recevra 10 000 € 

  • Le 2ème gagnera des lots Tech d’une valeur de 4000 €

  • Le 3ème obtiendra des lots Tech d’une valeur 2000 € 

 

Les 50 derniers finalistes seront aussi récompensés par de nombreuses surprises. 

 

Cet évènement s’inscrira dans la pédagogie de certaines spécialisations de l’ESGI. Ainsi, les épreuves seront faites, autant que possible, sur le temps de cours et les étudiants seront supervisés par des intervenants. Bien entendu, tous les étudiants seront invités à participer à ce challenge ! 

 

Participer à l’un des plus grands concours inédits d’Europe, la TECH CHALLENGER est une chance inouïe pour les étudiants de l’ESGI. Cela leur permettra d’élargir leurs connaissances informatiques et montrer de quoi ils sont capables. 

Tout comprendre de l’hyperconvergence des réseaux


Actualité publiée le 20 octobre 2022

Méthode innovante combinant calcul, stockage et mise en réseau en un seul et unique système, l’hyperconvergence des réseaux séduit plus d’une entreprise en raison de ses multiples avantages. Flexibilité des systèmes informatiques, adaptabilité en temps réel et économie de coûts : pourquoi opter pour une architecture hyperconvergée ?

visu hyperc

L’hyperconvergence des réseaux : le concept

On appelle l’hyperconvergence un framework IT qui combine le calcul, le stockage et la mise en réseau dans un seul système. Rappelons que les systèmes d’information traditionnels sont conçus autour de ces trois niveaux physiquement séparés et qui possèdent son propre cycle de mise à niveau et de gestion.

L’objectif premier est de réduire la complexité des datacenters et de faire augmenter leur évolutivité en s’approchant de la flexibilité d’un Cloud tout en restant une structure sur site. Émergent donc des plateformes hyperconvergées qui comprennent :

  •  Un hyperviseur, pour le traitement virtualisé.
  •  Un stockage défini par logiciel.
  •  Une mise en réseau virtualisé.

La digitalisation de la société et de l’économie ont considérablement contribué à voir émerger des solutions de virtualisation des réseaux informatiques professionnels, à l’instar de l’hyperconvergence des réseaux. En effet, quel que soit son domaine d’activité, une entreprise a cruellement besoin du digital, à tous ses niveaux de fonctionnement, à tout moment et dans tous ses services.

Les systèmes informatiques doivent désormais fournir un haut niveau de performances, rester constamment sécurisés et facilement disponibles. Ce besoin a d’abord débouché sur l’externalisation des systèmes informatiques. Puis la technologie a franchi un cap avec l’hyperconvergence des réseaux. La hausse du nombre de HCI (systèmes hyperconvergés) se chiffre à près de 78 % en un an (pour l’année 2018), ce qui laisse entendre que le marché franchira la dizaine de milliards de dollars d’ici la fin d’année.

Attention, dans une structure classiquement convergente, les composants calcul, stockage et réseau sont regroupés selon un ensemble préfiguré (ce qui en simplifie considérablement la gestion). Mais ces composants peuvent être séparés, ce qui n’est pas le cas d’une structure hyperconvergée.

Ces infrastructures sont regroupées en nœuds qui créent des centres de ressources et de calcul. Elles peuvent être prises en charge par un seul et unique fournisseur et permettent d’obtenir un IT correspondant aux besoins des entreprises, sans modifier l’intégralité de l’infrastructure informatique de base. Désormais, avec le système de l’hyperconvergence, les fonctions des datacenters sont exécutées dans une couche logicielle et non plus sur du matériel dédié.

 

L’hyperconvergence réseau et le stockage

Mettre en place l’hyperconvergence réseau requiert de virtualiser l’infrastructure de stockage du système informatique. Dans ce contexte, on sépare le logiciel de stockage et le matériel. Le stockage logiciel nécessaire à l’hyperconvergence des réseaux s’adapte à tous les systèmes x86 (contrairement aux systèmes classiques NAS ou SAN). Le propriétaire du matériel accède donc à l’indépendance logicielle et accroît son niveau de cybersécurité.

Puisque le stockage de la structure est définir par logiciel, l’approche des réseaux hyperconvergés offre la création d’une couche logicielle entre le système de stockage physique et la requête de données, ce qui permet à l’entreprise de véritablement décider de la manière de stocker ses informations (et du lieu de stockage). Par exemple, les nœuds de stockage qui constituent ces infrastructures agissent comme un tout, cependant si l’un d’eux tombe en panne, cela n’affecte pas le reste des nœuds. La restauration des données en est considérablement simplifiée.

