Après des années où les entreprises se sont posées la question de la pertinence de leurs investissements sur les sujets en lien avec la cybersécurité, l’année 2017 a marqué un tournant. En raison d’attaques mondiales majeures ayant touché un grand nombre d’entreprises et de l’intensification de la réglementation pour la protection des données personnelles (GDPR), la cybersécurité devient une composante à part entière des organisations, complètement intégrée au métier et au besoin technologique et d’innovation. Dans ce contexte, Deloitte décrypte les 5 tendances qui impactent les entreprises en matière de cybersécurité.


  • 71% des entreprises interrogées affirment que le nombre de cyberattaques à leur encontre est en hausse
  • Suite aux cyberattaques Wannacry et Petya, 75% des entreprises sondées ont adopté de nouvelles mesures de sécurité
  • Les nouvelles mesures de sécurité mises en place sont la formation et la sensibilisation des collaborateurs (56%), une nouvelle organisation avec la nomination de responsables (35%), une nouvelle politique de gestion des accès (31%) et le chiffrement des données (16%)
  • Seulement 24% des entreprises interrogées ont souscrit à une assurance en lien avec les risques de cybersécurité
  • 91% des entreprises interrogées ont initié des actions pour se conformer à la GDPR



Les 5 tendances dans la cybersécurité identifiées par Deloitte



1. La généralisation des cyberattaques 
71% des entreprises interrogées confirment la hausse du nombre de cyberattaques dont elles font l’objet. Il a fallu cependant des attaques mondiales comme Wannacry ou Petya pour qu’elles réagissent : 75% d’entre elles affirment avoir pris des mesures de sécurité supplémentaires pour renforcer leurs systèmes d’information suite à ces événements.
Les 4 grandes mesures prises par les organisations sont la formation et la sensibilisation des employés (56%), l’instauration d’une nouvelle organisation avec la nomination de responsables (35%) tels qu’un RSSI (Responsable de la Sécurité des Systèmes d’Information), un CIL (Correspondant Informatique et Liberté) ou un DPO (Délégué à la Protection Données), la mise en place d’une nouvelle politique de gestion des habilitations et des accès (31%), et le chiffrement des données (16%).

2. Les cyberassurances contre les cybermenaces 
La généralisation des cyberattaques suppose désormais d’appréhender la cybersécurité sous un nouvel angle. Le risque zéro n’existant pas, les répercussions d’une cyberattaque doivent être traitées sous deux aspects : l’organisation doit envisager une réponse à incident à court, moyen et long terme pour un rétablissement durable de l’activité et elle doit prévoir les assurances à souscrire pour couvrir les éventuels dommages.
Or aujourd'hui, seulement 24% des entreprises sondées ont souscrit à une assurance en lien avec les risques de cybersécurité.
« Souscrire à une cyberassurance permet de minimiser l’impact financier suite à un incident mais également d’effectuer une évaluation préalable du niveau de risque de sécurité pour ainsi connaître le niveau de maturité de son système d’information et ses différentes vulnérabilités. Cette évaluation, pleinement partagée avec le métier, permettra d’appréhender l’écosystème informatique d’un point vue cybersécurité (données personnelles, réglementation, accès, etc.) et de bénéficier ainsi d’une meilleure assurance. » estime Michael Bittan, Associé responsable des activités cybersécurité chez Deloitte.
Lorsqu’une assurance est souscrite, les options de couverture des risques concernent la perte de données personnelles (42%), la protection de la propriété intellectuelle (32%), les virus et ransomwares (24%), l’image de marque de l’entreprise (20%) et l’incident de sécurité (15%).

