Le réseau social Facebook a activé son service Safety Check pour les inondations de l'aude. Toutes les personnes inscrites sur le réseau social et se trouvant dans l'Aude ou aux alentours peuvent cliquer sur un bouton de l'application ou du site Facebook pour dire "Je suis en sécurité" ou demander à ses amis qui se trouveraient dans lza zone sinistrée de se signaler.
Le réseau social permet également de lever des fonds en faveur des sinistrés et délivre de nombreux conseils sur une page dédiée accessible en cliquant ici.

Aide aux sinistrés

En 2017, Safety Check s'est doté d'une nouvelle fonctionnalité permettant d'offrir la possibilité aux utilisateurs de demander de l'aide ou de prêter main forte pendant une catastrophe. Cette nouvelle fonction a été inspirée par les membres de Facebook qui utilisaient le réseau social pour organiser l'aide aux personnes après des catastrophes telles que les inondations à Chennai, en Inde, à la fin 2015.
ia


Par William William Bailhache, vice-président régional EMEA Sud d’Alfresco

En France, plus de la moitié des ETI ont été touchées par des cyberattaques au cours de l’année passée. Pour se protéger, elles ont le choix entre de nouvelles innovations technologiques, parmi lesquelles l’Intelligence Artificielle. On peut légitimement se demander quel sera le rôle de l’Intelligence Artificielle (IA) dans la sécurité informatique des entreprises. Quels seront les déploiements nécessaires et quels avantages tireront-elles ? Et surtout, les entreprises sont-elles prêtes à confier la protection de leurs données sensibles à l’IA ?

Selon une étude du cabinet britannique Pwc de mars 2018, 54% des ETI française ont signalé une cyberattaque en 2017. Ce constat n’est pas propre à la France car 43% des entreprises anglaises ont également expérimenté une faille dans leur sécurité. Depuis la mise en place du règlement général sur la protection des données (RGPD) il n'a jamais été aussi vital pour les décideurs informatiques de disposer d’une visibilité et d’un contrôle complet de leur infrastructure IT. En effet, la nouvelle réglementation impose à toute organisation de signaler toute atteinte à la protection des données dans les 72 heures qui la suivent.

L'intelligence artificielle pourrait fournir un soutien supplémentaire face à ces cyberattaques et autres fuites de données. L'IA permettrait non seulement d’identifier et d’alerter en cas d’infractions, mais aussi de les prévenir en amont et de les analyser, à posteriori.

Le rôle potentiel de l’IA pour la sécurité d’entreprise


Depuis toujours l'Intelligence Artificielle cherche à reproduire ce qui caractérise le comportement humain. Ainsi, rapporté au contexte de sécurité d'entreprise, cela impliquerait l'automatisation de tâches fastidieuses, la prise de décision et, potentiellement, la reconnaissance faciale et vocale.

C'est plus particulièrement sur le traitement des données que l'IA peut avoir un impact singulier. La robotique peut analyser rapidement un nombre important de données à partir desquelles elle est capable de repérer des anomalies ou encore de signaler les menaces potentielles lorsque le trafic et les données s'écartent d’une norme standardisée.

Les machines apprennent à partir d’un ensemble de données croissant et, avec le temps, deviennent de plus en plus précises dans la détection d'anomalies. Aujourd’hui, le Machine Learning remplace une grande partie des tâches dites fastidieuses, et permet ainsi à l’IA, grâce à l’analyse des dites données, d’accompagner l’expertise humaine dans la prise de décision.

Une fois l'identification des risques simplifiée, les entreprises pourront allouer le temps de leurs équipes IT à d'autres actions à plus forte valeur ajoutée.

Les entreprises sont-elles prêtes à collaborer avec l’IA ?


En 2018, Alfresco a interrogé plus de 300 décideurs IT au Royaume-Uni et aux États-Unis afin de connaître leur opinion sur l'IA en matière de cyber-sécurité. Les résultats de cette étude montrent que pour 21 % d’entre eux, l'IA est arrivée à maturité et jouera un rôle important dans la sécurité des entreprises. A l’unanimité, 99% des DSI interrogés indiquent être prêts à accepter que l’IA prenne seule des mesures de sécurité et près d'un sur dix (8%) le font d’ailleurs d’ores et déjà.

Cette confiance avertie envers l’IA ne définit pas pour autant une pensée universelle, bien au contraire. Selon la dernière étude du cabinet de conseil américain BCG, 50% des actifs français interrogés s’attendent à un impact négatif de l’IA sur l’emploi. Se pose notamment la question de la déshumanisation du travail et de l’augmentation des inégalités.

L’implication de l’IA au sein des entreprises diffère selon les pays mais également selon la compréhension et la connaissance de ses impacts, surtout lorsqu’il s’agit de sécurité informatique. Le plus intéressant serait d’avoir un retour d’expérience des décideurs IT l’ayant déjà pleinement intégrée à leur système de sécurité. Les premiers cas d’étude ne devraient pas tarder à émerger.

Quelle orientation prendre pour les entreprises aujourd’hui ?


Les décideurs IT sont aujourd’hui curieux de comprendre comment l'Intelligence Artificielle pourrait les aider à améliorer davantage la cyber-sécurité de leur entreprise. Les projets sur lesquels ils pourront se baser pour initier cette transformation, seront ceux qui ont pour objectif de résoudre un problème spécifique.

L’IA est déjà présente à différents niveaux au sein des entreprises françaises, notamment sur la gestion des documents, ce n'est donc qu'une question de temps avant que cette dernière ne devienne une des composantes principales de la cyber-sécurité. Dans un premier temps, l’implication humaine sera nécessaire au bon développement de l’IA, laissant par la suite la possibilité aux équipes IT de se concentrer sur des tâches qui demandent une expertise professionnelle plus importante. La révolution est en marche…
EasyMile


Le réseau social professionnel LinkedIn vient de dévoiler son Top Startups 2018 qui répertorie les 25 startups les plus attractives en France.
"Comme toujours dans nos classements, nous avons étudié les données générées par les milliards d’actions des 16 millions de membres sur LinkedIn en France, 575 millions dans le monde. Nous nous sommes penchés sur quatre critères: la croissance des effectifs, les interactions sur la plateforme avec l’entreprise et ses employés, l’intérêt pour les offres d’emploi diffusées par la startup et enfin, sa capacité à attirer les talents parmi les grands groupes, ceux-là mêmes qui figurent dans notre autre classement phare LinkedIn Top Companies", explique le réseau.

