La seconde étape du cycle Digitalisation dans le secteur de l'eau qui s'est tenue ce 15 mars à l'A6K de Charleroi a été co-organisée par l’Infopole Cluster TIC et le Cluster H2O.
Nos orateurs ont sensibilisé les participants à la cybersécurité et leur ont présenté des solutions de communication et de stockage des données.
Merci aux orateurs : Redsystem, CGI, NRB, CILE et Technord
Merci aussi à l'A6K et à Cenaero pour la visite du site et du supercalculateur Lucia !
This document discusses cybersecurity threats and strategies. It contains the following key points:
1) Cybercrime poses a serious threat to financial services through account takeovers and data breaches at companies that store personal information. Education of both banks and customers is important to increase awareness of threats.
2) New technologies like biometrics and behavioral analytics show promise in improving security, but cybercriminals are also innovative so defenses must remain dynamic.
3) Adopting a big data approach to security analytics allows detection of complex patterns and threats that were previously difficult to identify from fragmented data sources. This has potential to automate some security monitoring and response.
According to current government guidelines, everyone who cannot do their job from home should now go to work, provided their workplace is open. As people start to trickle back into the workplace over the next few months, we’re going to see the emergence of a very dierent workplace. More people are going to continue to work remotely, whether full-time or part-time, and businesses are going to have to deal with the impact of the predicted recession.
Securing Organisations Against Cyber ThreatsDale Butler
This document advertises a masterclass on securing organizations against cyber threats. The masterclass will educate executives on cybersecurity risks and strategies to prevent attacks, as cybercrime costs the UK economy hundreds of millions each year. The masterclass will examine real cyber attack case studies, help attendees understand the impacts of attacks, and teach methods for managing risks and controlling threats through prevention rather than reaction. The event is aimed at corporate managers, directors, and other executives to illustrate that cybersecurity is a board-level governance issue rather than solely an IT concern.
Securing Organisations Against Cyber ThreatsPeteAndersen
This document advertises a masterclass on securing organizations against cyber threats. The masterclass will educate executives on cybersecurity risks and strategies to prevent attacks, as cybercrime costs the UK economy hundreds of millions each year. The masterclass will examine real cyber attack case studies, help attendees understand the impacts of attacks, and teach methods for managing risks and controlling threats through prevention rather than reaction. The event is aimed at corporate managers, directors, and other executives to illustrate that cybersecurity is a board-level governance issue rather than solely an IT concern.
Google for Developers is offering “Cybersecurity certification scholarship” - an online program that provides the skills you need for an entry-level job in cybersecurity, even without any prior experience. Get to know more, how to get 100% scholarship for this program and register for it.
Cyber security is the body of technologies and process which practices protection of network, computers, data and programs from unauthorized access, cyber threats, attacks or damages
How to assess your Cybersecurity Vulnerability_.pdfMetaorange
The new age of cyber threats is not limited to data breaches and ransomware attacks. They have become much more advanced with AI-based security analysis, crypto-jacking, facial recognition, and voice cloning via deep fake, IoT compromise, and cloud-based DDoS attacks.
How to assess your Cybersecurity Vulnerability_.pptxMetaorange
Surprisingly, Deepfake Technology, which was once used for fun, has now enabled phishing attacks. Rick McRoy detected a deep fake-based voice call that caused a CEO to transfer a sum amount of $35 Million.
Further, AI-powered cyberattacks also pose a serious security risk. Existing cybersecurity tools are not enough to counter this cyber weaponry.
In the wake of such incidents, the need for advanced cybersecurity tools is growing important.
This document discusses cybersecurity threats and strategies. It contains the following key points:
1) Cybercrime poses a serious threat to financial services through account takeovers and data breaches at companies that store personal information. Education of both banks and customers is important to increase awareness of threats.
2) New technologies like biometrics and behavioral analytics show promise in improving security, but cybercriminals are also innovative so defenses must remain dynamic.
3) Adopting a big data approach to security analytics allows detection of complex patterns and threats that were previously difficult to identify from fragmented data sources. This has potential to automate some security monitoring and response.
According to current government guidelines, everyone who cannot do their job from home should now go to work, provided their workplace is open. As people start to trickle back into the workplace over the next few months, we’re going to see the emergence of a very dierent workplace. More people are going to continue to work remotely, whether full-time or part-time, and businesses are going to have to deal with the impact of the predicted recession.
Securing Organisations Against Cyber ThreatsDale Butler
This document advertises a masterclass on securing organizations against cyber threats. The masterclass will educate executives on cybersecurity risks and strategies to prevent attacks, as cybercrime costs the UK economy hundreds of millions each year. The masterclass will examine real cyber attack case studies, help attendees understand the impacts of attacks, and teach methods for managing risks and controlling threats through prevention rather than reaction. The event is aimed at corporate managers, directors, and other executives to illustrate that cybersecurity is a board-level governance issue rather than solely an IT concern.
Securing Organisations Against Cyber ThreatsPeteAndersen
This document advertises a masterclass on securing organizations against cyber threats. The masterclass will educate executives on cybersecurity risks and strategies to prevent attacks, as cybercrime costs the UK economy hundreds of millions each year. The masterclass will examine real cyber attack case studies, help attendees understand the impacts of attacks, and teach methods for managing risks and controlling threats through prevention rather than reaction. The event is aimed at corporate managers, directors, and other executives to illustrate that cybersecurity is a board-level governance issue rather than solely an IT concern.
Google for Developers is offering “Cybersecurity certification scholarship” - an online program that provides the skills you need for an entry-level job in cybersecurity, even without any prior experience. Get to know more, how to get 100% scholarship for this program and register for it.
Cyber security is the body of technologies and process which practices protection of network, computers, data and programs from unauthorized access, cyber threats, attacks or damages
How to assess your Cybersecurity Vulnerability_.pdfMetaorange
The new age of cyber threats is not limited to data breaches and ransomware attacks. They have become much more advanced with AI-based security analysis, crypto-jacking, facial recognition, and voice cloning via deep fake, IoT compromise, and cloud-based DDoS attacks.
How to assess your Cybersecurity Vulnerability_.pptxMetaorange
Surprisingly, Deepfake Technology, which was once used for fun, has now enabled phishing attacks. Rick McRoy detected a deep fake-based voice call that caused a CEO to transfer a sum amount of $35 Million.
Further, AI-powered cyberattacks also pose a serious security risk. Existing cybersecurity tools are not enough to counter this cyber weaponry.
In the wake of such incidents, the need for advanced cybersecurity tools is growing important.
Smart Buildings, Deep Learning AI, Drones, Robotics, and IoT....What is next?
Martin Sheridan, CTO of Sheridan Solutions Consulting and his co-author, our COO Scott Taylor explore the challenges and opportunities that emerging technologies are driving across security industry.
Richard Kennedy, Director of Cloud Services & Infrastructure at Xperience, gave a presentation on the avoidable security risks of remote working. Once the COVID-19 pandemic hit, Xperience transitioned over 100 employees to working remotely from over 100 different locations across the UK and Ireland in under 24 hours. To protect the business, employees, and customers while working remotely, Xperience implemented a unique solution of routing all employee internet traffic through their London datacenter for real-time threat protection, detection and mitigation. This included implementing technologies like intrusion prevention, big data analytics, encrypted DNS, geo-location restrictions and more. The presentation reviewed the security checklist and measures Xperience put in place and showed a snapshot of
Not so long ago, the only way to access a new application was to install it from a floppy disk.
Prehistory, huh? Now we have the Internet. Anytime. Anywhere. Everywhere: in the office,
at home, in cafés, on the street, even on the beach. We live in a world where we are connected
all the time. This influences our lifestyle, our interests and attitude, it changes the way we work.
