Une vague de messages de rĂ©initialisation de mot de passe a submergĂ© les clients Apple. L’objectif de cette campagne est de pirater leur identifiant Apple ID
C’est un matraquage en règle pour obtenir les identifiants Apple ID auquel ont du faire face certains clients de la marque Ă la pomme. En effet, une vague de phishing de type « push bombing » ou de « fatigue MFA » a sĂ©vi rĂ©cemment assure le site Krebs on Security. Ces techniques consistent, pour les attaquants, Ă envoyer de manière rĂ©pĂ©tĂ©e des notifications d’authentification Ă deux acteurs (MFA) sur les terminaux Apple.
Dans un fil de discussion Twitter/X, Parth Patel a observĂ© que l’ensemble de ses terminaux Apple ont Ă©tĂ© bombardĂ©s de notifications push lui demandant de rĂ©initialiser son mot de passe Apple ID. Il a dĂ» en effacer une centaine avant que l’attaque ne prenne fin. Si Path Patel savait qu’il ne fallait pas tomber dans le panneau, d’autres utilisateurs pourraient ne pas ĂŞtre aussi chanceux, surtout quand leurs terminaux sont assaillis de demandes massives de rĂ©initialisation.
Un bug dans les systèmes Apple
La page « Mot de passe oublié » d’Apple propose aux utilisateurs de demander plusieurs rĂ©initialisations de mot de passe et envoie Ă chaque fois une notification Ă tous les terminaux. Si ces notifications semblent bien rĂ©elles, c’est parce qu’elles le sont. Il semble que les pirates exploitent « un bug dans les systèmes d’Apple » qui envoie des notifications officielles Ă tous les terminaux connectĂ©s Ă l’identifiant Apple quand quelqu’un tente de rĂ©initialiser un mot de passe via la page « Mot de passe oublié » d’Apple. Dans les faits, cette attaque n’est pas très sophistiquĂ©e puisqu’il suffit d’un numĂ©ro de tĂ©lĂ©phone et d’une adresse Ă©lectronique, pour que le système d’Apple autorise quelqu’un Ă demander Ă plusieurs reprises une rĂ©initialisation de mot de passe, en espĂ©rant que l’une des demandes sera acceptĂ©e.
L’utilisateur reçoit ensuite un appel tĂ©lĂ©phonique du « support Apple », enfin prĂ©sentĂ© ici comme provenant du vĂ©ritable numĂ©ro de support d’Apple (1-800-275-2273 aux États-Unis, 0805-540-003 en France), l’informant que son compte est attaquĂ© et qu’il doit vĂ©rifier un code Ă usage unique. Une fois que les pirates ont reçu ce code, ils peuvent rĂ©initialiser le mot de passe de l’Apple ID de l’utilisateur piĂ©gĂ© et prendre le contrĂ´le de son compte.
Prudence avant la mise en place d’un correctif
Un utilisateur rapporte avoir reçu une alerte similaire sur son Apple Watch, suffisamment suspecte pour qu’il active la clĂ© de rĂ©cupĂ©ration de son Apple ID. Cette clef, qui se prĂ©sente comme un « code de 28 caractères gĂ©nĂ©rĂ© de manière alĂ©atoire », amĂ©liore la sĂ©curitĂ© du compte Apple ID de l’utilisateur en lui donnant plus de contrĂ´le sur la rĂ©initialisation de son mot de passe pour retrouver l’accès Ă son compte ».
Cependant, si les clĂ©s de rĂ©cupĂ©ration peuvent empĂŞcher les pirates de modifier le mot de passe de l’Apple ID, elles n’empĂŞcheront pas les notifications d’arriver. Jusqu’Ă ce qu’Apple propose un correctif, le mieux Ă faire pour mettre fin Ă l’attaque est d’annuler Ă plusieurs reprises les notifications de rĂ©initialisation de mot de passe reçues sur l’iPhone, ou d’appuyer sur la touche « Ne pas autoriser ». Et comme toujours, il ne faut jamais communiquer un code Ă deux facteurs Ă une tierce personne, mĂŞme si celle-ci affirme qu’elle travaille pour la firme de Cupertino.
NumĂ©ro spĂ©cial IA pour ce LMI Mag 21, avec de nombreux retours d’expĂ©rience autour des mises en oeuvre de solutions GenAI et IA discriminative.
Avec l’arrivĂ©e du printemps, nous vous invitons Ă dĂ©couvrir le numĂ©ro 21 du magazine du Monde Informatique. Au programme de cet opus :
– Une interview Virginie Dominguez, Vice-prĂ©sidente exĂ©cutive IT de Servier, data et digital, qui conduit les trois grands chantiers de transformation numĂ©rique de Servier : l’optimisation de l’efficacitĂ© opĂ©rationnelle, la crĂ©ation de nouveaux produits et services pour les patients et professionnels de santĂ© et, enfin, l’accĂ©lĂ©ration de l’innovation thĂ©rapeutique. Un dernier enjeu stratĂ©gique pour la compĂ©titivitĂ© du laboratoire.
– Un entretien avec Priyanka Sharma. La directrice exĂ©cutive de la Cloud Native Computing Foundation, qui gère Kubernetes, revient sur les projets et ambitions et apporte son regard sur l’évolution de la place de l’open source dans les entreprises.
– Un point avec Christophe BoulangĂ©, directeur cloud et digital solutions de BNP Paribas. Alors que le rachat de VMware par Broadcom soulève de nombreuses interrogations parmi les DSI, le virage de BNP Paribas vers les conteneurs – vus comme le standard de fait des nouveaux dĂ©veloppements et la cible de ses migrations applicatives – illustre le changement d’ère qui est en train de s’opĂ©rer dans les productions IT.
– Un retour d’expĂ©rience IA avec Volkswagen France : Le groupe de distribution automobile, regroupant les marques Volkswagen, Audi, Seat/Cupra et Skoda, utilise la solution de marketing digital Remarketing d’Imaweb (aka Nextlane). Objectif : automatiser la crĂ©ation et le montage de vidĂ©os Ă base d’IA de vĂ©hicules d’occasion pour accroĂ®tre les ventes.
Pour le dossier, nous vous proposons dans ce numĂ©ro : L’IA au service de la rĂ©silience
Nous vous invitons enfin à vous abonner à la version papier sur notre espace abonnement. Vous pourrez ainsi recevoir notre prochain numéro en juin 2024.
Plus de 300 000 systèmes Internet utilisant les protocoles UDP sont vulnérables à des attaques par déni de service en boucle. Un attaquant non authentifié peut utiliser des paquets malveillants contre une implémentation vulnérable basée sur DNS, NTP ou encore TFTP.