Navette sans conducteur révolutionnaire

Dans ce Top 25 figure une société toulousaine : EasyMile. Celle-ci a conçu une navette sans conducteur EZ10 qui révolutionne la mobilité urbaine. Elle peut accueillir 15 passagers et circuler à 25 km/h.  85 circulent déjà à travers le monde (Chine, Dubaï, Etats-Unis…) transportant 320000 passagers sur 350000 km.
Easymile, qui vient de lever 6,5 millions d’euros, prévoit 40 recrutements sur les 12 prochains mois, notamment à Toulouse, Berlin et Denver.



Le 5 octobre 2017 démarrait l'affaire Weinstein, du nom de ce producteur phare d'Hollywood accusé de harcèlement et d'agressions sexuels et de viol par des centaines de femmes. Le 13 octobre suivant, en France, la journaliste Sandra Muller raconte sur Twitter comment un homme l’a agressée et elle exhorte les autres femmes à en faire de même en témoignant avec le hashtag #BalanceTonPorc.

"#BalanceTonPorc est lancé en plein pendant l’affaire Weinstein, 8 jours après le hashtag #MyHarveyWeinstein qui initie le mouvement. La version anglo-saxonne de #BalanceTonPorc ne tardera pas à naître sur Twitter, puisque deux jours après #BalanceTonPorc, l’actrice Alyssa Milano lance #Metoo", rappelle la socicété Visibrain, spécialisée dans la veille sur les réseaux sociaux.

Un an après ce mouvement mondial fde libération de la paroles des femmes, Visibrain tire justement  le bilan de #BalanceTonPorc sur Twitter. Le mouvement s'est traduit par :
- 931 240 tweets publiés sur #BalanceTonPorc et 18 millions pour sa version anglaise #MeToo
- 292 946 personnes ont utilisé ce hashtag dont 47% d’hommes
- l'utilisation de #BalanceTonPorc dans le monde entier


Une libération de la parole bien tangible


"En 2017 deux fois plus de tweets concernant les agressions et le harcèlement sexuel ont été publiés par rapport à 2016. L’analyse sémantique des messages publiés sur #BalanceTonPorc permet également de voir que des expressions fortes comme "main entre les jambes", "harcèlement sexuel", "agression" sont récurrentes. Le terme qui revient le plus souvent est celui de "plainte", cité dans plus de 45 000 tweets. Ce qui corrobore l'objectif initial du mouvement à savoir encourager les victimes de violences à parler et in fine à porter plainte", analyse Visibrain.

Le tweet le plus partagé sur #BalanceTonPorc (20 529 retweets et 10 511 likes) est celui d’une femme qui raconte l’agression dont elle a été victime et contre laquelle elle a porté plainte.



La parole libérée a donc mené jusqu’à l’action de porter plainte. Toutefois, en analysant bien cette déclaration sur Twitter nous apprenons que la police n’a pas donné suite à la déposition.

A l’instar du tweet ci-après, 1% des tweets publiés sur le hashtag #BalanceTonPorc, soit plus de 91 000 messages, dénoncent une « faille dans le système judiciaire français ».


Le soutien des hommes au mouvement


 47% des tweets publiés sur le hashtag #BalanceTonPorc ont été publiés par des hommes, a observé Visibrain. "La lutte contre les violences sexuelles est le combat de tous, nombreux sont les hommes qui l’ont compris et ont utilisé le hashtag pour témoigner leur soutien. Ci-dessous les tweets publiés par des hommes qui ont été les plus partagés sur Twitter."






creditcard



Par Adrien Perthame, direction du développement chez Yseulis, plateforme universelle de gestion des risques de change.

Depuis la crise financière de 2007, les banques doivent faire face à une déferlante numérique et une baisse drastique de leurs frais et de leurs commissions. Un des moteurs de cette déferlante sont les Fintech qui cherchent à  contourner le système bancaire classique et à séduire les consommateurs en proposant des nouveaux modes de collaboration plus modernes et plus attractifs.

Les Fintech et les banques sont-elles réellement des ennemis ? Une partie de la réponse a été donnée par le Parlement européen, qui s'est saisi du sujet, à travers la directive DSP2[1]. Entrée en vigueur le 13 janvier 2018, elle définit les conditions dans lesquelles des fintech peuvent se connecter aux comptes bancaires des consommateurs pour apporter leurs services, selon la méthode du screen scraping. Une réglementation qui a obligé les banques à se remettre en cause et à construire des API gratuites, il est vrai, pour le moment limitées aux comptes de paiement.

Seulement, les banques vivent sans difficultée depuis des décennies, sur leurs métiers de base qui sont les dépôts, les crédits, la protection, les paiements et le conseil financier. Qu'est ce qui a donc changé ? Nous avons d'un côté, les géants du numérique et de la télécommunication (Apple, Amazone, Orange...), et de l'autre, des fintech et tous deux viennent dévorer leur part de marché en proposant des services à coûts réduits et une nouvelle relation clientèle plus adaptée aux usages digitaux. Malgré cela, il faut comprendre que l'enjeu pour les banques n'est pas de changer de métier, mais de faire évoluer leurs procédures et services par l'innovation. C'est justement là la force des Fintech : elles ont su identifier les besoins et comprendre les nouveaux comportements. Grâce à leur flexibilité, elles avancent rapidement, dépassant même de vraies entreprises expertes, dans des domaines bien spécifique (courtage, placement financier, gestion des risques de change).