This means a whole new era for the software industry. And this era should be called “Cloud”.
This report summarizes issues with Rapid Data Services' current physical security and recommends improvements. Firstly, physical security needs to be increased through an alarm system connected to an outside agency, security personnel present at all times, and 24/7 surveillance cameras inside and outside. Fire and flood risks also need to be addressed. Secondly, intrusion measures like access control and video surveillance should be implemented to restrict unauthorized access. Lastly, the report considers moving operations to an established secure server housing company versus the costs of building their own high-security data storage facility.
Securing Your Intellectual Property: Preventing Business IP LeaksHokme
Let us delve into strategies to safeguard your business's intellectual property (IP) and avoid leaks. Explore how Confiex's Virtual Data Room acts as a fortress against unauthorized access, ensuring your sensitive data and valuable IP remain protected at all times.
Source- https://confiexdataroom.com/blog/data-room/virtual-data-room/how-to-avoid-business-ip-leaks/
Cyber innovation without a new product to buy-Michael Boeckx - cybersec europ...NRBsanv
In a changing world of threads and thread actors we find ourselves bombarded with new technology hypes and toolsets.
Security tooling is like emotional eating you feel good for a while but at the end you are not in a better position.
This presentation addresses common questions such as how to differentiate between hype and reality, how to keep up with a limited budget, what is your security maturity level and how to fit this in a regulatory and compliance context.
In the board room these questions pop up on a regular basis lets bring you through the journey of how to answer and make it work presenting a customer success story.
This document provides an overview of a disaster preparedness masterclass. It includes sections on cyber threats, ransomware attacks, disaster recovery planning, crisis communications, and cyber insurance options. Speakers at the event will cover topics like preventing cyber attacks, dealing with past crises, current media landscapes, turning brand reputations around, and what to do in the event of a disaster. Attendees are encouraged to ask questions and provided with contact information for additional resources. The goal is to help businesses and organizations better prepare for and respond to potential cyber disasters or crises.
The Unconventional Guide to Cyber Threat Intelligence - Ahad.pdfAhad
The IT infrastructure in Dubai is one of the best we have to date. And it makes the cyber threat intelligence Dubai an important topic to discuss and catapult the much-required attention at. As said, the development is happening rapidly and the hackers are a part of this world. They too have highly advanced mechanisms, software, technology & tools to dominate your security approach. Whether you are a business owner or a budding entrepreneur, you need to have the best cybersecurity in place at your premise.
Cyber threat intelligence in Dubai is an essential component of the city's cyber security strategy. Ahad provides excellent cyber security solutions to help clients protect their sensitive data and information.
https://ahad-me.com/solutions/detect-and-response/16
The Secure Path to Value in the Cloud by Denny HeaberlinCloud Expo
Even as cloud and managed services grow increasingly central to business strategy and performance, challenges remain. The biggest sticking point for companies seeking to capitalize on the cloud is data security. Keeping data safe is an issue in any computing environment, and it has been a focus since the earliest days of the cloud revolution. Understandably so: a lot can go wrong when you allow valuable information to live outside the firewall. Recent revelations about government snooping, along with a steady stream of well-publicized data breaches, only add to the uncertainty.
In his session at 16th Cloud Expo, Denny Heaberlin, Security Product Manager with Windstream's Cloud and Data Center Marketing team, discussed how to manage these concerns and how choose the right cloud vendor, an essential part of any cloud strategy.
Why IT Systems Need to Conduct IT System Penetration Tests - Chris Gatford, N...IT Network marcus evans
The document summarizes an interview with Chris Gatford, Managing Director of HackLabs Pty Limited, about why penetration tests are important for organizations. Gatford advises that while companies perform vulnerability tests, CIOs must also conduct penetration tests to simulate an actual attack without risk. A penetration test exploits vulnerabilities to determine actual exposure, allowing CIOs to see what happens during an attack in a safe way and address issues. Gatford also notes that penetration tests require skilled practitioners to think like hackers to comprehensively compromise systems in a way automated tools cannot.
This document discusses security challenges that arose from the massive shift to remote work during the COVID-19 pandemic. It identifies issues like overwhelmed internet links, service quality problems with video communications, and potential impacts to security scanning of remote workplaces. It also examines specific security risks like social engineering attacks targeting collaboration platforms and vulnerabilities in common authentication methods for Office 365. Several real-world examples of successful attacks are analyzed to show how threats have been mitigated or how capabilities could be improved, such as persistent SMS subscription scams and credit card theft from hundreds of websites.
Introduction to the Current Threat LandscapeMelbourne IT
Do you know what threats are lurking in the shadows? Have you been compromised without even knowing about it? Most companies don't even know if their business has been subjected to attacks and even worse, may have lost sensitive data without knowing about it until it’s too late.
The latest vulnerabilities highlight the extent and depth that hackers are adopting to steal your content or destroy trust in your brand. Our industry experts joining us for the presentation have a wealth of experience in robust security strategies and will be discussing the current online threat landscape, the most prominent approaches to security breaches and what you need to consider to protect your online presence from any potential malicious attacks.
About Melbourne IT:
Melbourne IT Enterprise Services designs, builds and operates custom cloud solutions for Australia’s leading enterprises. Its expert staff help enterprises solve business challenges and build cultures that enable organisations to use technology investments efficiently to improve long-term value. With more than 15 years’ experience in delivering managed outcomes to Australian enterprises, Melbourne IT has been long associated with enabling success. Its certified cloud, consulting, and security experts repeatedly deliver results. Many of the brands you already know and trust rely on Melbourne IT. For more information, visit www.melbourneitenterprise.com.au
This document discusses how cloud services can help with security. It notes that scalability, cost savings, and agility are key drivers for companies adopting cloud services. However, cybercrime poses rising risks and costs to businesses. The cloud can enhance security through features like 24/7 monitoring, patching, firewalls, encryption, and identity/access management. It also discusses adopting a "assume breach" mindset and conducting wargame exercises to prepare for and respond to security incidents rapidly. The document promotes Microsoft's cloud compliance certifications and transparency around law enforcement data requests. It introduces their Advanced Threat Analytics solution for on-premises behavioral analytics and advanced threat detection.
In this evolving world, all businesses and organizations rely on IT infrastructure to protect them from cyberattacks. As more businesses embrace digital transformation, the risk of cyber attacks or crime will rise rapidly. Every organization should have strong cybersecurity for safety purposes. This blog will discuss the importance of cyber security for businesses.
What CIOs Need To Tell Their Boards About Cyber SecurityKaryl Scott
Companies are under increasing risks of breaches, theft of intellectual property and erosion of customer trust. CIOs and CISOs need to be able to explain to executive management what's being done to shore up their company's security strategy and defenses.
Cybersecurity- What Retailers Need To KnowShantam Goel
The retail industry is favorite among cyber-attackers due to a large number of payment transactions on a regular basis. Protect your retail business from cyber-attacks. Cybersecurity is a major concern for retailers that need to be advanced with time.
Netwealth educational webinar: Peace of mind in a digital worldnetwealthInvest
The document discusses cyber security issues for financial advisors. It notes that 45% of advisors experienced a cyber incident in the past year, which on average costs $275,000 per incident. The document provides definitions and explanations of common cyber threats like malware, ransomware, social engineering, and botnets. It also defines common cyber security terms and controls. The document shares results of a cyber security survey of financial advisors which found that over half do not feel prepared for a cyber attack and most lack confidence in staff security practices. It emphasizes the new mandatory data breach notification laws and educating clients on security best practices.