La technique tout juste dĂ©couverte permet de lancer une attaque par dĂ©ni de service en boucle entre deux applications rĂ©seau, bloquant indĂ©finiment l’accès lĂ©gitime Ă leurs serveurs respectifs. Elle cible la couche application sur des systèmes utilisant le protocole UDP (User Datagram Protocol), un protocole vulnĂ©rable de la couche Transport Layer Security (TLS), qui, en raison de sa nature sans connexion, manque intrinsèquement de vĂ©rification des requĂŞtes. « Les attaques DoS en boucle de la couche application reposent sur l’usurpation d’adresse IP et peuvent ĂŞtre dĂ©clenchĂ©es Ă partir d’un seul hĂ´te capable d’usurper l’adresse IP », a dĂ©clarĂ© le centre de recherche allemand sur la cybersĂ©curitĂ© CISPA (Helmholtz Center for Information Security, CISPA) Ă l’origine de la dĂ©couverte, dans un blog. « Ces attaques associent deux services rĂ©seau de telle sorte qu’ils continuent Ă rĂ©pondre indĂ©finiment aux messages de l’un et de l’autre. La couche application est la couche conceptuelle la plus Ă©levĂ©e d’un système de communication classique, qui comprend Ă©galement, dans cet ordre, les couches physique, liaison de donnĂ©es, rĂ©seau, transport, session et prĂ©sentation.
Un protocole plus rapide, mais moins sûr
Le protocole de couche de transport UDP est chargĂ© de transporter des paquets de donnĂ©es sur des systèmes rĂ©seau qui communiquent Ă l’aide de protocoles de couche d’application. SpĂ©cifiquement conçu pour les transmissions sensibles au temps, comme la lecture de vidĂ©os ou les recherches DNS, l’UDP fonctionne selon le principe de l’absence de connexion, c’est-Ă -dire qu’il peut transfĂ©rer des donnĂ©es sans Ă©tablir de connexion entre les systèmes concernĂ©s. La transmission plus rapide est parfois un compromis risquĂ©, car la nature inhĂ©rente de l’UDP peut entraĂ®ner la perte de donnĂ©es en transit ou, dans ce cas, permettre Ă des attaquants de mener des attaques DDoS. La vulnĂ©rabilitĂ© inhĂ©rente Ă l’UDP est rĂ©pertoriĂ©e sous la rĂ©fĂ©rence CVE-2024-2169. « Les implĂ©mentations du protocole d’application UDP sont vulnĂ©rables aux boucles de rĂ©seau », selon la base de donnĂ©es sur les vulnĂ©rabilitĂ©s NVD (National Vulnerability Database) du NIST (National Institute of Standards and Technology). « Un attaquant non authentifiĂ© peut utiliser des paquets malveillants contre une implĂ©mentation vulnĂ©rable, ce qui peut entraĂ®ner un dĂ©ni de service (DOS) et/ou une utilisation abusive des ressources ».
Les chercheurs du CISPA ont expliquĂ© que la boucle d’attaque peut ĂŞtre initiĂ©e en envoyant un seul message d’erreur par usurpation d’adresse IP Ă l’un ou l’autre d’un couple de serveurs dĂ©fectueux. « Les serveurs vulnĂ©rables continueraient alors Ă s’envoyer des messages d’erreur, ce qui mettrait Ă rude Ă©preuve les deux serveurs et toute liaison rĂ©seau entre eux », ont Ă©crit les chercheurs dans leur blog. « Une fois qu’un dĂ©clencheur est injectĂ© et que la boucle est enclenchĂ©e, mĂŞme les attaquants sont incapables d’arrĂŞter l’attaque », selon le blog. La vulnĂ©rabilitĂ© affecte d’anciens protocoles comme Daytime, Time, Active Users, Echo, Chargen et QOTD, ainsi que des protocoles contemporains comme TFTP, DNS et NTP, de la couche application.
Le basculement en TCP peut aider
MĂŞme si, Ă ce jour, aucune exploitation connue de cette vulnĂ©rabilitĂ© n’a Ă©tĂ© signalĂ©e, la CISPA avertit qu’elle pourrait affecter près de 300 000 hĂ´tes Internet, ainsi que les rĂ©seaux qu’ils exposent. « Pour autant, d’après ce que nous savons, ce type d’attaque n’a pas encore Ă©tĂ© menĂ© sur le terrain. Il serait toutefois facile pour les attaquants d’exploiter cette vulnĂ©rabilitĂ© si aucune mesure n’Ă©tait prise pour attĂ©nuer le risque », a dĂ©clarĂ© Christian Rossow, l’un des chercheurs du CISPA Ă l’origine de la dĂ©couverte, dans le blog. Bien que moins rapide que l’UDP, le protocole de contrĂ´le de transmission TCP (Transmission Control Protocol) est un protocole de couche de transport plus fiable, qui Ă©tablit une connexion entre des systèmes uniquement après une vĂ©rification automatisĂ©e appelĂ©e « handshake » entre les systèmes concernĂ©s. L’ajout d’une couche supplĂ©mentaire de validation des requĂŞtes sur les transmissions UDP ou leur remplacement complet par des implĂ©mentations TCP peut contribuer Ă empĂŞcher l’exploitation de cette vulnĂ©rabilitĂ©.
La publication d’un prototype d’exploit sur une faille critique dans FortiClient Server inquiète les experts en cybersĂ©curitĂ©. Ils craignent un ciblage plus large de la part de cyberattaquants.
Des chercheurs en sĂ©curitĂ© ont publiĂ© des dĂ©tails techniques et un PoC pour une vulnĂ©rabilitĂ© critique corrigĂ©e la semaine dernière dans la solution de gestion de la sĂ©curitĂ© des endpoints FortiClient Enterprise Management Server (FortiClient EMS) de Fortinet. SignalĂ©e Ă Fortinet comme faille zero-day par le National Cyber Security Centre (NCSC) du Royaume-Uni, la CVE-2023-48788, a Ă©tĂ© activement exploitĂ©e dans la nature au moment de l’application du correctif, mais vraisemblablement dans le cadre d’attaques très ciblĂ©es.
La disponibilitĂ© du rĂ©cent PoC, mĂŞme s’il n’est pas armĂ©, pourrait permettre une exploitation plus large et une adoption plus facile par un plus grand nombre d’attaquants. La faille rĂ©sulte d’une mauvaise vĂ©rification des Ă©lĂ©ments d’une commande SQL, qui pourrait ĂŞtre exploitĂ©e dans un scĂ©nario d’injection SQL pour exĂ©cuter du code ou des commandes non autorisĂ©es sur le FortiClient EMS. Il est conseillĂ© aux clients de passer Ă la version 7.0.11 ou supĂ©rieure pour la sĂ©rie 7.0.x et Ă la version 7.2.3 ou supĂ©rieure pour la sĂ©rie 7.2.x.