Danger avec les GAFA et BATX

Les fintech proposent donc à travers une réponse technologique, de nouvelles valeurs adaptées aux attentes et répondent à des cas d'usage. Mais l'objectif n'est pas de disrupter le milieu bancaire. Il est plutôt d'aider le client à avoir des meilleurs services à un coût moindre et de décupler l'efficacité des personnes réalisant des tâches d'exécution. Ces Fintech, pour la plupart, devront s'associer aux banques, car leurs structures ne leur permettent pas de devenir un seul et unique leader sur le marché. Or, face aux banques et aux Fintech, nous l'avons dit, se trouvent les GAFA et les BATX qui détruiront par leurs tailles et leur puissance financière les acteurs trop petits et ceux n'ayant pas su innover. Banques et fintech sont donc encouragées à lier des partenariats et échanges pour dessiner une nouvelle relation triangulaire “banques, clients, fintech”.

Un temps réticents, de plus en plus d'établissements financiers classiques voient le danger venir. La stratégie ayant changé, ils investissent dans l'innovation financière, en créant leur unité fintech, en rachetant un opérateur sur le marché ou en concluant des partenariats pour offrir des services spécialisés qu'ils ne pouvaient développer en interne. Il faudra donc que les banques infléchissent leur caractère universel pour se tourner vers l'agrégation de services tiers incarnée par les Fintech. Car au final, ce sont que par ces alliances que le premier concerné sera gagnant, c'est-à-dire le consommateur.


La Commission nationale de l'informatique et des libertés (CNIL) appelle à la tenue d'un débat démocratique sur les nouveaux usages des caméras de vidéosurveillance. Combinées notamment à de puissants algorithmes de reconnaissance faciale, elles posent le problème des libertés publiques et d'un fichage généralisé.

Caméras-piétons équipant certaines forces de l'ordre, utilisation de terminaux mobiles de particuliers comme à Nice avec une application pour smartphone, systèmes de vidéo «intelligente» capables de détecter des situations anormales sur la voie publique, dispositifs de suivi et de reconnaissance d'individus à l'aide de données biométriques, reconnaissance faciale, etc. : la vidéosurveillance a connu ces dernières années non seulement un développement grandissant dans les villes et parfois dans des villages mais elle a aussi connu un bond technologique très important.

À telle enseigne que la Commission nationale informatique et libertés (CNIL) vient de tirer la sonnette d'alarme en réclamant «la tenue d'un débat démocratique sur les nouveaux usages des caméras vidéo.»

«Ces technologies, sur lesquelles la CNIL est de plus en plus sollicitée, s'inscrivent dans une optique de prévention ou de répression des troubles à l'ordre public. La légitimité de cet objectif ne peut en tant que telle être contestée», assure l'autorité indépendante. «Mais ces dispositifs, qui s'articulent parfois avec des technologies de big data, soulèvent des enjeux importants pour les droits et libertés individuelles des citoyens. Le sentiment de surveillance renforcée, l'exploitation accrue et potentiellement à grande échelle de données personnelles, pour certaines sensibles (données biométriques), la restriction de la liberté d'aller et de venir anonymement, sont autant de problématiques essentielles pour le bon fonctionnement de notre société démocratique.»

Nouveau cadre juridique nécessaire

La CNIL constate combien le cadre juridique est dépassé face à cette nouvelle donne de la vidéosurveillance. «Le cadre juridique actuel (est) précis sur certaines technologies (caméras fixes, certains usages de caméras-piétons) et certaines finalités (visionnage «simple» d'images) (mais) n'apporte en revanche pas nécessairement de réponse appropriée à l'ensemble des techniques et usages nouveaux», explique l'autorité.

Avant même l'établissement de nouveaux garde-fous, le travail de contrôle est d'ores et déjà très important et les manquements nombreux. «Dans ses rapports d'activité annuels, la CNIL pointe chaque année les contrôles qu'elle a faits et les manquements au droit qu'elle a constatés. Elle pointe dans des proportions non négligeables des manquements au droit, que ce soit la formation des agents, la configuration précise des logiciels pour que les caméras ne filment pas les parties privées, la présence de panneaux indiquant qu'on est filmé, etc.», explique Laurent Mucchielli, sociologue directeur de recherches au CNRS.

«Il est aujourd'hui impératif que des garde-fous soient prévus afin d'encadrer les finalités pour lesquelles (les nouveaux dispositifs) peuvent être déployés et prévenir tout mésusage des données traitées par leur biais», estime ainsi la CNIL, qui appelle «à ce que le législateur puis le pouvoir réglementaire se saisissent de ces questions.»


Laurent Mucchielli, sociologue : «Un décalage important entre les promesses et les résultats»


La CNIL a-t-elle raison d'appeler à la tenue d'un débat démocratique sur les nouveaux usages des caméras vidéo ?

Laurent Mucchielli, sociologue, directeur de recherche au CNRS. Laboratoire Méditerranéen de Sociologie (LAMES) - Oui. La CNIL est parfaitement dans son rôle. L'emploi de ces nouvelles technologies de surveillance se fait dans un enthousiasme et une crédulité quant à l'efficacité de ces technologies, qui mélangent également de la politique politicienne. Et il y a aussi des enjeux commerciaux et un coût très élevé et généralement pas expliqué voire dissimulé aux citoyens qui sont aussi des électeurs.

Dans vitre livre vous parlez de «bluff technologique».

Oui, je montre que dans la vidéosurveillance classique (enregistrement d'une part et détection en direct supposée d'autre part), il existe un décalage extrêmement important entre la promesse d'amélioration de notre sécurité quotidienne à tous et les résultats qui sont réels mais extrêmement faibles. Ils sont réels donc cela suffit à faire des communiqués de presse, de raconter des histoires. Mais quand on a une approche globale d'évaluation, et qu'on regarde les taux d'élucidations par les policiers ou les gendarmes, on s'aperçoit que c'est en fait très faible.