3. L'humain au coeur de la cybersécurité
63% des incidents de sécurité proviennent d’un collaborateur actif au sein des effectifs. En effet, le système informatique hautement sécurisé d’une entreprise peut être mis à mal très rapidement par une action malintentionnée ou une erreur de la part d’un employé.
Il est donc primordial de s'assurer que chaque collaborateur ne possède pas de droit d'accès étendu non nécessaire, mais aussi d'évaluer les actifs informationnels les plus critiques pour mieux les sécuriser. En outre, il est nécessaire de disposer d'experts en cybersécurité qui seront à même de conduire les programmes de sécurité au sein même de l'entreprise (politique, procédure, outils, sensibilisation, etc.).
Le recrutement, la formation et la rétention des talents sont, certes, une problématique d’actualité chez les entreprises mais elle est d’autant plus accentuée lorsqu’il s’agit de la cybersécurité pour les deux aspects suivants : la faible disponibilité des experts en cybersécurité au regard de la forte demande des entreprises souhaitant recruter et se renforcer massivement sur ce secteur; la formation sur la nature des nouvelles cybermenaces et donc la rétention constante de ces experts, une fois recrutés.
Une bonne politique de gestion de la cybersécurité pour une entreprise reposera sur l’implication du management pour définir les rôles et responsabilités adéquats mais aussi pour initier les programmes de sensibilisation et formation des collaborateurs. Plus spécifiquement, les actions suivantes peuvent être mises en œuvre : la création d’une fonction de type « RSSI » transverse à l’ensemble de l’organisation qui sera responsable des programmes en lien avec la sécurité (81% des entreprises interrogées) et l’adoption d’un dispositif de gestion du risque cyber par l'intermédiaire d'un cadre de type ISO 27001 (59%).

4. Les technologies au service de la cybersécurité   
A l’heure où les menaces de cyberattaques sont de plus en plus présentes avec des typologies d’attaques en constante évolution, les entreprises doivent dorénavant repenser leur outillage et introduire des fonctionnalités nouvelles et à la pointe de la technologie.
Ainsi, les services de sécurité sur la base de solutions Cloud et en mode SaaS sont utilisés par 62% des entreprises interrogées. Les fournisseurs Cloud proposent de plus en plus de garantie en termes de sécurité et de protection des données. L’utilisation d’une architecture Cloud permet également des capacités de stockage et de traitement de données très importantes et nécessaires pour la gestion des événements de sécurité.
Encore faiblement utilisée par les entreprises (41%), la Data peut être intéressante pour la prédiction de cyberattaques, notamment pour le monitoring des menaces et la prédiction des attaques, mais aussi pour la réponse à un incident avec l’analyse et l’audit des logs. Les entreprises et éditeurs de logiciels pensent aussi à utiliser l’Intelligence Artificielle pour rendre la prédiction de cyberattaques plus efficace et introduire des actions de remédiation en temps réel pour stopper l’incident.
Enfin, le mot de passe seul n’étant plus une solution, des moyens alternatifs pour se connecter aux applications et données critiques sont à l’ordre du jour. L’utilisation, par 31% des entreprises interrogées, d’un deuxième facteur d’authentification (sms, biométrie, etc.) pour la connexion des employés ou tiers (fournisseurs, clients) permettra de réduire significativement le risque de fraude tout en améliorant l’expérience utilisateur.

5. Les nouvelles règles face aux nouveaux risques
Le renforcement significatif des contraintes réglementaires est fortement lié à la généralisation des cyberattaques et fuites de données au sein des entreprises.

Parmi les principales réglementations :

  • Le RGPD (Règlement général sur la protection des données), qui entrera en vigueur en 2018, oblige les organisations à s’assurer du consentement explicite des individus quant à l’utilisation qui sera faite de leurs données. Ce sont déjà 91% des entreprises interrogées qui ont initié des actions pour se conformer au RGPD.
  • La LPM (Loi de Programmation Militaire), entrée en vigueur en juillet 2016, concerne 200 entreprises classées « Opérateurs d’Importance Vitale » (OIV) qui sont tenues de renforcer leur niveau de sécurité (contrôles réguliers, détection des événements, alerte suite à un incident) sous peine de dispositions pénales.
  • La DSP 2 (Directive sur les services de paiement 2), entrée en vigueur en janvier 2018, définit les règles concernant les nouveaux acteurs sur le marché des paiements (FinTechs). Les services d’agrégation d’information et d’initiation de paiement sont dorénavant encadrés et des mesures de sécurité exigées (sécurisation des API, authentification forte, etc.).
  • Le programme sécurité de SWIFT prévoit un ensemble de standards de sécurité qui deviendra obligatoire dès janvier 2018. Chaque membre SWIFT sera tenu de publier une auto-attestation annuelle faisant état du respect des points de contrôle obligatoires (sécurisation de l’environnement, contrôle et limite des accès, détecter et répondre).