Une vulnérabilité triviale de Fortinet à exploiter
FortiClient EMS est le composant serveur central utilisĂ© pour gĂ©rer les terminaux sous FortiClient. Selon les chercheurs de Horizon3.ai (spĂ©cialisĂ©e dans le pen test) qui ont reconstituĂ© la vulnĂ©rabilitĂ©, celle-ci se trouve dans un composant appelĂ© FCTDas.exe, ou Data Access Server, qui communique avec la base de donnĂ©es Microsoft SQL Server pour stocker les informations reçues des points d’extrĂ©mitĂ©. Les terminaux sur lesquels FortiClient est installĂ© communiquent avec un composant de l’EMS appelĂ© FmcDaemon.exe sur le port 8013 Ă l’aide d’un protocole textuel personnalisĂ©, cryptĂ© dans un second temps avec TLS Ă des fins de protection. FmcDaemon.exe transmet ensuite des informations Ă FCTDas.exe sous la forme de requĂŞtes SQL exĂ©cutĂ©es dans la base de donnĂ©es.
Les chercheurs ont rĂ©ussi Ă construire un script Python pour interagir avec FmcDaemon.exe et envoyer un simple message pour mettre Ă jour le FCTUID suivi d’une charge utile d’injection SQL pour dĂ©clencher une mise en veille de 10 secondes. Après quoi, ils ont observĂ© que la charge utile Ă©tait transmise Ă FCTDas.exe, confirmant ainsi la vulnĂ©rabilitĂ©. « Pour transformer cette vulnĂ©rabilitĂ© d’injection SQL en exĂ©cution de code Ă distance, nous avons utilisĂ© la fonctionnalitĂ© xp_cmdshell intĂ©grĂ©e de Microsoft SQL Server », ont expliquĂ© les chercheurs dans leur rapport technique. « À l’origine, la base de donnĂ©es n’Ă©tait pas configurĂ©e pour exĂ©cuter la commande xp_cmdshell. Cependant, elle a Ă©tĂ© activĂ©e de manière triviale Ă l’aide de quelques autres instructions SQL ». Les chercheurs ont intentionnellement laissĂ© la partie exĂ©cution du code xp_cmdshell en dehors de l’exploit PoC, de sorte qu’il ne peut pas servir directement sans modification. Cependant, la technique xp_cmdshell est bien connue et a dĂ©jĂ Ă©tĂ© utilisĂ©e pour attaquer des bases de donnĂ©es SQL Server, ce qui signifie qu’il n’est pas difficile d’implĂ©menter cette partie.
Des failles qui attirent les attaquants
En fĂ©vrier, Fortinet a corrigĂ© une autre vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă distance dans le service VPN SSL du système d’exploitation FortiOS utilisĂ© sur ses appliances. Cette vulnĂ©rabilitĂ©, rĂ©fĂ©rencĂ©e CVE-2024-21762, Ă©tait Ă©galement accompagnĂ©e d’un avertissement indiquant qu’elle pouvait ĂŞtre exploitĂ©e dans la nature. L’entreprise a signalĂ© par ailleurs que des groupes de cyberespions chinois avaient dĂ©jĂ exploitĂ© par le passĂ© des vulnĂ©rabilitĂ©s N-Day (dans la nature depuis plusieurs jours) FortiOS pour cibler des fournisseurs d’infrastructures critiques.
Cette semaine, la Shadowserver Foundation, une institution qui surveille le trafic Internet malveillant, a signalĂ© qu’elle observait des tentatives d’exploitation Ă grande Ă©chelle de la vulnĂ©rabilitĂ© CVE-2024-21762 après la publication d’un programme d’exploitation et que plus de 133 000 appareils Fortinet exposĂ©s Ă Internet Ă©taient toujours vulnĂ©rables un mois après l’application du correctif.
Le JDK 22 comporte 10 certificats d’autoritĂ© de certification racine supplĂ©mentaires, une interface de clĂ© asymĂ©trique et une option -XshowSettings pour afficher les paramètres de sĂ©curitĂ©.
PubliĂ©e rĂ©cemment par Oracle, la dernière version du kit de dĂ©veloppement Java (JDK) 22 de l’édition standard de Java SE 22 offre plusieurs amĂ©liorations de sĂ©curitĂ©, notamment une interface de clĂ© asymĂ©trique et une option de sĂ©curitĂ© pour -XshowSettings qui permet d’afficher facilement les paramètres liĂ©s Ă la sĂ©curitĂ©. Dans un billet de blog publiĂ© le 20 mars sur la page web inside.java d’Oracle, Sean Mullan, responsable technique de l’Ă©quipe Java Security chargĂ©e des bibliothèques et responsable du groupe de l’OpenJDK Security Group, a fourni plus de dĂ©tails sur les amĂ©liorations de sĂ©curitĂ© apportĂ©es.
Concernant l’option java -Xshowsettings, qui sert Ă imprimer les paramètres du système et d’autres informations utiles sur la configuration actuelle du JDK, elle peut maintenant afficher des informations dĂ©taillĂ©es sur les paramètres liĂ©s Ă la sĂ©curitĂ©. « L’option -Xshowsettings:security prĂ©sente tous les paramètres de sĂ©curitĂ© avec des sous-options qui publie les valeurs des propriĂ©tĂ©s de sĂ©curitĂ©, les fournisseurs de sĂ©curitĂ© installĂ©s et leurs algorithmes pris en charge, ou les protocoles TLS et les suites de chiffrement activĂ©s », a Ă©crit M. Mullan.
Une interface sur les clés asymétriques
Quant Ă la cryptographie, elle a Ă©tĂ© enrichie d’une interface standard, java.security.AsymmetricKey, en fait une sous-interface de java.security.key qui reprĂ©sente une clĂ© asymĂ©trique soit privĂ©e, soit publique. Les classes existantes java.security.PublicKey et java.security.PrivateKey ont Ă©tĂ© adaptĂ©es pour devenir des sous-interfaces d’AsymmetricKey. « Au fur et Ă mesure de l’introduction de nouveaux algorithmes asymĂ©triques, l’interface AsymmetricKey offrira aux versions antĂ©rieures de Java SE de les prendre plus facilement en charge via des paramètres sous forme de NamedParameterSpec », a dĂ©clarĂ© M. Mullan.