L'efficacité de la vidéosurveillance est souvent en débat. A-t-elle un effet dissuasif sur les délinquants ? Réduit-elle la délinquance sans la déplacer ?

La réponse est non. Avec mon livre, c'est la première fois qu'il y a une évaluation de la vidéosurveillance, indépendante des institutions, des marchands de caméras et des collectivités. Des villes m'ont confié des expertises, j'ai pu entrer dans les systèmes et obtenir des données jamais rendues publiques. Je l'ai fait dans une petite ville, une ville moyenne, une grande ville, en zone police et gendarmerie, dans des villes à gauche, au centre, à droite et le résultat est partout le même. La vidéosurveillance est utile dans un cas très limité de cas. Quant à la détection en direct elle est encore plus faible et en réalité l'observation en direct est détournée de la lutte contre la délinquance pour faire de la vidéoverbalisation de toutes les petites infractions routières du quotidien. Il ne m'appartient pas de dire si c'est légitime ou pas mais ce n'est pas pour cela que la vidéosurveillance a été vendue. Je montre enfin que la mode actuelle pour les industriels est de revenir dans les villes déjà équipées pour leur vendre la vidéosurveillance intelligente. La technologie n'est pas nouvelle – elle a été expérimentée aux États-Unis dès après les attentats de 2001 – mais les résultats sont tout aussi faibles. Et cela parce qu'elle ne fonctionne qu'avec les gens naïfs, des gens qui ne savent pas qu'ils sont observés, le menu fretin des petits délinquants pas très malins. En réalité, cette technologie ne marche jamais avec les délinquants organisés, ceux qui sont dangereux. Ces technologies sont pour eux un risque dont ils tiennent compte.

Si les élus sont trop fascinés par ces technologies, comment des garde-fous pourront être mis en place ?

On voit bien que les élus ne sont pas capables par eux-mêmes car ils font avant tout de la politique avec la vidéosurveilllance. Ils se désintéressent d'autres politiques de prévention de la délinquance et misent sur des caméras concrètes et faciles à installer. En faisant ça, ils se mettent eux-mêmes dans un cercle vicieux. Car avec les technologies de surveillance, on en fait toujours plus et on crée même la demande dans la population… Les garde-fous doivent être au niveau juridique avec des législations nationales et supranationales et avec les moyens de contrôle de leur application.

Auteur de Vous êtes filmés ! Enquête sur le bluff de la vidéosurveillance, E. Armand Collin. 232 p. 17,90 €


Gilles Ascionne
Par Gilles Ascionne, Directeur de la practice Change Enablement chez Avanade

Automatisation, données, intelligence artificielle : la transformation digitale redistribue les cartes des entreprises. L’accélération technologique met en valeur des méthodes collaboratives, basées sur une dynamique de groupe et sa capacité de s’auto-organiser. Parfois - à tort – on y entrevoit la disparition du manager, tandis que le vrai défi consiste à faire évoluer son rôle.

En 2016, Accenture réalisait une étude sur l’impact de l’intelligence artificielle sur le management du futur. Ses conclusions étaient formelles : maîtriser les outils technologiques ne suffira pas. L’avantage ira aux managers ayant développé une véritable intelligence émotionnelle et qui font bien tout ce que les ordinateurs ne savent pas faire : établir et maintenir des relations interpersonnelles, motiver les gens et créer un lien émotionnel avec eux.

L’étude tirait aussi la sonnette d’alarme. Les managers reconnaissaient que l’automatisation et l’intelligence artificielle avaient le potentiel de les débarrasser enfin de fastidieuses tâches administratives (56%). Ils se considéraient prêts à utiliser ces nouveaux outils pour la partie de leur rôle liée à l’élaboration de la stratégie, l’innovation, le leadership, l’animation des communautés, le travail collaboratif. Cependant, près de la moitié d’entre eux (48%) ne jugeait pas les compétences interpersonnelles comme prioritaires dans leur travail pour mener et réussir les projets technologiques. La récente étude sur l’avenir de la workforce à l’ère de l’intelligence artificielle menée par McKinsey confirme cette vision et va plus loin : cette exigence s’appliquera jusqu’au top management qui devra mieux comprendre la révolution technologique pour orchestrer le changement induit par l’automatisation et l’IA.

La révolution managériale dans une entreprise agile


Face à la transformation technologique, le rôle du manager est double : il doit changer lui-même pour être à l’aise avec les nouveaux outils et les modes de fonctionnement associés, et accompagner ses équipes dans le changement. On peut regrouper ses défis en trois thèmes :


  • Construire et partager sa vision : Le manager de demain sera amené à s’interroger sur son rôle et ses responsabilités, sur les marges de manœuvre à accorder aux collaborateurs, sur l’usage des outils digitaux dans un but managérial. Pour motiver et récompenser ses équipes, il se reposera davantage sur sa capacité d’influence que sur des méthodes directives. En même temps, il devra être capable de déléguer davantage, y compris à travers des outils virtuels. Le manager de demain sera plus coach que chef.
  • Nourrir le travail collaboratif : Déjà aujourd’hui, les managers gèrent et à l’avenir seront amenés à gérer des collaborateurs de plus en plus autonomes, qui échangent des informations en temps réel, progressent et acquièrent des compétences sans que cela passe par le manager. Le travail à distance étant aussi en progression, les membres d’une équipe se trouvent parfois dans des pays différents et les managers doivent être à l’aise pour suivre leur activité via des outils digitaux, partager les documents à travers des outils collaboratifs ou le réseau social de l’entreprise, mener des réunions via Skype ou, qui sait, en réalité virtuelle, etc.  
  • Gérer des relations et partenariats : Ce qui est demandé aux nouveaux managers digitaux relève probablement plus que jamais d’ordre relationnel : la capacité d’anticiper et d’initier le changement, de bâtir des réseaux et des partenariats, de fonctionner en équipe, la volonté de responsabiliser davantage ses collaborateurs et trouver d’autres façons de les motiver, récompenser et développer leurs talents. Le digital pose aussi une question de confiance et de discernement : le manager devra savoir comment, jusqu’où et dans quelles conditions utiliser le virtuel et le collaboratif pour que cela soit gagnant pour l’entreprise et le collaborateur, par exemple, privilégier la rencontre pour les entretiens annuels.