5 benefits that ai gives to cloud security venkat k - mediumusmsystem
As cyber threats become more exceptional with each passing year, so should the technologies that businesses achieve to advance cybersecurity and prevent cyberattacks and data exposures.
The national Scot-Secure Summit is the largest annual Cyber Security Conference in Scotland: the event brings together senior IT leaders and Information Security personnel, providing a unique forum for knowledge exchange, discussion and high-level networking.
The conference programme is focussed on promoting best-practice cyber security; looking at the current trends, the key threats - and offering practical advice on improving resilience and implementing effective security measures.
WhatsUpp In... Alpine Region concerning Hydrogen Valleys - 16 mai 2024Cluster H2O
Le 16 mai 2024, la saga WhatsUpp in ... s'oriente sur l'écosystème hydrogène (H2Hub) et plus particulièrement sur le sujet d'hydrogen valleys. La région qui sera investiguée est la région Alpine avec son projet AMETHyST et la grande hydrogène vallée IMAGHyNE. Ce webinaire est le deuxième de la saga WhatsUpp in ... qui a pour but d'analyser un sujet clé dans un de nos pays voisins. Cet évènement s'inscrit parfaitement dans les activités du projet européen HyPOP, dans lequel nous sommes partenaires.
Amelioration de la gestion de l’eau dans les logements publics - 27 mars 2024Cluster H2O
Ce 27 mars 2024, la Société Wallonne du Logement - SWL et le Cluster H2O se sont associés pour organiser une journée d'informations et d'échanges entièrement dédiée à la gestion de l'eau dans les logements sociaux. L'événement s'est déroulé à Gembloux et a rassemblé près de cent personnes intéressées par la thématique.
Face aux enjeux de la gestion de l'eau et de la précarité hydrique dans les bâtiments, il est essentiel que les logements publics wallons intègrent les thématiques de la gestion de l'eau dans leur missions sociales et leurs plans d'investissement. Le programme de la journée visait à répondre aux besoins spécifiques des équipes techniques et sociales des 62 sociétés de logements publics wallons. Pour ce faire, différents thèmes étaient abordés.
En effet, après une introduction réalisée par le Cluster H2O et la SWL, la première partie de la matinée était axée sur le contexte et discutait des enjeux liés à la gestion de l'eau (Aquawal) et à la précarité hydrique (SLSP Sambre et Biesme) dans les logements.
La deuxième partie de la matinée était axée sur la gestion des eaux de pluies: des tests de perméabilité (RAISo) des sols et des solutions pratiques d'infiltration (Almadius) ont été présentés. Naturem Solutions nous a également parlé de la réutilisation des eaux de pluies.
Enfin, après un lunch où les participants ont pu se rencontrer et discuter des premières présentations, l'après-midi était axée sur la gestion de l'eau dans les bâtiments. La SWDE a présenté EasyConso, sa solution de gestion intelligente de la consommation d'eau et qui permet notamment de détecter les fuites. Buildwise a, après un rappel intéressant sur les notions de chimie qui permettent de bien comprendre la suite, présenté diverses solutions anticalcaires, qui permettent dans certains cas de réduire vos factures d'entretien mais aussi d'énergie. La SPGE a parcouru les différentes réglementations liées aux installations eau dans les bâtiments en s'appuyant sur la certification Certibeau et, enfin, Ecoconso nous a parlé de la qualité de l'eau du robinet et nous a donné des conseils pratiques sur comment l'économiser.
Cet évènement s'inscrivait dans la mission de coordination de la stratégie Circular Wallonia.
Le Cluster H2O et la SWL remercient d'une part les orateurs pour la qualité et la pertinence de leur présentation mais aussi les participants pour leur participation et leur réactivité durant les séances de questions-réponses.
Mais conteúdo relacionado
Semelhante a Digitalisation du secteur de l’eau #2 : Protocoles de communication, hebergement des données et cybersécurite - 15 mars 2023
Smart Buildings, Deep Learning AI, Drones, Robotics, and IoT....What is next?
Martin Sheridan, CTO of Sheridan Solutions Consulting and his co-author, our COO Scott Taylor explore the challenges and opportunities that emerging technologies are driving across security industry.
Richard Kennedy, Director of Cloud Services & Infrastructure at Xperience, gave a presentation on the avoidable security risks of remote working. Once the COVID-19 pandemic hit, Xperience transitioned over 100 employees to working remotely from over 100 different locations across the UK and Ireland in under 24 hours. To protect the business, employees, and customers while working remotely, Xperience implemented a unique solution of routing all employee internet traffic through their London datacenter for real-time threat protection, detection and mitigation. This included implementing technologies like intrusion prevention, big data analytics, encrypted DNS, geo-location restrictions and more. The presentation reviewed the security checklist and measures Xperience put in place and showed a snapshot of
Not so long ago, the only way to access a new application was to install it from a floppy disk.
Prehistory, huh? Now we have the Internet. Anytime. Anywhere. Everywhere: in the office,
at home, in cafés, on the street, even on the beach. We live in a world where we are connected
all the time. This influences our lifestyle, our interests and attitude, it changes the way we work.
This means a whole new era for the software industry. And this era should be called “Cloud”.
This report summarizes issues with Rapid Data Services' current physical security and recommends improvements. Firstly, physical security needs to be increased through an alarm system connected to an outside agency, security personnel present at all times, and 24/7 surveillance cameras inside and outside. Fire and flood risks also need to be addressed. Secondly, intrusion measures like access control and video surveillance should be implemented to restrict unauthorized access. Lastly, the report considers moving operations to an established secure server housing company versus the costs of building their own high-security data storage facility.
Securing Your Intellectual Property: Preventing Business IP LeaksHokme
Let us delve into strategies to safeguard your business's intellectual property (IP) and avoid leaks. Explore how Confiex's Virtual Data Room acts as a fortress against unauthorized access, ensuring your sensitive data and valuable IP remain protected at all times.
Source- https://confiexdataroom.com/blog/data-room/virtual-data-room/how-to-avoid-business-ip-leaks/
Cyber innovation without a new product to buy-Michael Boeckx - cybersec europ...NRBsanv
In a changing world of threads and thread actors we find ourselves bombarded with new technology hypes and toolsets.
Security tooling is like emotional eating you feel good for a while but at the end you are not in a better position.
This presentation addresses common questions such as how to differentiate between hype and reality, how to keep up with a limited budget, what is your security maturity level and how to fit this in a regulatory and compliance context.
In the board room these questions pop up on a regular basis lets bring you through the journey of how to answer and make it work presenting a customer success story.
This document provides an overview of a disaster preparedness masterclass. It includes sections on cyber threats, ransomware attacks, disaster recovery planning, crisis communications, and cyber insurance options. Speakers at the event will cover topics like preventing cyber attacks, dealing with past crises, current media landscapes, turning brand reputations around, and what to do in the event of a disaster. Attendees are encouraged to ask questions and provided with contact information for additional resources. The goal is to help businesses and organizations better prepare for and respond to potential cyber disasters or crises.
The Unconventional Guide to Cyber Threat Intelligence - Ahad.pdfAhad
The IT infrastructure in Dubai is one of the best we have to date. And it makes the cyber threat intelligence Dubai an important topic to discuss and catapult the much-required attention at. As said, the development is happening rapidly and the hackers are a part of this world. They too have highly advanced mechanisms, software, technology & tools to dominate your security approach. Whether you are a business owner or a budding entrepreneur, you need to have the best cybersecurity in place at your premise.