Par ailleurs, le module jdk.crytpo.ec a Ă©tĂ© dĂ©prĂ©ciĂ©, l’objectif Ă©tant de le supprimer Ă terme. Tout le code du module jdk.crytpo.ec a Ă©tĂ© dĂ©placĂ© vers le module java.base, y compris le fournisseur de sĂ©curitĂ© SunEC. Ce composant est Ă prĂ©sent vide mais existe toujours. Ce changement facilitera le dĂ©ploiement d’applications dĂ©pendant d’algorithmes cryptographiques Ă courbe elliptique. Pour l’infrastructure Ă clĂ© publique (PKI), 10 certificats d’autoritĂ© de certification racine ont Ă©tĂ© ajoutĂ©s au magasin de clĂ©s cacerts, dont trois certificats d’eMudhra Technologies, quatre de DigiCert, et un de Let’s Encrypt, Telia, et Certigna.
Pour le protocole de sĂ©curisation TLS (Transport Layer Security), des propriĂ©tĂ©s supplĂ©mentaires ont Ă©tĂ© ajoutĂ©es pour contrĂ´ler la longueur maximale des chaĂ®nes de certificats du client et du serveur. Et pour les signatures XML, la mise en Ĺ“uvre du JDK prend dĂ©sormais en charge les signatures XML signĂ©es avec des algorithmes de signature RSA avec des condensĂ©s SHA-3. Le JDK 22 Ă©tend la fonction de support de l’algorithme de signature HSS/LMS par le JCE (Java Cryptography Extension), Ă la prise en charge HSS/LMS par les utilitaires jarsigner et keytool. De plus, jarsigner prend dorĂ©navant en charge la signature et la vĂ©rification des fichiers JAR avec l’algorithme HSS/LMS, tandis que keytool prend en charge la gĂ©nĂ©ration de paires de clĂ©s publiques HSS/LMS. Cependant, le JDK ne prend en charge que la vĂ©rification des signatures HSS/LMS. Les dĂ©veloppeurs devront faire appel Ă un fournisseur tiers pour signer les fichiers JAR avec HSS/LMS.
Siemens et d’autres constructeurs ont corrigĂ© plusieurs failles dans leurs systèmes de contrĂ´le industriel. Au total, 15 bulletins de sĂ©curitĂ© ont Ă©tĂ© publiĂ©s avec des vulnĂ©rabilitĂ©s entraĂ®nant de l’exĂ©cution de code Ă distance.
La CISA (Cybersecurity and Infrastructure Security Agency) a publiĂ© 15 avis concernant des vulnĂ©rabilitĂ©s graves dans des produits de contrĂ´le industriel (ICS) de Siemens, Mitsubishi Electric, Delta Electronics et Softing Industrial Automation. Certaines de ces failles, qualifiĂ©es de gravitĂ© Ă©levĂ©e ou critique, peuvent entraĂ®ner l’exĂ©cution d’un code Ă distance.
Onze des 15 avis couvrent des vulnĂ©rabilitĂ©s dans les produits Siemens, mais ce nombre n’est pas surprenant compte tenu de la quantitĂ© de lignes de produits dont Siemens dispose dans son portefeuille et du fait que, en tant que fournisseur ICS, l’entreprise a un programme de cybersĂ©curitĂ© très actif. Quatre des avis de Siemens contiennent des vulnĂ©rabilitĂ©s de gravitĂ© critique avec des scores CVSS compris entre 9 et 10, tandis que trois autres contiennent des failles de gravitĂ© Ă©levĂ©e avec des scores compris entre 7 et 9. Les autres avis portent sur des problèmes de gravitĂ© moyenne ou faible.
Des équipements et des informations sensibles à risque
La première vulnĂ©rabilitĂ© d’exĂ©cution de code Ă distance concerne un problème de contrĂ´le d’accès incorrect (CVE-2022-32257) dans les endpoints des services web qui font partie du SINEMA Remote Connect Server, une plateforme de Siemens qui permet de gĂ©rer des tunnels VPN entre le siège, les techniciens de service et les machines ou usines installĂ©es. La faille est affectĂ©e d’un score de 9.8 sur l’échelle CVSS et concerne les versions du serveur antĂ©rieures Ă la V3.2 et V3.1. Un problème de Cross-Site Scripting, XSS de moindre gravitĂ© (CVE-2020-23064) a Ă©galement Ă©tĂ© corrigĂ© dans la bibliothèque jQuery qui fait partie du service et qui pourrait permettre Ă des attaquants distants d’exĂ©cuter un code arbitraire par l’intermĂ©diaire de l’Ă©lĂ©ment options de JQuery.
Une vulnĂ©rabilitĂ© Ă haut risque a aussi Ă©tĂ© colmatĂ©e dans le composant SINEMA Remote Connect Client. Cette faille, rĂ©pertoriĂ©e sous la rĂ©fĂ©rence CVE-2024-22045, pourrait donner Ă des attaquants la capacitĂ© d’accĂ©der Ă des informations sensibles parce que le produit a placĂ© ces informations dans des fichiers et des rĂ©pertoires accessibles Ă des utilisateurs non autorisĂ©s. De plus, une mise Ă jour logicielle majeure a Ă©tĂ© publiĂ©e pour le lecteur mobile RFID SIMATIC RF160B, un terminal portable alimentĂ© par batterie et utilisĂ© dans de nombreux secteurs d’activitĂ©. La nouvelle version 2.2 corrige plus de 150 vulnĂ©rabilitĂ©s dĂ©couvertes au cours des dernières annĂ©es, dont 11, jugĂ©es critiques, pourraient entraĂ®ner l’exĂ©cution de code.
Des débordements de mémoire critiques
Un bug critique de dĂ©bordement de mĂ©moire tampon (CVE-2024-22039) affectĂ© du score CVSS de 10.0, le plus Ă©levĂ© possible, a Ă©tĂ© comblĂ© dans les systèmes de protection incendie Sinteso EN and Cerberus PRO EN Fire Protection Systems. La faille se situe dans la bibliothèque de communication rĂ©seau utilisĂ©e dans les systèmes qui valide incorrectement la longueur des attributs des certificats X.509. La faille peut ĂŞtre exploitĂ©e par des attaquants de type man-in-the-middle qui peuvent intercepter la communication de l’outil d’ingĂ©nierie utilisĂ© dans le rĂ©seau du système de protection contre les incendies et peuvent entraĂ®ner l’exĂ©cution de code arbitraire sur le système d’exploitation sous-jacent en tant que root. A noter que deux autres failles de mĂ©moire rĂ©parĂ©es dans la mĂŞme bibliothèque de communication rĂ©seau, qui pourraient ĂŞtre exploitĂ©es par des attaquants de type man-in-the-middle pour faire planter le service. Comme ces brèches n’affectent que l’application, et non le système sous-jacent, elles ont Ă©tĂ© classĂ©es dans la catĂ©gorie « gravitĂ© Ă©levĂ©e ».