Nouvelles valeurs, nouveaux objectifs, nouveaux KPI


De la même manière que l’intelligence artificielle nous interroge sur ce qui fait l’être humain unique, les nouvelles façons de travailler nous poussent vers une prise de conscience de l’Humain. Les managers de demain seront jugés sur leur créativité, leur capacité à expérimenter et apprendre de leurs erreurs, à travailler en équipe et partager les informations, à créer des alliances durables. Quels seraient les KPI pour mesurer le succès d’un manager dans ce nouvel environnement ? Par exemple, le nombre de personnes voulant travailler avec lui.



La transformation digitale passera nécessairement par l’émergence d’une nouvelle famille de managers digitaux qui, pour la réussir, devront démontrer leur leadership et commencer par devenir acteurs de leur propre transformation. Le plus grand bénéfice de l’accélération technologique sera la découverte du nouvel or de l’ère digitale : le temps long, l’empathie, la relation. Ils seront la révolution qui permettra à nos entreprises de se renouveler.
livebox


Alors que Free tarde à présenter sa Freebox V7 et que le marché des télécoms s'interroge sur une consolidation à 3 opérateurs plutôt qu'à 4 actuellement, Orange bouleverse ses offres pour l'internet fixe et le mobile. Avec un leitmotiv : une offre plus lisible avec davantage de services qui sera proposée aux clients dès jeudi 4 octobre.

Six offres mobiles, deux fixes

Orange proposera désormais six forfaits mobiles plus riches en data et répond ainsi à des besoins d’internet en constante augmentation (téléchargement d’applications, streaming, jeux,...). L'opérateur abandonne les noms Zen, Plazy et Jet pour des forfaits baptisés en fonction de leur quantité de data.

Sur le fixe, Orange passe de trois à deux offres : « Livebox Up » (42,99€/mois la première année et 47,99€/mois après) et  « Livebox » (36,99/mois la première année et 41,90€/mois après). En version Fibre, les débits sont améliorés respectivement jusqu’à 1Gb/s en descendant et jusqu’à 300 Mb/s en montant. Cette amélioration des débits est également offerte aux clients qui ont déjà des offres Fibre Orange, précise l'opérateur.

Enfin, la gamme Open, qui regroupe Internet et mobile, s’enrichit de nouveaux packs pour répondre aux attentes de tous les profils de foyers. Il est désormais possible de composer son « pack Open Up » sur la base d’une offre Internet « Livebox Up » en y associant  le forfait mobile Orange de son choix. Pour les foyers solo et les petits budgets, Orange propose aussi des « packs Open » plus généreux en data. Les clients Open ont toujours la possibilité d’ajouter jusqu’à 4 forfaits mobiles pour équiper à prix avantageux les membres de leur foyer.

Un nouveau décodeur et un répéteur Wifi

En lançant ses nouveaux forfaits, Orange lance également un nouveau décodeur. Le « décodeur TV UHD » propose l’ensemble des contenus de la TV d’Orange et est compatible avec la TV Ultra HD , le son home cinéma Dolby Atmos avec la Fibre et se connecte en wifi à la Livebox.
La télécommande est désormais Bluetooth et intègre un micro qui es prévu pour le futur assistant vocal d'Orange, Djingo.

Orange va proposer par ailleurs un répéteur wifi qui permettra d'étendre le signal de la Livebox dans les grandes maisons ou les grands appartements. Ce répéteur sera original puisqu'il prendra la forme d'un cadre photo numérique.

banque


La neo-banque toulousaine Morning qui totalise quelque 140 000 utilisateurs se développe et enrichit aujourd'hui son offre de service. Dès ce mercredi 3 octobre l’ensemble des utilisateurs de Morning Pay (sa principale offre incluant un compte et une carte de paiement) pourra souscrire à des assurances pour leur compte de paiement directement depuis l’application mobile disponible sur iOS, Android et Desktop.

Deux formules d'assurance

L’offre d’assurances Zen se décline en deux formules
- Zen Solo pour 9,90 €/an. Cette formule couvre l’utilisateur Morning contre la perte, le vol et l’utilisation frauduleuse de ses moyens de paiement et l’ensemble de ses documents officiels personnels.
- Zen Family pour 17,90 €/an. Cette formule est conçue pour protéger l’utilisateur Morning et l’ensemble de son foyer (conjoint, concubin, ou partenaire lié par un Pacte Civil de Solidarité, ainsi que ses enfants âgés de moins de 26 ans) contre la perte, le vol et l’utilisation frauduleuse de ses moyens de paiement et l’ensemble des documents officiels personnels de son foyer.
Ces offres d’assurance sont à souscrire sans engagement sous forme de paiement à l’usage : l’utilisateur paie uniquement ce qu’il a consommé, sans contrainte ni crainte d’être facturé pour des services dont il n’aurait pas l’utilité.
supercomputer


Par David Grout, Director Technical - PreSales, South EMEA de FireEye

Le sujet des infrastructures critiques est sur toutes les lèvres depuis plusieurs semaines, voire plusieurs mois. Au niveau politique, des règles de plus en plus strictes sont mises en place sur ce qu’on appelle en France les Systèmes d’Importance Vitales. Dans la presse, les attaques sur les industries sont également particulièrement mises en avant. Mais avant toute chose, il est important d’observer la réalité des faits afin de mieux comprendre les vrais enjeux et les potentiels risques.

Pour commencer, tentons de définir les milieux industriels sujets aux attaques dont on parle.