Cyber threat intelligence in Dubai is an essential component of the city's cyber security strategy. Ahad provides excellent cyber security solutions to help clients protect their sensitive data and information.
https://ahad-me.com/solutions/detect-and-response/16
The Secure Path to Value in the Cloud by Denny HeaberlinCloud Expo
Even as cloud and managed services grow increasingly central to business strategy and performance, challenges remain. The biggest sticking point for companies seeking to capitalize on the cloud is data security. Keeping data safe is an issue in any computing environment, and it has been a focus since the earliest days of the cloud revolution. Understandably so: a lot can go wrong when you allow valuable information to live outside the firewall. Recent revelations about government snooping, along with a steady stream of well-publicized data breaches, only add to the uncertainty.
In his session at 16th Cloud Expo, Denny Heaberlin, Security Product Manager with Windstream's Cloud and Data Center Marketing team, discussed how to manage these concerns and how choose the right cloud vendor, an essential part of any cloud strategy.
Why IT Systems Need to Conduct IT System Penetration Tests - Chris Gatford, N...IT Network marcus evans
The document summarizes an interview with Chris Gatford, Managing Director of HackLabs Pty Limited, about why penetration tests are important for organizations. Gatford advises that while companies perform vulnerability tests, CIOs must also conduct penetration tests to simulate an actual attack without risk. A penetration test exploits vulnerabilities to determine actual exposure, allowing CIOs to see what happens during an attack in a safe way and address issues. Gatford also notes that penetration tests require skilled practitioners to think like hackers to comprehensively compromise systems in a way automated tools cannot.
This document discusses security challenges that arose from the massive shift to remote work during the COVID-19 pandemic. It identifies issues like overwhelmed internet links, service quality problems with video communications, and potential impacts to security scanning of remote workplaces. It also examines specific security risks like social engineering attacks targeting collaboration platforms and vulnerabilities in common authentication methods for Office 365. Several real-world examples of successful attacks are analyzed to show how threats have been mitigated or how capabilities could be improved, such as persistent SMS subscription scams and credit card theft from hundreds of websites.
Introduction to the Current Threat LandscapeMelbourne IT
Do you know what threats are lurking in the shadows? Have you been compromised without even knowing about it? Most companies don't even know if their business has been subjected to attacks and even worse, may have lost sensitive data without knowing about it until it’s too late.
The latest vulnerabilities highlight the extent and depth that hackers are adopting to steal your content or destroy trust in your brand. Our industry experts joining us for the presentation have a wealth of experience in robust security strategies and will be discussing the current online threat landscape, the most prominent approaches to security breaches and what you need to consider to protect your online presence from any potential malicious attacks.
About Melbourne IT:
Melbourne IT Enterprise Services designs, builds and operates custom cloud solutions for Australia’s leading enterprises. Its expert staff help enterprises solve business challenges and build cultures that enable organisations to use technology investments efficiently to improve long-term value. With more than 15 years’ experience in delivering managed outcomes to Australian enterprises, Melbourne IT has been long associated with enabling success. Its certified cloud, consulting, and security experts repeatedly deliver results. Many of the brands you already know and trust rely on Melbourne IT. For more information, visit www.melbourneitenterprise.com.au
This document discusses how cloud services can help with security. It notes that scalability, cost savings, and agility are key drivers for companies adopting cloud services. However, cybercrime poses rising risks and costs to businesses. The cloud can enhance security through features like 24/7 monitoring, patching, firewalls, encryption, and identity/access management. It also discusses adopting a "assume breach" mindset and conducting wargame exercises to prepare for and respond to security incidents rapidly. The document promotes Microsoft's cloud compliance certifications and transparency around law enforcement data requests. It introduces their Advanced Threat Analytics solution for on-premises behavioral analytics and advanced threat detection.
In this evolving world, all businesses and organizations rely on IT infrastructure to protect them from cyberattacks. As more businesses embrace digital transformation, the risk of cyber attacks or crime will rise rapidly. Every organization should have strong cybersecurity for safety purposes. This blog will discuss the importance of cyber security for businesses.
What CIOs Need To Tell Their Boards About Cyber SecurityKaryl Scott
Companies are under increasing risks of breaches, theft of intellectual property and erosion of customer trust. CIOs and CISOs need to be able to explain to executive management what's being done to shore up their company's security strategy and defenses.
Cybersecurity- What Retailers Need To KnowShantam Goel
The retail industry is favorite among cyber-attackers due to a large number of payment transactions on a regular basis. Protect your retail business from cyber-attacks. Cybersecurity is a major concern for retailers that need to be advanced with time.
Netwealth educational webinar: Peace of mind in a digital worldnetwealthInvest
The document discusses cyber security issues for financial advisors. It notes that 45% of advisors experienced a cyber incident in the past year, which on average costs $275,000 per incident. The document provides definitions and explanations of common cyber threats like malware, ransomware, social engineering, and botnets. It also defines common cyber security terms and controls. The document shares results of a cyber security survey of financial advisors which found that over half do not feel prepared for a cyber attack and most lack confidence in staff security practices. It emphasizes the new mandatory data breach notification laws and educating clients on security best practices.
5 benefits that ai gives to cloud security venkat k - mediumusmsystem
As cyber threats become more exceptional with each passing year, so should the technologies that businesses achieve to advance cybersecurity and prevent cyberattacks and data exposures.
The national Scot-Secure Summit is the largest annual Cyber Security Conference in Scotland: the event brings together senior IT leaders and Information Security personnel, providing a unique forum for knowledge exchange, discussion and high-level networking.
The conference programme is focussed on promoting best-practice cyber security; looking at the current trends, the key threats - and offering practical advice on improving resilience and implementing effective security measures.
Semelhante a Digitalisation du secteur de l’eau #2 : Protocoles de communication, hebergement des données et cybersécurite - 15 mars 2023 (20)
WhatsUpp In... Alpine Region concerning Hydrogen Valleys - 16 mai 2024Cluster H2O
Le 16 mai 2024, la saga WhatsUpp in ... s'oriente sur l'écosystème hydrogène (H2Hub) et plus particulièrement sur le sujet d'hydrogen valleys. La région qui sera investiguée est la région Alpine avec son projet AMETHyST et la grande hydrogène vallée IMAGHyNE. Ce webinaire est le deuxième de la saga WhatsUpp in ... qui a pour but d'analyser un sujet clé dans un de nos pays voisins. Cet évènement s'inscrit parfaitement dans les activités du projet européen HyPOP, dans lequel nous sommes partenaires.
Amelioration de la gestion de l’eau dans les logements publics - 27 mars 2024Cluster H2O
Ce 27 mars 2024, la Société Wallonne du Logement - SWL et le Cluster H2O se sont associés pour organiser une journée d'informations et d'échanges entièrement dédiée à la gestion de l'eau dans les logements sociaux. L'événement s'est déroulé à Gembloux et a rassemblé près de cent personnes intéressées par la thématique.
Face aux enjeux de la gestion de l'eau et de la précarité hydrique dans les bâtiments, il est essentiel que les logements publics wallons intègrent les thématiques de la gestion de l'eau dans leur missions sociales et leurs plans d'investissement. Le programme de la journée visait à répondre aux besoins spécifiques des équipes techniques et sociales des 62 sociétés de logements publics wallons. Pour ce faire, différents thèmes étaient abordés.
En effet, après une introduction réalisée par le Cluster H2O et la SWL, la première partie de la matinée était axée sur le contexte et discutait des enjeux liés à la gestion de l'eau (Aquawal) et à la précarité hydrique (SLSP Sambre et Biesme) dans les logements.
La deuxième partie de la matinée était axée sur la gestion des eaux de pluies: des tests de perméabilité (RAISo) des sols et des solutions pratiques d'infiltration (Almadius) ont été présentés. Naturem Solutions nous a également parlé de la réutilisation des eaux de pluies.