De multiples vulnĂ©rabilitĂ©s, dont trois critiques pouvant conduire Ă l’exĂ©cution de code Ă distance, ont Ă©tĂ© endiguĂ©es dans la plateforme matĂ©rielle Siemens RUGGEDCOM APE1808 qui est Ă©quipĂ©e du pare-feu de dernière gĂ©nĂ©ration Fortigate. Les failles ont Ă©tĂ© hĂ©ritĂ©es de FortiOS et prĂ©cĂ©demment corrigĂ©es. Parmi les constructeurs touchĂ©s, il y a Mitsubishi Electric qui a mis Ă jour ses contrĂ´leurs de la sĂ©rie MELSEC-Q/L utilisĂ©s pour l’automatisation des usines et dans le module CPU de la sĂ©rie MELSEC. Ces vulnĂ©rabilitĂ©s peuvent ĂŞtre exploitĂ©es Ă distance par l’envoi, Ă travers le rĂ©seau, de paquets spĂ©cifiquement conçus vers les appareils concernĂ©s.
Des correctifs pour des failles ICS de haute gravité
Siemens a aussi corrigĂ© des failles Ă risque Ă©levĂ© et Ă faible risque dans les dispositifs de surveillance de l’alimentation SENTRON 7KM PAC3120 et SENTRON 7KM PAC3220, l’outil de dĂ©veloppement de produits Siemens Solid Edge, le module d’extension Ethernet SENTRON 3KC ATC6, les commutateurs Ethernet industriels des familles SCALANCE XB-200, XC-200, XP-200, XF-200BA et XR-300WG, et la solution de gestion des informations de sĂ©curitĂ© physique (Physical Security. Information Management systems, PSIM) de Siemens Surveillance Control. Delta Electronics a corrigĂ© plusieurs failles Ă haut risque (CVSS 8.8) dans son système de gestion de l’Ă©nergie industrielle DIAEnergie.
Ces vulnĂ©rabilitĂ©s basĂ©es sur le web exposent Ă des contournements d’autorisation, des injections SQL, des attaques XSS et de traversĂ©e de rĂ©pertoire. Une faille de traversĂ©e de rĂ©pertoire Ă haut risque et un problème de divulgation d’informations ont Ă©tĂ© corrigĂ©s dans Softing edgeConnector, un module logiciel qui connecte les contrĂ´leurs SIMATIC S7 aux applications IIoT.
Au cours de la prochaine dĂ©cennie, l’intelligence artificielle gĂ©nĂ©rative remplacera certains emplois. Mais comme cela a toujours Ă©tĂ© le cas avec les technologies rĂ©volutionnaires – de la machine Ă vapeur Ă la numĂ©risation – elles sont destinĂ©es Ă crĂ©er bien plus d’emplois qu’elles n’en Ă©liminent.
Alors que certains voient en l’IA une menace pour de nombreux emplois actuels, la plupart des acteurs du secteur informatique la considèrent au contraire comme un gĂ©nĂ©rateur de postes Ă forte valeur ajoutĂ©e. Ainsi, en Ă©liminant des tâches rĂ©pĂ©titives avec des outils de genAI, les employĂ©s peuvent libĂ©rer du temps et gagner en crĂ©ativitĂ© ou en productivitĂ©. Un rapport de Gartner estime Ă un demi-milliard le nombre d’emplois gĂ©nĂ©rĂ©s par les logiciels d’automatisation d’ici Ă 2033. Mark Kashef, consultant en IA et ingĂ©nieur chez Fiverr, une marketpace de services freelances juge que l’intelligence artificielle crĂ©era des postes qu’on ne peut pas imaginer aujourd’hui. Selon lui, des domaines tels que le dĂ©veloppement, l’analyse des donnĂ©es et l’éthique de l’IA, tous susceptibles de connaĂ®tre un essor sont appelĂ©s Ă modifier le marchĂ© du travail.
Dans un entretien accordĂ© Ă nos confrères de Computerworld, le consultant de Fiverr a Ă©galement assurĂ© : « De plus, en automatisant toutes ces tâches rĂ©pĂ©titives, l’IA peut permettre de se concentrer sur un travail de plus grande valeur qui nĂ©cessite rĂ©ellement une touche humaine. Ensuite, comme les performances des modèles linguistiques vont se multiplier et que leur prix va continuer Ă baisser, les possibilitĂ©s seront infinies ». Parmi les professions gĂ©nĂ©rĂ©es par ces technologies, se trouve « l’ingĂ©nieur agent », dont la responsabilitĂ© est de crĂ©er des assistants IA pour une entreprise Ă l’aide d’outils sans code et d’agents conversationnels. « Nous allons voir multitudes de professions comme celles-ci Ă©clore au cours des cinq prochaines annĂ©es », projette Ă©galement Mark Kashef. De son cĂ´tĂ©, Pieter den Hamer, vice-prĂ©sident et analyste chez Gartner juge que si la dĂ©mocratisation des emplois avec les IA s’avère vraie, des opportunitĂ©s professionnelles deviendront accessibles aux non-spĂ©cialistes.
Plus de recrutements de tous type avec l’IA
« En retour, cela rĂ©duira les coĂ»ts et amĂ©liorera la disponibilitĂ© des produits et services existants ou futurs basĂ©s sur l’IA, affirme le porte-parole de Gartner. La croissance Ă©conomique stimulĂ©e par l’adoption de la genAI se produira probablement dans tous les secteurs d’activitĂ© du monde, « en supposant que les conditions Ă©conomiques soient plus ou moins stables », a ajoutĂ© M. den Hamer. Une enquĂŞte menĂ©e auprès de 1 400 chefs d’entreprise amĂ©ricains par la plateforme de placement de freelances Upwork confirme cette tendance Ă recruter davantage suite au dĂ©veloppement de la GenAI Selon les rĂ©sultats, 64 % des cadres supĂ©rieurs interrogĂ©s ont indiquĂ© qu’ils embaucheraient davantage de professionnels de tous types.