Une nouvelle enquête européenne, publiée par LastPass et Ovum révèle que malgré le danger clair et omniprésent que représentent les mots passe faibles, la plupart des organisations continuent de mettre en œuvre des technologies de sécurité axées sur des stratégies plutôt que sur les utilisateurs. Ainsi, plus de la moitié des responsables informatiques interrogés confient aux employés la responsabilité de gérer eux-mêmes leurs mots de passe, ce qui rend leur entreprise vulnérable et permet de mieux constater l'écart entre les stratégies des services informatiques et le comportement naturel des utilisateurs.

Menée auprès de centaines de responsables informatiques et de salariés d'entreprises du monde entier, l'enquête montre qu'en Europe, 73 % des responsables informatiques (78 % au niveau mondial) ne disposent pas des outils nécessaires pour contrôler l'accès aux applications cloud utilisées par les employés.

Pire : bien que la plupart des organisations soient conscientes de ce manque de visibilité et de contrôle, la majorité d'entre elles ne font toujours pas le nécessaire (ou même quoi que ce soit) pour gérer cette situation.

L'enquête révèle également que 63% des employés européens (76% au niveau mondial) sont confrontés à des problèmes quant à l'utilisation de leurs mots de passe au moins une fois par mois, et une fois par semaine pour 14% d'entre eux. Résultat : presqu'un tiers des utilisateurs (32%) sollicitent l'assistance de leur centre de service à ce sujet au moins une fois par mois. 69% d'entre eux seraient prêts à utiliser un outil leur permettant de stocker et d'accéder à leurs identifiants si leur entreprise leur proposait une telle solution, et ce pour ne pas avoir à mémoriser chacun de leurs codes.

Une autre conséquence inquiétante de cette lacune : 26% des employés en Europe utilisent les identifiants de leur réseaux sociaux pour se connecter à leurs comptes professionnels !

En outre, l'enquête offre des renseignements sur la façon dont beaucoup d'organisations s'exposent à des risques :

L'absence de contrôle, en particulier sur les applications cloud
62% des responsables informatiques européens interrogés se contentent de sensibiliser leurs employés à la nécessité d'utiliser des mots de passe forts. Le personnel est donc essentiellement seul maître à bord, aucun système n'étant en place pour faire respecter le moindre critère de sécurité de ces codes.
73% des responsables informatiques des entreprises européennes interrogés n'ont pas de visibilité ni de contrôle sur les applications cloud utilisées par leurs employés et 16% pensent en contrôler moins de moitié.

Des processus souvent manuels et dépassés
Dans 4 entreprises européennes sur 10, les responsables informatiques gèrent encore manuellement les mots de passe des applications cloud fournies aux utilisateurs.

Le partage des mots de passe : encore une pratique dangereuse
6% des employés européens interrogés avouent partager des mots de passe avec leurs collègues, et plus inquiétant encore, 3% le font avec des personnes extérieures à leur entreprise ! Pour se donner une idée, cela ferait, sur une entreprise de 5 000 personnes, 300 employés partageant leurs mots de passe, et 150 le faisant avec des personnes externes à l'entreprise. A noter que les résultats sont différents suivant les pays européens : aucun employé allemand interrogé ne partage de mots de passe avec ses collègues ou avec des personnes externes à l'entreprise, alors que le Royaume Uni est le mauvais élève, avec 10% de ses employés qui partagent des mots de passe entre collègues.
Pas de contrôle pour modifier ses comportements : 63% des organisations européennes n'utilisent aucune technologie pour se protéger du partage d'identifiants, 23% seulement surveillent l'usage des mots de passe et seuls 14 % d'entre eux ont mis en place des systèmes de contrôle automatisé afin de savoir quand cela se produit.

La gestion de ses mots de passe, un cauchemar pour les employés
63% des employés rencontreraient régulièrement des problèmes pour utiliser ou gérer leurs mots de passe. Ces problèmes sont exacerbés par l'absence de systèmes d'authentification unique (SSO) dans de nombreuses organisations (61% des entreprises en EMEA - 56 % au niveau mondial).