Le paysage des environnements industriels peut aujourd’hui être divisé en deux grands espaces : le monde d’hier et celui de demain. Le monde d’hier fait référence aux machines et aux infrastructures déployées il y a de nombreuses années et pour lesquelles la sécurité n’est qu’un vague mot. Le monde de demain, lui, représente la fameuse industrie 4.0 qui mettra en avant de nouveaux modèles de sécurité par le design et la conception, en tous les cas c’est ce que pouvons espérer. Comme vous l’avez compris, nous nous intéressons aujourd’hui au monde d’hier, étant la principale cible des cyber-attaques.

Plusieurs types de menaces

Les menaces envers ces environnements sont de plusieurs types et l’une des premières menaces détectées a été le risque de contamination d’un système IT vers un réseau OT, impactant l’ OT pourtant pas la cible d’origine. Il s’agit d’attaques sur réseaux industriels générées depuis le système informatique standard et qui touchent le système industriel presque par hasard. Ce risque existe mais ce n’est pas celui qui est le plus inquiétant. En effet, depuis quelques années, une course en avant amène les attaquants à viser plus bas et donc à viser réellement les composants des environnements industriels. Ce fut notamment le cas de Triton, qui est le cinquième malware publiquement connu et spécialisé dans le piratage d’équipements industriels dont le but est de provoquer d’importants dommages physiques dans une usine.

Un risque réel

On voit donc que le risque est réel et mérite une prise de conscience des entreprises. En effet, ce genre d’attaques peut avoir des impacts non maitrisés entrainant des dommages matériels voire humains. Dans le cas de Triton, les attaquants pouvaient forcer tous les systèmes de sécurité et de sureté, heureusement ils ont échoué dans leur démarche car ils n’avaient pas pris en compte certains types de matériels. Cependant, le risque reste fort car même en ne réussissant pas leur attaque ils peuvent à tout moment créer une réaction en chaine qui pourrait avoir des conséquences humaines.


Il paraît clair que les environnements industriels sont aujourd’hui des cibles et un enjeu géopolitique stratégique, la sécurisation et le durcissement législatif sont des atouts non négligeables dans le cycle d’améliorations de la sécurisation de ses actifs.

Savoir contre quoi l’on se protège et donc acquérir la connaissance des modes opératoires des attaquants devient clef pour les industries. Le matériel doit permettre d’investiguer et démasquer une attaque en cours, ce sont là deux challenges de l’industrie qui doivent être poussés par le public et le privé en même temps.

En résumé, ne tombons pas dans la paranoïa, mais bien comprendre et analyser les risques est clef pour pouvoir construire une sécurité et une résilience des systèmes adéquats. Les industriels doivent donc se concentrer sur ces éléments au plus vite afin d’assurer la sécurité de leurs systèmes.






En partenariat avec Chanel, EDF, la Ligue nationale de Rugby et Malakoff Médéric, un collectif national d'incubateurs d'innovation sociale dont Première Brique, l'incubateur de Toulouse Métropole, a lancé un Appel à Solutions « Vulnérabilités ». L'objectif de cet appel visait à détecter des projets répondant aux vulnérabilités de la société, dans les domaines de la santé, du handicap et de la condition des aidants, de la précarité énergétique, de la dégradation de l'environnement et des écosystèmes, de la raréfaction des ressources, du lien social, etc.

Fin septembre, treize entrepreneurs sociaux ont été sélectionnés, parmi lesquels se trouvent 4 entrepreneurs toulousains, Caplife, Lexidia, l'Echappée des Copropriétés et l'Excubateur, qui débuteront avec Première Brique à compter d'octobre 2018. Pendant 6 à 18 mois, ils bénéficieront d'un accompagnement gratuit, local et national, choisi en fonction de leurs besoins, assuré par les membres du collectif. A la fois individuel et collectif, ce soutien offrira la mise à disposition de mentors, mais aussi des journées nationales assurées par Ashoka, organisation internationale à but non lucratif dédiée à l'entrepreneuriat social.

Les lauréats toulousains

  • Caplife lutte contre la stigmatisation au travail des personnes en situation de handicap par la mise en place de formations immersives à l'aide de moyens technologiques innovants à destination des travailleurs handicapés et de leurs collègues.
  • Lexidia porte le développement du logiciel Dialogo permettant d'appréhender les difficultés d'expression orale, de la lecture et de l'écriture. Il promeut une méthode originale dans laquelle les enfants et les adultes sont en autonomie et deviennent acteurs de leur apprentissage.
  • L'Echappée des Copropriétés propose aux collectivités locales, professionnels de l'habitat et aux collectif d'habitants, d'accompagner la rénovation des copropriétés par la mobilisation et la participation des habitants, afin de répondre à leurs soucis croissants d'efficacité de leurs démarches d'amélioration du cadre de vie.
  • L'Excubateur vise à changer la perception des personnes en réinsertion à lutter contre la récidive en montant un programme d'accompagnement à la création et reprise d'entreprise à destination des détenus, depuis la prison jusqu'à l'autonomie financière et fiscale de leurs projets.
facebook


Par Eitan Katz, de Dashlane 

Facebook, le géant des médias sociaux avec plus de deux milliards d'utilisateurs actifs par mois, a annoncé ce weekend que son équipe d'ingénieurs avait découvert une attaque sur ses systèmes qui a compromis les informations de 50 millions d'utilisateurs Facebook.
En tant que l'une des principales sociétés de collecte de données au monde, Facebook est pratiquement inégalée dans la quantité et la précision des données de ses utilisateurs, et exploite ces données pour vendre de l'espace publicitaire premium aux annonceurs. En 2017, Facebook a généré 98 % de son chiffre d'affaires mondial grâce à ses activités publicitaires.

Les données personnelles hautement sensibles de 50 millions d'utilisateurs sont en danger, et 40 millions de personnes supplémentaires pourraient avoir été affectées par le piratage, selon Facebook.
Cette vulnérabilité, qui exploitait une faille de la fonction " visualisation en tant que " de Facebook, a permis aux pirates de prendre le contrôle d'environ 50 millions de comptes utilisateurs.
A leur crédit, Facebook, a rapidement détecté l'attaque - qui a eu lieu le mardi 25 septembre -, et a déjà corrigé la vulnérabilité. Ils enquêtent actuellement sur la nature de l'attaque afin de fournir plus d'informations aux personnes touchées et d'empêcher d'autres piratages.