Avec les technologies d’automatisation, les entreprises prĂ©voient d’augmenter leurs recrutements de professionnels a plein temps et de freelances. (Source: Upwork)
Un déploiement lent au fil des années
L’ascension des techniques d’automatisation sera cependant lente. Actuellement, seulement 15 % des organisations les ont effectivement adoptĂ©, selon Gartner. NĂ©anmoins, les entreprises doivent rĂ©flĂ©chir Ă la manière de former leurs employĂ©s Ă utiliser efficacement ces solutions, tout en veillant Ă en rĂ©duire les limites et attĂ©nuer les risques. Quoiqu’il en soit, il semble beaucoup plus rĂ©aliste de voir plus d’’emplois créés avec l’IA que de destructions, a dĂ©claré Pieter den Hamer pour Gartner. Étant donnĂ© la diversitĂ© des tâches, mĂŞme les outils genAI qui ne prennent en charge qu’une seule d’entre elles (par exemple, des calculs ou des analyses) peuvent aider les employĂ©s Ă rĂ©partir leur temps plus efficacement. Â
Mark Kashef, consultant chez Fiverr indique avoir lu les gros titres selon lesquels la genAI Ă©tait une technologie destructrice d’emplois, mais pour lui, cela ne semble pas se produire sur le marchĂ© Ă grande Ă©chelle : « de nombreuses personnes avec qui je travaille sur Fiverr travaillent dans des domaines pouvant ĂŞtre entièrement automatisĂ©s, or je constate invariablement que l’IA augmente leurs champs d’action pour le mieux ». Ces solutions peuvent ĂŞtre utilisĂ©es par exemple pour rĂ©diger du texte, produire des d’images/vidĂ©os, programmer des logiciels, traduire et Ă©galement composer des rĂ©sultats de recherche. Pieter den Hamer, du cabinet Gartner affirme que dans la plupart des cas, il est toujours nĂ©cessaire qu’un humain soit impliquĂ© pour valider et corriger l’IA, ce qui compense le gain de productivitĂ© initial.
Des réductions dans les fonctions liées à la génération de contenus
« NĂ©anmoins et en particulier pour les emplois dans lesquels les activitĂ©s de gĂ©nĂ©ration de contenu reprĂ©sentent une part importante, des rĂ©ductions d’effectifs sont susceptibles de se produire au fil du temps, en supposant que les descriptions de poste restent les mĂŞmes et que la demande n’augmente pas. Cela est beaucoup moins probable pour les emplois dans lesquels la gĂ©nĂ©ration de contenu ne reprĂ©sente qu’une part mineure, sans parler des autres professions comportant des activitĂ©s telles que le travail physique dans lesquelles l’IA ne peut encore guère jouer un rĂ´le » fait remarquer l’analyste. En plus d’aider Ă la crĂ©ation de logiciels, les logiciels de genAI se rĂ©partissent en deux catĂ©gories :  d’abord pour rĂ©diger des descriptions de poste, de textes marketing et d’avis d’employĂ©s. Ensuite pour aider les employĂ©s des grands centres de help-desk Ă rĂ©pondre en prioritĂ© aux appels Ă forte valeur ajoutĂ©e et fournir de meilleures informations aux consommateurs.Â
Ces cas d’utilisation devraient permettre aux employĂ©s d’ĂŞtre plus rapides et plus axĂ©s sur le client, selon Martha Heller, CEO du cabinet de recrutement IT Heller Search qui ne croit pas que le besoin d’une certaine pensĂ©e humaine disparaĂ®tra un jour, mĂŞme si l’IA peut devenir sophistiquĂ©e. Pour autant, elle s’attend à « une explosion de fournisseurs de bots IA, ce qui crĂ©era des opportunitĂ©s pour les cadres dans les domaines de la finance, de la technologie, du marketing et des ventes. La dirigeante pense que l’IA gĂ©nĂ©rative est Ă©galement susceptible de renforcer une demande dĂ©jĂ croissante de data scientists. « Ce sont les rares personnes capables d’analyser des donnĂ©es, d’Ă©laborer une stratĂ©gie commerciale, puis de l’articuler aux personnes qui peuvent la financer.
Les employés de diverses catégories, dirigeants ou non, souhaitent que leu entreprise utilisent des solutions de genAI. (Soruce: Upwork)
Des fortes attentes sur l’expertise de ChatPGT
Avec ces technologies l’accent sera mis sur les personnes qui maĂ®trisent bien l’intĂ©gration des donnĂ©es, car l’IA n’a autant de valeur que les donnĂ©es sur lesquelles elle s’exĂ©cute. « Lorsque les PDG demandent : « OĂą est ma stratĂ©gie en matière d’IA », les dirigeants technologiques doivent porter leur attention sur l’intĂ©gration des donnĂ©es nĂ©cessaires Ă la valeur de l’IA », souligne -t-elle. InterrogĂ© sur le type de compĂ©tences en IA que les employĂ©s devront ajouter Ă leur CV, M. Kashef de Fiverr estime que la prioritĂ© sera d’être capable d’exploiter des assistants chatbots et d’identifier ceux qui seront utilisĂ©s pour accĂ©lĂ©rer une ou plusieurs tâches ». ChatGPT, d’OpenAI par exemple, dispose d’une myriade de fonctionnalitĂ©s dont les employĂ©s peuvent tirer parti, telles que du prompt d’image en texte, l’interrogation d’Internet en direct ou, plus particulièrement, la crĂ©ation de LLM dĂ©diĂ©s capables d’effectuer des actions personnalisĂ©es qui se connectent Ă tout type d’API.
ĂŠtre compĂ©tent sur ChatGPT sera une discipline très demandĂ©e Ă l’avenir, selon les projections de M. Kashef. Pour lui, avec les outils d’IA ingĂ©rant toutes sortes de documents et de donnĂ©es Ă partir de fichiers PDF et de feuilles de calcul Excel, la maĂ®trise des donnĂ©es est Ă©galement essentielle. MĂŞme si les travailleurs n’ont pas nĂ©cessairement besoin de lire les documents et d’apprendre toutes les formules Excel, ils doivent nĂ©anmoins comprendre comment les interprĂ©ter rapidement. « Et comprenez ce qui vaut la peine d’ĂŞtre saisi et Ă quoi devrait ressembler votre rĂ©sultat final », recommande ce dernier. Parmi les autres connaissances induites par les IA dans le futur, la construction de agents d’IA sera de plus essentielle pour crĂ©er des systèmes capables de prendre des dĂ©cisions et d’agir de manière autonome pour atteindre les objectifs. En outre, et Ă mesure que l’IA devient plus puissante et plus rĂ©pandue, la sĂ©curisation des systèmes deviendra essentielle. De mĂŞme, la gestion des produits IA, garante de l’intĂ©gration rĂ©ussie de l’IA dans les produits et services nĂ©cessite un mĂ©lange unique de comprĂ©hension technique et de sens des affaires. Les chefs de produits IA capables de combler le fossĂ© entre les capacitĂ©s de l’IA et les besoins du marchĂ© seront très demandĂ©s.