 

Hyperconvergence des infrastructures et mise en réseau

La mise en réseau logicielle virtualise les fonctions au sein d’une infrastructure hyperconvergée. Les fonctions de mise en réseau et celles du contrôle de réseau sont donc séparées afin de centraliser la gestion et la programmation du réseau. Les exploitants du système peuvent donc contrôler le trafic via un panneau de contrôle centralisé et ne gèrent plus manuellement chaque périphérique du réseau.

 

Quels sont les avantages de l’hyperconvergence des réseaux ?

Le milieu professionnel de l’ingénierie de l’architecture informatique considère que l’hyperconvergence des réseaux offre trois grands avantages :

 La réduction des coûts : les réseaux hyperconvergés représentent un coût moindre que les infrastructures logicielles classiques, car ils sont exécutés sur des serveurs grand public et non sur des équipements dédiés (et de ce fait, très nombreux à maintenir). La place physique occupée est également moins importante : un même serveur est en mesure d’occuper plusieurs fonctions. L’encombrement est diminué, ce qui a également un impact positif sur la consommation électrique et les coûts généraux de maintenance des réseaux hyperconvergés. La très grande simplicité de gestion offerte par l’hyperconvergence des réseaux permet également de gérer un seul et unique système intégralement à distance. Les ressources sont ainsi mieux utilisées et optimisées. Cette mutualisation complète offre également de diminuer les dépenses énergétiques et l’impact écologique des datacenters. Il en va de même de la main d’œuvre et des frais de licences logicielles, qui sont considérablement amoindris par l’hyperconvergence des réseaux.

 

L’hyperconvergence des réseaux apparaît comme une excellente solution afin de moderniser les datacenters. C’est une technique qui permet de leur donner la même flexibilité qu’une infrastructure dans le Cloud public, sans pour autant les priver de leur hardware sur place. Les datacenters ainsi modifiés présentent une meilleure évolutivité et se calquent mieux sur les besoins de l’économie d’aujourd’hui. Les réseaux hyperconvergents peuvent être étendus au fil du temps, en ajoutant de nouveaux éléments.

 

Il est donc désormais très simple, facile et rapide d’augmenter son espace de stockage ou sa puissance de calcul : l’hyperconvergence des réseaux se pilote à distance via une plateforme sécurisée. Les entreprises qui ont choisi de passer à ces infrastructures logicielles sont donc mieux en mesure de suivre l’accélération des activités économiques et de diversifier leurs usages du numérique. La réactivité des sociétés est au cœur de leur réussite professionnelle, l’hyperconvergence des réseaux leur offre d’adapter leur système informatique aux pics d’activité qu’elles rencontrent dans l’année (la dimension des infrastructures IT ne se détermine plus annuellement, comme auparavant). Naturellement, lorsqu’elles retrouvent une activité plus basse, elles peuvent diminuer leur espace ou leur puissance de calcul de manière quasi-instantanée.

Enfin, la gestion des réseaux hyperconvergents est également simplifiée, elle ne requiert pas l’intervention constante d’experts informatiques. Les entreprises sont alors d’autant plus autonomes et peuvent bénéficier d’un service véritablement sur mesure, qu’elles modulent elles-mêmes (ce qui est également un grand gain de temps). L’architecture par essence évolutive des architectures réseau hyperconvergés permet de fournir toutes les ressources nécessaires à une architecture logicielle depuis les serveurs x86. Les collaborateurs d’une structure peuvent alors aisément profiter d’une multiplicité d’applications de travail et suivre les mises à jour régulières requises pour pleinement profiter des fonctionnalités de ces produits. Avec l’hyperconvergence réseau, une entreprise peut alors déployer au sein de sa structure les applications de manière progressive et ainsi offrir à ses salariés de mieux maîtriser le digital et de pleinement accepter la transition numérique.

 

 

L’ESGI offre des cursus de très haut niveau technique et académique, dont un Mastère Architectures Réseaux très apprécié des recruteurs du secteur.

L’hyperconvergence réseau est plébiscitée par de nombreux techniciens informatiques et de plus en plus d’entreprises s’y mettent. Elles peuvent ainsi mieux utiliser le digital dans leurs activités professionnelles et rester véritablement compétitrices dans l’économie numérique internationale.

200