Avant d'entrer dans le vif du sujet, il est important que vous suiviez les étapes suivantes pour sécuriser votre compte Facebook.

Comment sécuriser mon compte Facebook ? 

Si vous avez un compte Facebook, nous vous recommandons de mettre à jour votre mot de passe immédiatement.
“Comme l'ampleur du piratage n'est pas connue, nous recommandons à tous ceux qui possèdent un compte Facebook de mettre à jour leur mot de passe Facebook, ainsi que les mots de passe similaires qu'ils utilisent pour d'autres comptes en ligne", explique Emmanuel Schalit, PDG de Dashlane. "Chacun de vos comptes en ligne devrait avoir un mot de passe unique et complexe - c'est particulièrement vrai pour les comptes qui contiennent des renseignements personnels sensibles comme les comptes de médias sociaux, les comptes bancaires et les comptes de courriel."

Comment puis-je me souvenir de mots de passe uniques et forts pour l'ensemble de mes centaines de comptes ? 

Un gestionnaire de mots de passe comme Dashlane vous permet de stocker, gérer et remplir facilement et en toute sécurité les mots de passe et les informations personnelles en ligne automatiquement. Par conséquent, vous pouvez créer des mots de passe uniques et complexes pour chaque compte parce que votre gestionnaire de mots de passe les mémorise et les tape pour vous.

Il est simple de créer des mots de passe à l'aide du générateur de mots de passe, situé dans toutes les applications Dashlane et disponible via l'extension web chaque fois que vous vous inscrivez pour un nouveau compte en ligne dans votre navigateur.

N'oubliez pas d'activer l'authentification à deux facteurs sur les comptes sensibles. 

Pour rappel, nous recommandons toujours d'activer l'authentification à deux facteurs sur les comptes sensibles pour créer une couche de sécurité supplémentaire. L'authentification à deux facteurs est une deuxième méthode d'authentification au-delà d'un mot de passe - par exemple, une vérification par courriel - qui rend l'accès à vos comptes plus difficile pour les pirates.

Comment Facebook a-t-il été piraté ? 

Facebook n'a pas une tonne d'informations à fournir sur l'attaque, mais jusqu'à présent, nous savons que l'attaque provient d'une vulnérabilité dans le code de Facebook autour de leur fonction "view as", une fonction qui permet aux utilisateurs de voir à quoi ressemble leur profil pour quelqu'un d'autre.
Selon Facebook, cela permettait aux pirates de "voler des tokens d'accès Facebook qu'ils pourraient ensuite utiliser pour s'approprier les comptes des gens. Les tokens d'accès sont l'équivalent des clés numériques qui gardent les gens connectés à Facebook pour qu'ils n'aient pas besoin de ressaisir leur mot de passe à chaque fois qu'ils utilisent l'application."
À l'heure actuelle, Facebook n'est pas certain si des comptes compromis ont été mal utilisés ou si des renseignements personnels sensibles ont été consultés. Cependant, lorsqu'il s'agit de piratage, il est toujours préférable de faire preuve de prudence et d'être proactif dans la mise à jour de vos mots de passe compromis.

Facebook n'est pas sûr de savoir qui est derrière ces attaques ou quel est leur motif. 

Que puis-je faire d'autre pour assurer la sécurité en ligne et protéger mes données personnelles ?
L'utilisation d'un gestionnaire de mots de passe est le moyen le plus simple et le plus efficace de protéger vos données personnelles en ligne.
Dashlane peut vous aider à rester en sécurité en mémorisant tous vos mots de passe complexes et uniques pour vous, et en les remplissant en toute sécurité en ligne, sur votre téléphone et dans vos applications. La réutilisation des mots de passe est l'une des principales causes de prise en charge des comptes, il est donc impératif que vous cessiez d'utiliser les mêmes mots de passe partout et que vous laissiez un gestionnaire de mots de passe s'en charger pour vous.

Mettez d'abord à jour votre mot de passe Facebook, puis faites-vous une faveur et obtenez Dashlane. 

Nous nous assurerons également de vous prévenir immédiatement chaque fois qu'un de vos comptes est compromis, afin que vous puissiez garder une longueur d'avance sur les pirates informatiques et que vos comptes, mots de passe et renseignements personnels soient protégés.
Nous défendons le droit de chacun à la confidentialité des données personnelles et croyons en un avenir où la seule personne qui a le contrôle de vos informations personnelles, c’est vous. Ainsi, au lieu d'utiliser Facebook pour se connecter à différents sites, utilisez Dashlane et restez protégé.




2018, annus horribilis pour Facebook..Alors que le réseau social a subi le scandale Cambridge Analytica et essuie une désaffection de 25% de ses membres aux Etats-Unis en un an qui ont supprimé l'application de leur smartphone, Facebook annonce ce vendredi 28 septembre qu’une attaque sur son réseau a exposé les données de près de 50 millions de ses utilisateurs.

Selon le "New York Times", la compagnie a découvert cette faille au cours de la semaine. Les pirates ont exploité une faille de codage qui leur a donné accès à ces millions de comptes. Les pirates ont ainsi pu prendre le contrôles de comptes d'utilisateurs.

La faille identifiée

Facebook a publié un communiqué pour indiquer qu’elle a identifié la faille et qu’elle a averti les autorités judiciaires.

"Dans l'après-midi du mardi 25 septembre, notre équipe d'ingénieurs a découvert un problème de sécurité touchant près de 50 millions de comptes. Nous prenons cela très au sérieux et souhaitons faire savoir à tout le monde ce qui s’est passé et les mesures immédiates que nous avons prises pour protéger la sécurité des personnes. Notre enquête en est encore à ses débuts", assure la société.

40 millions de comptes touchés en plus ?