Enfin, après un lunch où les participants ont pu se rencontrer et discuter des premières présentations, l'après-midi était axée sur la gestion de l'eau dans les bâtiments. La SWDE a présenté EasyConso, sa solution de gestion intelligente de la consommation d'eau et qui permet notamment de détecter les fuites. Buildwise a, après un rappel intéressant sur les notions de chimie qui permettent de bien comprendre la suite, présenté diverses solutions anticalcaires, qui permettent dans certains cas de réduire vos factures d'entretien mais aussi d'énergie. La SPGE a parcouru les différentes réglementations liées aux installations eau dans les bâtiments en s'appuyant sur la certification Certibeau et, enfin, Ecoconso nous a parlé de la qualité de l'eau du robinet et nous a donné des conseils pratiques sur comment l'économiser.
Cet évènement s'inscrivait dans la mission de coordination de la stratégie Circular Wallonia.
Le Cluster H2O et la SWL remercient d'une part les orateurs pour la qualité et la pertinence de leur présentation mais aussi les participants pour leur participation et leur réactivité durant les séances de questions-réponses.
Quand infiltration rime avec action - 22 mars 2024Cluster H2O
Partie I - Rencontre-conférence
* Pourquoi est-il si important de permettre l'infiltration de l'eau de pluie sur un territoire ? - Joël Privot de l'ULiège, et Jérôme Brixko de l'AIDE
* Les solutions naturelles au service de l'infiltration - Aurore Degré, Gembloux Agro-Bio Tech
* Etat des lieux des solutions d’infiltration et de stockage temporaire associées aux techniques routières - Mohamed Oualmakran et Laurent Leoskool, Centre de Recherches Routières
Partie II - Visites du Polygone de l'eau et de sa plateforme expérimentale pour les revêtements drainants
programme d'exposés sur des projets d'aménagements réalisés :
* Le concept de ville éponge appliqué au réaménagement des abords du square Bia Boucquet à Forest - Sébastien Breels, MATRIciel
* Verviers, vers davantage de résilience au travers de la gestion des eaux de pluies - Florence Rittweger, Ville de Verviers
* Du lotissement à l'espace public, en passant par les écoles : mise en œuvre de revêtements perméables en France - Denis Joandel, JDM Expert
Diagnostic des infrastructures eau en milieu industriel – 12 mars 2024Cluster H2O
Ce mardi 12 mars, le Cluster H2O et la BEMAS étaient à Nivelles. Ils ont collaboré pour organiser une après-midi dédiée au diagnostic des infrastructures eau en industrie. L’objectif était de sensibiliser les participants à une gestion plus durable de l’eau en industrie en les invitant à se poser les bonnes questions quant à leurs investissements.
Pour ce faire, diverses présentations étaient à l’ordre du jour :
Le Cebedeau a dans un premier temps présenté un outil permettant de réaliser un « audit eau » évaluant ainsi la qualité de l’eau utilisée sur un site industriel. Enfin, le deuxième outil permet le calcul simplifié de l’empreinte hydrique des produits et des sites industriels.
Le Celabor a ensuite parlé de la qualité de l’eau en industrie et des usages permis en fonction de cette qualité.
GlobeZenit a présenté des solutions techniques permettant de repérer, caractériser et de cartographier les réseaux d’eau.
La SWDE a présenté EasyConso, sa solution de gestion intelligente de la consommation d’eau en industrie et qui permet notamment de détecter les fuites.
Les présentation se sont terminées par un exemple inspirant en terme de gestion de l’eau sur un site industriel. En effet, Takeda nous a parlé de son plan pour devenir 100% autonome en termes de consommation et gestion de l’eau, mais aussi d’énergie.
L’après-midi s’est clôturée par un drink où les participants ont eu l’occasion de faire du networking et de discuter des différentes présentations.
Le Cluster H2O et la BEMAS remercient les orateurs pour la qualité et la pertinence de leur présentation.
Gestion de l'eau dans les Zones d'Activité Economique - 30 novembre 2023Cluster H2O
La rencontre de ce 30 novembre au Château de Namur a été organisée dans le cadre de la mission de coordination du Cluster H2O pour Circular Water Wallonia.
Elle a permis de prendre de la hauteur en abordant la gestion de l'eau dans les parcs d'activités économiques sous l'angle des agences de développement territorial.
En effet, les ADT ont un rôle à jouer car leurs activités et décisions impactent la gestion de l'eau tout au long de la vie des zonings : au moment de la conception des (ré)aménagements, des prescriptions pour la commercialisation des terrains, de l'accompagnement des entreprises ou encore lors de la rénovation de leurs bâtiments.
La première partie de l'après-midi a été dédiée à l'hydrologie, à l'entretien des puits et à l'eau dans les bâtiments. La seconde s'est concentrée sur les interactions au sein des parcs grâce à l'intervention des facilitateurs en symbiose industrielle. Les résultats intermédiaires de l'étude Waterloop Zoning, financée par Circular Wallonia, ont aussi été présentés.
Merci à nos orateurs du jour : Geolys, Greisch, IDEA et Cebedeau
Utilisation durable de l’eau dans l’industrie agro-alimentaire - 3 octobre 2023Cluster H2O
Les secteurs de l'agro-alimentaire et de l'eau se sont réunis à la Citadelle de Namur ce 3 octobre à l'initiative de la Fevia, de Wagralim et du Cluster H2O avec pour objectifs d'échanger les points de vue et de mobiliser les industriels de l'agro-alimentaire pour une meilleure gestion de l'eau.
Après un rappel du contexte législatif et de la circularité de l'eau, les participants ont pu découvrir des cas inspirants d'amélioration de la gestion de l'eau et ont été informés sur les différents outils à leur disposition pouvant les aider dans leur démarche.
L'après-midi a été ponctuée de riches échanges à la suite des présentations et pendant les moments de networking.
Le Cluster H2O continuera à soutenir le secteur agro-alimentaire dans ses ambitions pour l'eau, notamment par la mise en relation avec des experts de l'eau et par un soutien au réseau des apprenants organisé par Fevia Wallonie et Wagralim.
Digitalisation du secteur de l’eau - 1 décembre 2022Cluster H2O
Organisé en collaboration par l’Infopole Cluster TIC et le Cluster H2O, l'évènement a réuni les acteurs du numérique et de l’eau sur le thème de l’acquisition intelligente des données.
RoHS stands for Restriction of Hazardous Substances, which is also known as t...vijaykumar292010
RoHS stands for Restriction of Hazardous Substances, which is also known as the Directive 2002/95/EC. It includes the restrictions for the use of certain hazardous substances in electrical and electronic equipment. RoHS is a WEEE (Waste of Electrical and Electronic Equipment).
Evolving Lifecycles with High Resolution Site Characterization (HRSC) and 3-D...Joshua Orris
The incorporation of a 3DCSM and completion of HRSC provided a tool for enhanced, data-driven, decisions to support a change in remediation closure strategies. Currently, an approved pilot study has been obtained to shut-down the remediation systems (ISCO, P&T) and conduct a hydraulic study under non-pumping conditions. A separate micro-biological bench scale treatability study was competed that yielded positive results for an emerging innovative technology. As a result, a field pilot study has commenced with results expected in nine-twelve months. With the results of the hydraulic study, field pilot studies and an updated risk assessment leading site monitoring optimization cost lifecycle savings upwards of $15MM towards an alternatively evolved best available technology remediation closure strategy.