La plupart des dĂ©cideurs se sentent personnellement impliquĂ©s par l’adoption des technologies de genAI. (Source: Upwork)
La formation des employés, clef du succès
L’entreprise de services Ernst & Young (EY) dĂ©ploie l’IA gĂ©nĂ©rale (apprentissage automatique, etc.) depuis 2012. Au cours de la dernière dĂ©cennie, elle a constatĂ© des amĂ©liorations majeures en termes d’efficacitĂ© et de prĂ©cision des employĂ©s. Parmi elles, la mise en place de lecteurs de documents automatisĂ©s capables de rĂ©sumer les rapports  Un moteur de classification des donnĂ©es et des algorithmes de prĂ©diction a Ă©galement Ă©tĂ© dĂ©ployĂ© aidant les employĂ©s dans leurs tâches quotidiennes.  Jeff Wong, responsable mondial de l’innovation chez Ernst & Young, a dĂ©clarĂ© que l’automatisation des tâches avec l’IA avait permis de multiplier par 10 le dĂ©lai d’exĂ©cution et de quintupler la prĂ©cision des rĂ©sultats. Et au lieu de remplacer les employĂ©s cela a obligĂ© l’entreprise Ă embaucher davantage de techniciens. En 2018, le cabinet de conseil IT comptait 2 100 technologues. Il en emploie aujourd’hui plus de 75 000. « TransfĂ©rer le temps de tâche vers le temps de rĂ©flexion s’est avĂ©rĂ© extrĂŞmement prĂ©cieux pour nous. Je fais partie de ceux qui croient qu’au cours d’une pĂ©riode de 15 Ă 20 ans, l’IA aura un impact plus important sur l’emploi et la crĂ©ation d’emplois. Nous traverserons une pĂ©riode de changement d’ici là  », », se fĂ©licite M. Wong
Avec l’adoption de l’IA, Ernst & Young a Ă©tĂ© confrontĂ© Ă un problème commun Ă toutes les organisations cherchant Ă dĂ©ployer cette technologie : une main-d’œuvre mal prĂ©parĂ©e. Ainsi, Jeff Wong a menĂ© un effort pour perfectionner les compĂ©tences des employĂ©s et dĂ©ploie actuellement une formation en IA pour l’ensemble des 400 000collaborateurs du groupe. Jusqu’à prĂ©sent, 84 425 personnes ont suivi la formation. De plus, 15 000 salariĂ©s d’EY ont obtenu des certifications via des  badges IA  spĂ©cialisĂ©s et 22 000 autres sont en train de les obtenir. Il y a six ans, EY s’est associĂ© Ă l’UniversitĂ© de Stanford pour commencer Ă proposer des « bootcamps » sur les technologies avancĂ©es. L’école a Ă©galement commencĂ© Ă proposer des MBA en sciences du numĂ©rique et des donnĂ©es qui peuvent constituer une base pour les compĂ©tences en IA.
Les pouvoirs publics en retard sur l’apprentissageÂ
Le responsable de l’innovation d’EY pense que la formation professionnelle peut permettre aux employĂ©s qui n’ont pas de diplĂ´me en informatique de comprendre efficacement des concepts tels que le dĂ©veloppement informatique, sans avoir Ă ĂŞtre rĂ©ellement capables d’Ă©crire du code. En fait, de nombreux emplois disponibles chez EY impliquent d’interagir avec des systèmes d’IA sans avoir besoin de coder, a dĂ©clarĂ© M. Wong. Il pense que la sociĂ©tĂ© n’en fait pas assez pour former les gens Ă l’IA. « En raison de l’accĂ©lĂ©ration du rythme du changement, stimulĂ©e en grande partie par l’IA, les gouvernements et la sociĂ©tĂ© ont l’obligation d’investir massivement dans la reconversion », souligne le dirigeant. « Si les gens ne changent pas pour s’adapter assez rapidement, nous aurons des jeunes de 21 ans qui assumeront plus rapidement de plus grandes responsabilitĂ©s laissant derrière eux ceux de la gĂ©nĂ©ration qui n’auront pas pu changer », prĂ©vient M. Wong en conclusion.
Selon Bjarne Stroustrup, l’administration Biden semble ignorer les atouts actuels du C++ et les efforts dĂ©ployĂ©s pour fournir de solides garanties de sĂ©curitĂ©.
Le 15 mars dernier, Bjarne Stroustrup, le crĂ©ateur du C++, a rĂ©pondu au rapport de l’administration Biden qui recommande aux dĂ©veloppeurs d’utiliser des langages sĂ©curisĂ©s pour la mĂ©moire (Rust, C#, Go, Java, Ruby et Swift) et d’Ă©viter ceux vulnĂ©rables comme C++ et le C. Pour dĂ©fendre son bĂ©bĂ©, largement utilisĂ© par les dĂ©veloppeurs, le responsable a voulu rappeler les points forts du langage conçu en 1979. S’il s’étonne de voir que les auteurs de ces documents gouvernementaux ignorent les atouts du C++ contemporain et les efforts dĂ©ployĂ©s pour fournir de solides garanties de sĂ©curitĂ©, les auteurs du rapport, selon lui, semblent avoir compris qu’un langage de programmation n’est qu’un Ă©lĂ©ment dans une chaĂ®ne d’outils, et qu’il est essentiel d’amĂ©liorer les outils et les processus de dĂ©veloppement.
« Dès l’origine, et tout au long de l’évolution du C++, l’amĂ©lioration de la sĂ©curitĂ© a toujours Ă©tĂ© au cĹ“ur de nos efforts de dĂ©veloppement », a rappelĂ© Bjarne Stroustrup. « Pour s’en rendre compte, il suffit de comparer le langage C de K&R avec le premier C++, et le premier C++ avec le C++ actuel, comme je l’ai fait lors de mon discours d’ouverture de la CppCon 2023 », a-t-il ajoutĂ©. « Une grande partie de la qualitĂ© du C++ rĂ©sulte de l’usage de techniques basĂ©es sur RAII (Resource Acquisition Is Initialization), des conteneurs et des pointeurs de gestion des ressources plutĂ´t que des dĂ©sordres de pointeurs conventionnels de style C ».