Facebook envisage par ailleurs que 40 millions de comptes en plus ont pu être touchés. "Nous prenons également les précautions nécessaires pour réinitialiser les jetons d’accès à 40 millions de comptes supplémentaires qui ont fait l’objet d’une consultation «View As» au cours de l’année écoulée." "View as" est une fonctionnalité qui permet aux utilisateurs de voir à quoi ressemble leur propre profil.


Surveillez votre profil

"En conséquence, environ 90 millions de personnes devront désormais se reconnecter à Facebook ou à l'une de leurs applications utilisant Facebook Login. Après s'être reconnectés, les utilisateurs recevront une notification en haut de leur fil d'actualité pour expliquer ce qui s'est passé", indique Facebook.


Air France a décidé de mettre le paquet sur la connectivité à bord de ses avions en refondant sa grille tarifaire et en prévoyant d'importants investissements.

Nouvelle offre Air France Connect

D’ici la fin de l’année 2018, l’offre de WiFi à bord rebaptisée Air France Connect, sera disponible sur 22 avions long-courriers et 8 avions court et moyen-courriers.
Les clients peuvent désormais accéder dans les avions déjà équipés à 3 Pass Wi-Fi depuis leurs propres appareils (Smartphone, tablette, ordinateur) :

Du pass "Message" gratuit...

Le Pass "Message" gratuit permet aux clients d’envoyer et de recevoir gratuitement des messages Whatsapp, Facebook Messenger, iMessage et WeChat depuis leur smartphone ou tablette durant tout le vol. Les clients peuvent également accéder au site airfrance.com et à l’application Air France pour consulter ou modifier leurs réservations.
Le pass "Surf" permet de naviguer sur internet et de consulter ou d’envoyer des emails. Les clients peuvent en bénéficier pour 3€ (pour toute la durée du voyage à bord des vols court-courriers), à partir de 5€ (pour toute la durée du voyage à bord des vols moyen-courriers) ou pour 8€ (ou 2700  Miles), pour une durée d’une heure ou 18€ (ou 6 000 Miles) pour toute la durée du voyage à bord des vols long-courriers.

... aux films en streaming

Disponible à bord de tous les vols long-courriers, le pass "Stream" inclut les avantages du pass Message et du pass Surf. Le pass Stream permet de bénéficier d’un haut débit internet pour profiter du streaming et du téléchargement durant tout le vol au tarif de 30€ (ou 10 000 Miles).



"L’offre Air France Connect s’enrichira progressivement afin de proposer aux clients des services et divertissements supplémentaires tels que des informations détaillées sur leur vol, une offre de shopping ou encore une large sélection de films, séries et documentaires à visionner gratuitement sur leur smartphone ou tablette", précise la compagnie.
melee_numerique


Déjà 18 ans que La Mêlée numérique, événement phare du numérique et de l'innovation porté par l'association éponyme, explore les enjeux et les promesse de la numérisation de la société. Avec depuis quelques années un credo particulièrement pertinent : l'humain au cœur du numérique. L'homo numericus qui est aujourd'hui au centre de l'innovation numérique comme acteur et producteur, et parfois encore spectateur.

C'est pour explorer toutes ses facettes La Mêlée Numérique s'étale sur une semaine de festivités. Festivités car derrière les enjeux technologiques, industriels, économiques, politiques voire philosophique on trouve bien sûr du plaisir, celui de la découverte, du partage, de l'apprentissage.

Dans le cadre du festival de l’Homo Numéricus, du lundi 24 au vendredi 28 Septembre 2018, ce sont donc des centaines de conférences, ateliers, tables rondes et démonstrations qui sont proposées aux acteur du très riche écosystème numérique d'Occitanie comme au grand public ; aux spécialistes comme aux béotiens.

#TransfoDigitale, #OpenInno, #Territoires, #Entrepreneuriat, #Talents : autant de thèmes (et de hastags) pour occuper cette semaine très riche dont l'épicentre se situe au Quai des savoirs de Toulouse.

L'Andorre invitée d'honneur


La nouvelle édition de La Mêlée numérique accueille par ailleurs Andorre comme invité d'honneur. La principauté, interface entre France et Espagne présentera son savoir-faire en matière de numérique. "Le Gouvernement de l’Andorre a créé Actua en 2012, une entité de caractère public et privé qui englobe plusieurs ministères, agences gouvernementales, associations et/ou entités du secteur privé parmi laquelle se trouve l’agence de promotion et de diversification économique de l’Andorre (Actua Invest in Andorra). L’objectif du programme Actua est de promouvoir la récente ouverture économique du pays aux entreprises étrangères et de faciliter les investissements en Andorre", précisent les organisateurs.

Trophées de l'homo numericus et de la femina numerica


Enfin, comme chaque année La Mêlée distinguera les hommes et les femmes qui font rayonner le numérique occitan avec ses trophées de l'homo numericus et de la femina numerica.
La Mêlée numérique distinguera deux personnalités œuvrant pour l’accessibilité et le développement du numérique et de l’innovation en Occitanie. Ces trophées seront remis le jeudi 27 septembre, en préambule de la soirée des 18 ans de La Mêlée.
Pour voter, c'est ici : https://votes.meleenumerique.com/

La Mêlée, une association, de nombreuses activités :

-Créatrice et animatrice de La Cantine Toulouse avec plus de 6000 événements à l’année
-Un programme de pré-incubation pour les projets innovants: La Starter
-Un média sur l’actualité de l’économie numérique de la Grande Région avec MID e-news. 20000 abonnés à la newsletter hebdomadaire.
-Animatrice du Laboratoire des Usages Toulouse
-Fondatrice et animatrice du Comité Open Innovation Toulouse composé de 35 grandes entreprises.
-Organisatrice de grands événements : Salon La Mêlée Numérique / La Nuit des Réseau / Jobs’TIC / Les trophées de l’Economie Numérique / Hack the City / C3…  -570 adhérents de grands groupes, start-ups, consultants, PME… -13 commissions sur des thématiques innovantes