Improving the viability of probiotics by encapsulation methods for developmen...Open Access Research Paper
The popularity of functional foods among scientists and common people has been increasing day by day. Awareness and modernization make the consumer think better regarding food and nutrition. Now a day’s individual knows very well about the relation between food consumption and disease prevalence. Humans have a diversity of microbes in the gut that together form the gut microflora. Probiotics are the health-promoting live microbial cells improve host health through gut and brain connection and fighting against harmful bacteria. Bifidobacterium and Lactobacillus are the two bacterial genera which are considered to be probiotic. These good bacteria are facing challenges of viability. There are so many factors such as sensitivity to heat, pH, acidity, osmotic effect, mechanical shear, chemical components, freezing and storage time as well which affects the viability of probiotics in the dairy food matrix as well as in the gut. Multiple efforts have been done in the past and ongoing in present for these beneficial microbial population stability until their destination in the gut. One of a useful technique known as microencapsulation makes the probiotic effective in the diversified conditions and maintain these microbe’s community to the optimum level for achieving targeted benefits. Dairy products are found to be an ideal vehicle for probiotic incorporation. It has been seen that the encapsulated microbial cells show higher viability than the free cells in different processing and storage conditions as well as against bile salts in the gut. They make the food functional when incorporated, without affecting the product sensory characteristics.
Kinetic studies on malachite green dye adsorption from aqueous solutions by A...Open Access Research Paper
Water polluted by dyestuffs compounds is a global threat to health and the environment; accordingly, we prepared a green novel sorbent chemical and Physical system from an algae, chitosan and chitosan nanoparticle and impregnated with algae with chitosan nanocomposite for the sorption of Malachite green dye from water. The algae with chitosan nanocomposite by a simple method and used as a recyclable and effective adsorbent for the removal of malachite green dye from aqueous solutions. Algae, chitosan, chitosan nanoparticle and algae with chitosan nanocomposite were characterized using different physicochemical methods. The functional groups and chemical compounds found in algae, chitosan, chitosan algae, chitosan nanoparticle, and chitosan nanoparticle with algae were identified using FTIR, SEM, and TGADTA/DTG techniques. The optimal adsorption conditions, different dosages, pH and Temperature the amount of algae with chitosan nanocomposite were determined. At optimized conditions and the batch equilibrium studies more than 99% of the dye was removed. The adsorption process data matched well kinetics showed that the reaction order for dye varied with pseudo-first order and pseudo-second order. Furthermore, the maximum adsorption capacity of the algae with chitosan nanocomposite toward malachite green dye reached as high as 15.5mg/g, respectively. Finally, multiple times reusing of algae with chitosan nanocomposite and removing dye from a real wastewater has made it a promising and attractive option for further practical applications.
Optimizing Post Remediation Groundwater Performance with Enhanced Microbiolog...Joshua Orris
Results of geophysics and pneumatic injection pilot tests during 2003 – 2007 yielded significant positive results for injection delivery design and contaminant mass treatment, resulting in permanent shut-down of an existing groundwater Pump & Treat system.
Accessible source areas were subsequently removed (2011) by soil excavation and treated with the placement of Emulsified Vegetable Oil EVO and zero-valent iron ZVI to accelerate treatment of impacted groundwater in overburden and weathered fractured bedrock. Post pilot test and post remediation groundwater monitoring has included analyses of CVOCs, organic fatty acids, dissolved gases and QuantArray® -Chlor to quantify key microorganisms (e.g., Dehalococcoides, Dehalobacter, etc.) and functional genes (e.g., vinyl chloride reductase, methane monooxygenase, etc.) to assess potential for reductive dechlorination and aerobic cometabolism of CVOCs.
In 2022, the first commercial application of MetaArray™ was performed at the site. MetaArray™ utilizes statistical analysis, such as principal component analysis and multivariate analysis to provide evidence that reductive dechlorination is active or even that it is slowing. This creates actionable data allowing users to save money by making important site management decisions earlier.
The results of the MetaArray™ analysis’ support vector machine (SVM) identified groundwater monitoring wells with a 80% confidence that were characterized as either Limited for Reductive Decholorination or had a High Reductive Reduction Dechlorination potential. The results of MetaArray™ will be used to further optimize the site’s post remediation monitoring program for monitored natural attenuation.
2. 2
Programme
• 09h30 Mot de bienvenue - Cluster H2O / INFOPOLE Cluster TIC
• 09h35 Cybersécurité
• Points d’attention pour la sécurisation des infrastructures - Cynthia Collinet et Victor
Tavernier, Redsystem
• Facteurs critiques de cybersécurité dans l'industrie de l'eau au Royaume-Uni –
Emmanuel Boucquey, CGI
• 10h10 Protocoles de communication et hébergement des données
• Tour d'horizon des solutions disponibles – Vincent Jassogne, NRB
• Compteurs intelligents et réseau Lora – Bernard Michaux et William De Angelis, CILE
• Use case Brasserie Lefebvre - Jean-Philippe Vermeulen, Technord
• 11h20 Visite de l'A6K avec Abd-Samad Habbachi (A6K-E6K) et du supercalculateur Lucia
avec Kevin Mailleux (Cenaero)
• 12h15 Lunch networking
7. Des entreprises ont déjà subies une
cyberattaque
Des attaques commencent par un mail
de phishing
De ces entreprises
ont fait faillite
QUELQUES CHIFFRES
8. Qu’est-ce qu’une
Cybermenace ?
Disponibilité
Une cybermenace est une activité qui
vise à compromettre la sécurité d’un
système d’information en altérant un
ou plusieurs de ces 3 principes :
Intégrité Confidentialité
CYBERMENACE
9. GAIN FINANCIER
Les attaquants peuvent essayer de voler des données sensibles
telles que des informations de carte de crédit ou des
informations de connexion qu'ils peuvent utiliser pour voler de
l'argent auprès de particuliers ou d'organisations.
ESPIONNAGE
Les gouvernements, les entreprises et d'autres organisations
peuvent lancer des cyberattaques pour recueillir des
renseignements auprès de leurs rivaux ou concurrents.
Compliance
SABOTAGE
Les cyberattaques peuvent également être utilisées pour
saboter les opérations d'une entreprise ou d'une organisation.
Les attaquants peuvent cibler des systèmes critiques tels que
les réseaux électriques, les approvisionnements en eau ou les
réseaux de transport.
Compliance
RANCŒUR PERSONNELLE
Parfois, des individus lancent des cyberattaques contre des
personnes ou des organisations car ils ont une rancœur
personnelle. Ils peuvent le faire pour nuire à leur réputation ou
causer des dommages financiers.
HACKTIVISME
Certains individus ou groupes lancent des cyberattaques pour
promouvoir un programme politique ou social. Ils peuvent
défigurer des sites web, divulguer des informations sensibles
ou perturber des services en ligne.
RANCONGICIEL
Les cybercriminels peuvent lancer des attaques de rançongiciel
afin de demander un paiement en échange de la restauration
de l'accès aux données ou aux systèmes d'une victime.
ENJEUX
10. IMPACT FINANCIER
Perte de clients et de CA, perte boursière,
paiement de rançon, réparation de matériels
informatiques (perte de trésorerie), appels à
des fournisseurs externes, etc..
Compliance
IMPACT SUR L’IMAGE DE L’ENTREPRISE
Réputation mise à mal, mauvaise publicité, céder
aux chantage, etc..
IMPACT ORGANISATIONNEL
Paralysie des systèmes, désorganisation des
équipes internes, retard ou arrêt de
production, etc..
IMPACT JURIDIQUE ET REGLEMENTAIRE
Contentieux mettant en cause la responsabilité de
l’entreprise, amende pour non respect des lois
(RGPD), fuite de données, espionnage, etc...