Plusieurs efforts de documentation et de créations de profils
Parmi les efforts visant Ă amĂ©liorer la sĂ©curitĂ© du C++, Bjarne Stroustrup a citĂ© deux problèmes en particulier. « Sur les milliards de lignes de C++, peu suivent complètement les directives modernes, et l’approche de la sĂ©curitĂ© diffère d’une personne Ă l’autre. Le comitĂ© de normalisation du C++ et moi-mĂŞme essayons de rĂ©soudre ce problème », a-t-il dĂ©clarĂ©. « Les profils offrent un cadre pour spĂ©cifier les garanties nĂ©cessaires pour un morceau de code donnĂ© et permettent aux implĂ©mentations de les vĂ©rifier. Des documents dĂ©crivant cette approche sont disponibles sur le site web du comitĂ© – rechercher WG21 – et d’autres sont en cours d’Ă©laboration. Cependant, certains d’entre nous n’ont pas forcĂ©ment la patience d’attendre les progrès forcĂ©ment lents du comité », a-t-il ajoutĂ©.
« NĂ©anmoins, ces profils servent de cadre pour amĂ©liorer progressivement les garanties – par exemple, supprimer la plupart des erreurs RANGE relativement rapidement – et introduire progressivement des garanties dans de grandes bases de code Ă l’aide d’une analyse statique locale et de vĂ©rifications minimales au moment de l’exĂ©cution », a-t-il expliquĂ©. « Mon objectif Ă long terme pour le C++ a toujours Ă©tĂ© de faire en sorte que le langage offre la sĂ©curitĂ© des types et des ressources quand et oĂą cela est nĂ©cessaire. Peut-ĂŞtre que le mouvement actuel en faveur de la sĂ©curisation de la mĂ©moire, que je souhaite, s’avĂ©rera utile Ă mes efforts partagĂ©s par de nombreux membres du comitĂ© de normalisation du C++ ». En novembre 2022, Bjarne Stroustrup avait dĂ©jĂ dĂ» dĂ©fendre la sĂ©curitĂ© du C++ contre la NSA. Ă€ l’époque, l’agence avait recommandĂ© dans un bulletin d’utiliser des langages Ă mĂ©moire sĂ©curisĂ©e au lieu du C++ et du C
Le moteur de sĂ©curitĂ© open source Falco est dĂ©sormais passĂ© au niveau de maturitĂ© Graduated de la CNCF. Le temps est-il venu de l’utiliser dans les applications Kubernetes ?
EntrĂ© Ă la Cloud Native Computing Foundation comme « projet Sandbox » en 2018, le moteur de sĂ©curitĂ© open source Falco – dĂ©veloppĂ© Ă l’origine par Sysdig – est sorti dĂ©but mars du programme d’incubation de la CNCF pour passer au niveau de maturitĂ© Graduated. Cela signifie qu’il est considĂ©rĂ© comme stable et prĂŞt Ă servir dans les environnements de production, y compris Azure. Falco rejoint de nombreux composants clĂ©s des plateformes cloud native, notamment Helm, Envoy, etcd,…
Il vous reste 95% de l’article Ă lireVous devez possĂ©der un compte pour poursuivre la lecture
Vous avez déjà un compte?
Dans le cadre d’un projet pilote de 6 mois, le grand distributeur allemand Rewe a Ă©quipĂ© 220 chariots d’une IA sur tablette. Celle-ci scanne et analyse les listes de courses des clients et leur concocte le meilleur itinĂ©raire pour collecter les produits.
Le dĂ©partement Digital research et innovation de l’entreprise de grande distribution allemande Rewe teste actuellement un compagnon digital pour les clients de son centre commercial de Cologne-Bickendorf. La firme, qui possède environ 9500 magasins – dont 6000 en Allemagne -, a Ă©quipĂ© certains de ses chariots de supermarchĂ© de tablettes montĂ©es sur la poignĂ©e de guidage. Les clients scannent leurs listes de courses digitales ou manuscrites avec la camĂ©ra de la tablette.Un itinĂ©raire optimisĂ© par IAĂ€ partir de ces informations et Ă l’aide du système de navigation intĂ©rieure par radio, le caddie dĂ©termine alors l’itinĂ©raire optimal vers les produits correspondants. Le logiciel s’appuie sur des fonctions d’IA intĂ©grĂ©es, dĂ©veloppĂ©es par l’Ă©diteur israĂ©lien Catch Retail spĂ©cialisĂ© dans l’IA de personnalisation de l’expĂ©rience d’achat. Il se sert Ă©galement de la liste de courses pour identifier d’Ă©ventuelles promotions intĂ©ressantes pour le client et lui proposer les produits correspondants.« Nous connaissons dĂ©jĂ très bien les souhaits et les habitudes d’achat des clients de notre magasin pour adapter l’assortiment de produits en consĂ©quence, explique Boris Dugandzic, qui dirige le centre commercial test avec son frère. Mais avec ce projet pilote, nous voulons aller encore un cran plus loin et voir si nous pouvons obtenir davantage d’informations pour dĂ©velopper de nouveaux services. »La protection des donnĂ©es est au coeur du projet si l’on en croit l’entreprise et son fournisseur. Ainsi, la solution est entraĂ®nĂ©e par les data liĂ©es aux itinĂ©raires des clients, mais Rewe et Catch garantissent ne conserver aucune donnĂ©e personnelle. Par ailleurs, « nul besoin pour les utilisateurs de se connecter Ă une application ou Ă un système quelconque pour disposer du service », selon Frank Oliver Schmitz, responsable de l’innovation chez Rewe Digital.Un projet pilote de 4 moisCertains concurrents de Rewe utilisent aussi des caddies intelligents. Edeka, par exemple, a dĂ©ployĂ© le système Easy Shopper de la sociĂ©tĂ© munichoise Pentland Firth Software avec le mĂŞme type de fonctions (listes de courses numĂ©riques et navigation intĂ©rieure via une tablette). Mais les clients peuvent aussi y enregistrer leurs achats Ă l’aide d’un scanner portatif et les placer dans leur sac Ă dos ou leur panier. Ă€ la caisse, ils n’ont plus besoin ni de dĂ©charger, ni de ranger leurs emplettes.Près de la moitiĂ© des 220 chariots du magasin Rewe sont Ă©quipĂ©s du système Catch. Le projet pilote est prĂ©vu pour durer quatre mois. On ne sait toujours pas si le dĂ©taillant testera d’autres fonctionnalitĂ©s. Pourquoi ne pas imaginer, par exemple, d’afficher des recettes sur la tablette et de se laisser guider par le chariot vers les ingrĂ©dients nĂ©cessaires ?