IMPACT TECHNIQUE
Pannes ou arrêt des serveurs, intrusions,
Botnets, etc
IMPACT HUMAIN
Stress, chômage technique, atteinte à la vie
privée, etc..
IMPACTS
13. RESILIENCE / BACKUP
Aujourd’hui, même les plus grandes entreprises résistent difficilement aux attaques informatiques. L’enjeu n’est donc pas de blinder votre infrastructure, mais
plutôt de la remettre sur pied le plus vite possible après une attaque.
Pour ça, il faut avant tout identifier les éléments essentiels au redémarrage de votre entreprise. Il peut s’agir de votre site, de votre base de données client, de
votre ERP…
Une fois ces éléments identifiés, il faut ensuite mettre en place un processus de sauvegarde récurrente des données essentielles, reposant sur le principe du 3-2-1
:
3 copies de vos données ;
2 supports de stockage différents ;
1 copie de la sauvegarde en dehors de l’entreprise.
Régulièrement effectuez des tests de restauration pour vous assurer que tout fonctionne.
DIRECTIVE DE
DIGITAL WALLONIA
14. SECURITY BY DESIGN / AUDIT
Il n’existe aucune solution miracle pour une cybersécurité à toute épreuve… Mais en envisageant cela comme un travail de fond, vous mettez toutes les chances de
votre côté. Une bonne option, notamment lors de la mise en place d’un nouveau projet, est d’utiliser le concept de "Security By Design".
Il s’agit de privilégier l’intégration de la sécurité dès la première étape du projet. L’idée est de résoudre les questions de sécurité de manière préventive plutôt que
de devoir y répondre plus tard dans l’urgence.
Cela demande un peu plus de travail en amont, mais vous éviterez bien des frais et des dégâts ensuite.
Pour les projets existants et l’infrastructure informatique en général, effectuez un audit de sécurité annuel. Vous identifierez ainsi les failles éventuelles pour les
résoudre de manière durable
RANSOMWARE
Imaginez : vous recevez un email contenant une facture au format PDF d’un fournisseur. Sans y prêter attention, vous cliquez dessus. Rapidement, vous vous rendez
compte que cette facture n’a rien à voir avec vous et n’y pensez plus. Un peu plus tard, tous vos fichiers sont inaccessibles : vous êtes victime d’un ransomware, ou
rançongiciel en français.
Pour récupérer vos données, vous avez deux options :
Soit vous payez la rançon demandée, sans aucune garantie de retrouver effectivement vos données ;
Soit vous restaurez une sauvegarde saine, antérieure à l’attaque.
Vous l’aurez compris, la seule option viable est de sauvegarder régulièrement vos données !
DIRECTIVE DE
DIGITAL WALLONIA
15. POLITIQUE DE SECURITE / TRAINING
À l’ère du numérique, la cybersécurité est devenue un enjeu crucial pour les entreprises. Il est donc important de mettre en place des processus de gestion de la
sécurité et de les résumer dans une politique de sécurité informatique.
Ce document reprend les informations essentielles pour permettre aux employés de savoir ce qu’ils peuvent faire ou non avec le matériel informatique, mais aussi
comment réagir en cas d’attaque.
Veillez à rendre ce document accessible et digeste car il doit être adopté par le personnel. Les employés sont en effet la première cause d’incidents
informatiques… Mais un personnel correctement formé sera également votre meilleur rempart !
PHISHING
Sur internet, les escrocs regorgent d’imagination pour vous piéger, comme avec la méthode du phishing, ou hameçonnage en français.
La stratégie est de se faire passer pour un organisme connu : banque, administration, marque… et de vous envoyer un mail demandant de « mettre à jour vos
informations ». L’idée est ici de vous faire introduire vos données sensibles pour vous les dérober ensuite.
Évidemment, il ne faut absolument pas réagir à ces e-mails. Soyez toujours vigilant, surtout lorsque vous ne connaissez pas l’expéditeur ou que les demandes
vous semblent étranges.
Pour lutter contre le phishing, la prévention reste la meilleure option : implémentez un outil d’analyse des mails et formez vos collaborateurs.
DIRECTIVE DE
DIGITAL WALLONIA
16. La Red Team chargée de tester la sécurité
d'un système en simulant des attaques,
dans le but d'identifier les vulnérabilités et
les faiblesses du système.
REDSYSTEM. utilise des techniques
d'attaque réalistes pour simuler des
scénarios d'attaques réelles, telles que des
attaques de phishing. L'objectif est de
détecter les vulnérabilités avant que les
attaquants réels ne les exploitent.
Red Team
RED TEAM
17. Pourquoi faire appel à des experts tels que
REDSYSTEM. ?
Expertise
Approche
proactive
Evaluation
des
risques
Conformité
Réponse
à
incidents
Sensibiliser
et former
le personnel
EXPERTS
18. Blue Team
La Blue Team travaille à renforcer la
sécurité du système en utilisant des
techniques de surveillance, de détection
et de réponse aux incidents de sécurité.
En d'autres termes, l'équipe Blue Team
est responsable de la sécurité
opérationnelle et de la défense en
profondeur du système.
BLUE TEAM
19. Pourquoi faire appel à des experts tels
qu’une BLUE TEAM ?
Création de
réseaux
sécurisés
Maintenance
du parc
informatique
Mise en place
de solutions
backup
Analyse
Gestion
des comptes
utilisateurs
Mise en place
d’un plan de
continuité
d’activité
EXPERTS
62. La force d’un groupe
et la proximité d’une entreprise citoyenne
3300 collègues au sein du groupe
Top 3 IT en Belgique
35 ans d’expérience
63. 3
NOS SERVICES
L E P O R T E F E U I L L E D E S E R V I C E S N R B
CONSEIL &
ACCOMPAGNEMENT
TRANSFORMATION
NUMERIQUE
MANAGED
STAFFING
MAINFRAME
INFRASTRUCTURE
DISTRIBUÉE &
CLOUD
SUITES
LOGICIELLES
DÉVELOPPEMENT
& INTÉGRATION
SÉCURITÉ DES
OPÉRATIONS
64. PILIER 2
Soins de santé
PILIER 3
Secteur public
local
PILIER 4
Moyennes
entreprises
PILIER 1
Public & social
Energie & utilités publiques
Finance & assurance
Organisations internationales
+ succursales de NRB au Luxembourg, en
Grèce et en Italie
67. 5G and Digital Platform – Unlock Value
Value
Time
Insight Latency Analysis Latency Decision Latency Action Latency
Insight about the event is
available
Analysis Completed
Counter Mesure
Approved Effect
Event
68. Value
Insight about the event is
available
Analysis Completed
Counter Mesure
Approved
Effect
Event
5G and Digital Platform – Unlock Value
Time
Insight
Latency
Analysis
Latency
Decision
Latency
Action
Latency
69. Value
Insight about the event is
available
Analysis Completed
Counter Mesure
Approved
Effect
Event
5G and Digital Platform – Unlock Value
Time
Insight
Latency
Analysis
Latency
Décision
Latency
Action
Latency
User
Experience Services
Ecosystem
IOT - Twins
AI &
Analytics
Network Latency
75. Les APIs
Eco-système
DaaS API
External Dev API
Opendata
Une API (interface de
programmation
d'applications) est
simplement un logiciel qui
envoie des informations
dans les deux sens entre
un site web ou une
application et un
utilisateur.
Les API sont présentées
comme des produits que les
développeurs peuvent
utiliser pour construire votre
site ou votre application,
voire pour ajouter de la
valeur ou une nouvelle
façon de fournir de la valeur
aux systèmes que vous
construisez.
76. Exemple de réalisation sur Azure
Mise à disposition des données des Smart Meter et données de facturation sur une application mobile
La Plateforme Digitale propose des
API sur les systèmes opérationnels
permettant de rapidement
composer d’autres applications ou
construire de nouveaux systèmes.
L’écosystème regroupe alors les
données des compteurs
connectés, les données de
facturation et les données du
CRM.
La chaine de déploiement est
entièrement automatisée afin de
réduire le « Time To Market » et
garantir la qualité des produits
livrés
Eco-système
DaaS API
External Dev API
Opendata
78. Les jumeaux digitaux
Jumeaux
Digitaux
People
Car
Building
Drone
Smart Meters
• Un modèle précis des actifs physiques de production, de transmission et de
distribution, ou de la consommation d'énergie par les clients.
• Permettent d'imaginer comment les entités physiques peuvent et doivent se
comporter
• Utilisent des données existantes provenant de sources multiples et les rassemblent
pour les rendre plus faciles à interpréter et à utiliser par toutes les parties prenantes,
où qu'elles se trouvent
• Permettent de réduire le risque de pannes, de congestion en identifiant les goulets
d'étranglement dans le réseau.
• Permettent de réduire les coûts de maintenance grâce à l'analyse prédictive
• Accélèrent les demandes de raccordement des clients grâce à des calculs
automatisés de la capacité du réseau
• Rendre les données accessibles et compréhensibles pour toutes les parties prenantes
en démocratisant les données.
79. Home inspection
& maintenance
Utility efficiency
(water, energy)
Home security
Home assistance
& services
Personal health
Smart home &
comfort
• Camera,
• Intrusion detector,
• Smoke detector,
• Intelligent portal,
• Smart locks
• Smart meters
• Read head -
Monitoring gas,
elec. Water
• Optimisation of
consumption
• Smart thermostat
• Voice assistants
• Air quality (Temp, RH, C02,
Cov, Radon...)
• Intelligent shutters
• Big & small smart electrics
• Smart plugs
• Smart lamps
• Fall detection
• Sports advice & gym classes
• Pharmacy services
• Teleconsultation & diary
management
• Wellness & sleep trackers
• Connected Scales
• Connected health devices
(barometers, blood pressure
monitors,...)
• Connected glasses
• Connected pillboxes
• Installation &
maintenance of solar
panels
• Mandatory inspections
(audits, etc.)
• Pumping (leaks, spills,
etc.)
• Checking the boiler
• Maintenance of the wood
stove
• Installation/maintenance
of heating and air
conditioning systems ....
• Repairing water leaks
• Home cleaning services
• Home shopping
deliveries
• Receiving parcels
• Home meal deliveries
• Pool Maintenance
• Telecom related
services
• IoT installation and
repair
• Monitoring of fuel oil,
water (tank) levels
Air quality Glass Bubbles Efficiency
Energy efficiency
Water
Leakage
Home
Orchestra
…and much more
on mobility
Home Health
Management
Jumeaux
Digitaux
People
Car
Building
Drone
Smart Meters
80. Exemple de réalisation avec AWS
Grâce aux technologies IoT,
nous avons réalisé le jumeau
digital d’une maison
permettant à son
propriétaire, en collaboration
avec son assurance de faire
appel à des professionnel
pour toute réparation (fuites,
chauffage, …)
Jumeaux
Digitaux
People
Car
Building
Drone
Smart Meters
81. Amazon Relational
Database Service
(Amazon RDS)
Azure SQL
Amazon Aurora
Amazon DocumentDB
(with MongoDB
compatibility)
Amazon
DynamoDB
Amazon Neptune
Amazon Timestream
Azure
CosmosDB
Azure
Time
Series
Insights
Azure Synapse
Analytics
Serverless
Azure SQL
Database
Data in the Cloud – Cloud Data Platform
Relational
database
Serverless
Relational database
NoSQL
• Accélérer la
consolidation et
l'enrichissement
de l'information
• Profiter de
l’élasticité du
cloud
• Produit souvent
dédicacé au cas
d’utilisation
• Combinable avec
les bases de
données
standards On
Premise
• Utilisation du
ML/AI
83. Utilisation des données par le ML/IA
Machine
Learning
Optimisation
énergétique
Détection de fraude
Analyse Pollution
Détection des
évènements
• Détection de l'imminence d'une rupture (panne) & Maintenance prédictive => Priorisation des
investissements
• Optimisation des temps de fonctionnement des pompes afin qu'elles ne consomment de l'énergie que
lorsqu'elles en ont besoin.
• Détection des rejets ou pollution.
• Détection de fraude – prise d’eau illicite (ex : bouche incendie si pas d’intervention pompier)
• Personnalisation de l’expérience client – Piscine / Maison vide,…
• Croisement des données externes (ex : météo) pour prise de décision
• Optimisation de la logistique
• Détection de l’arrosage illicite si contrainte sécheresse
Logistique
86. i
15 mars 2023
Digitalisation du Secteur de l’Eau –
compteurs communicants & réseau LoRa
Bernard Michaux, Directeur Production
1
Votre eau,
Notre essentiel
90. Défis et contraintes
—
Sécurisation de l’eau,
cybercriminalité
Changements climatiques,
dégradation de l’environnement
Transformation digitale
Evolution des métiers
Prix de l’eau bloqué et non lié à
l’indice des prix à la
consommation
Contraintes européennes,
régionales et locales
Investissements/
infrastructures
Précarité sociale
croissante
5
91. Smart meters
—
6
Plan Stratégique CILE 2020 – 2022 & Economie Circulaire
• Augmentation du rendement des réseaux et protection de la ressource par une réduction des
fuites,
• Remplacement des compteurs vétustes,
• Amélioration de la satisfaction client.
D’où déploiement de compteurs communicants et mise en place de nouveaux services aux
usagers grâce aux informations ramenées via ces compteurs.
93. Réseau privé LoRa
—
8
• 43 antennes.
• Le réseau doit être complété (relief accidenté).
• Utilisation des poteaux du GRD (RESA) et autres
bâtiments non CILE (convention en cours
d’élaboration).
97. Au niveau de l’exploitation
—
12
• Mise en corrélation des données usagers avec celles des compteurs réseaux,
d’où une meilleure connaissance des réseaux et de leur
(dys)fonctionnement (pertes).
• Alarmes en cas de retour d’eau.
98. Au niveau des usagers
—
13
• Facturation trimestrielle sur une consommation réelle.
• Nouveaux services : avertissement en cas de situation anormale sur
l’installation privée après compteur (fuites, température, retour d’eau -
responsabilités).
• RGPD.
• Pas de risques sur la santé.
• Mise à disposition du réseau LoRa.
101. Nos bières Une entreprise 100 % familiale
depuis 1876
45 Salariés
CA : 10 750 000 €
70 000 hectolitres par an
Environ 80% à l’export
102. Technord, l’essentiel en une page
Un intégrateur global du génie électrique à l’informatique industrielle.
370
Employés
85 M€
De Chiffre d’affaires
12
Agences
80
Références à l’international
25% du CA à l’export
Marchés
Expertise
Pharmaceutique, biotech et
cosmétique
Chimie
Industrie Extractive
Industrie Verrière
Infrastructure et
Environnement
Agroalimentaire
Electricité industrielle
Automation & Process Control
MOM/MES – Industry 4.0
Digital Simulation & Process
Optimisation
Industrial IOT and Mobile Worker
Big Data & Analytics
109. Impact de l’eau de pluie dans la production.
• Intégration de l’eau de pluie comme constituant de la nomenclature,
au même titre que l’énergie et les consommables.
• Gestion de la disponibilité dans le M.E.S.
• Implication dans la gestion de production.