" Cette enquête met clairement en évidence la nécessité de combler urgemment les lacunes en matière de sécurité des mots de passe ", déclare Andrew Kellett, analyste en chef chargé des solutions d'infrastructures chez Ovum. " Bien trop d'organisations laissent leurs employés s'en occuper eux-mêmes, et n'adoptent pas les technologies de gestion automatisée nécessaires pour identifier tout écart. "
" Dans de nombreux cas, les pratiques de gestion de mots de passe des entreprises font excessivement confiance à l'humain, que ce soit vis-à-vis de la place occupée par les processus manuels ou de la confiance accordée aux employés pour respecter des pratiques sûres ", déclare Matt Kaplan, Directeur Général de LastPass. " La menace que représente le facteur humain et l'absence de technologies soutenant les stratégies de sécurité exposent inutilement les entreprises aux risques que représente l'utilisation de des mots de passe faibles ou partagés. Les organisations doivent donc renverser ces deux obstacles afin de renforcer considérablement leur sécurité dans son ensemble. "

Le rapport pour la région EMEA en Français est téléchargeable ici


La société toulousaine CityMeo, spécialiste de l’affichage dynamique de nouvelle génération, annonce ce mercredi 17 janvier une levée de fonds de 2,5 millions d’euros auprès de CapHorn Invest, de la BNP et de Banque Populaire Occitane. CityMeo bénéficie également du soutien de Bpifrance via le financement de ses programmes d’innovation.

Fondée en 2012 par quatre ingénieurs de l’INP-ENSEEIHT, CityMeo, basée au sein de l’IoT Valley à Labège, connait une croissance annuelle de 300% et compte aujourd’hui une équipe de plus de 20 collaborateurs.

La société connecte plus de 5 000 écrans dans 25 pays chez de grands noms tels que Veolia, Elior, E.Leclerc, PhenixDigital, Shell, SmartMedia ou encore EDF. Sa solution d’affichage dynamique propose du contenu animé via vidéos et flux d’informations en temps réel :  une façon simple pour laisser les lieux physiques ouverts sur le monde et sur le numérique et éviter les écrans noirs.




Par Frédéric Bénichou, Directeur Régional Europe du Sud de SentinelOne

Nombre d’entreprises en sont encore à comptabiliser les pertes financières occasionnées par la dernière attaque NotPetya. Celles-ci ne se limitent pas simplement aux matériels qui ont pu être touchés mais plus largement aux chaines de production qui ont dû être interrompues et aux employés qui se sont retrouvés au chômage technique. Outre cet impact financier direct, d’autres conséquences financières peuvent encore survenir sur le long terme en raison de clients mécontents qui iront à la concurrence, de l’impact sur l’image des entreprises touchées, etc. Les pertes relatives à cette attaque se chiffrent pour certaines entreprises en centaines de millions d’euros. Si l’on évoque également les pertes occasionnées par les autres cyberattaques récentes WannaCry, Cerber, MacRansom… les répercussions financières sont des plus conséquentes.

Parfois ces attaques de ransomware sont couplées avec des fuites/extractions de données - et cela a potentiellement un coût additionnel énorme. C’était le cas par exemple pour une attaque dont a été victime la société IDT au cours du mois de juin dernier. L’attaque utilisait une backdoor DoublePulsar, qui a permis aux hackers non seulement de chiffrer des fichiers et de demander une rançon, mais aussi de voler des mots de passe référencés dans les machines.

Pour mettre les coûts inhérents aux attaques en perspective, il est important d’évoquer le montant que les entreprises, les gouvernements et les particuliers versent chaque année aux éditeurs de solutions de sécurité. On arrive à un total de 81,6 milliards de dollars en 2016 selon Gartner. Et même si certains fournisseurs de sécurité ont une réelle plus-value, la réalité n’en reste pas moins que le nombre d'incidents augmente, de même que leur fréquence. Des centaines de millions de personnes se sont fait voler leurs informations personnelles, des entreprises du monde entier se font dérober leur propriété intellectuelle et la fraude financière se situe dans les milliards de dollars. Et, point non négligeable, les coûts de ces attaques peuvent encore être augmentés par les différentes réglementations et législations en vigueur au niveau mondial, qui prévoient des amendes substantielles en cas de violation des données personnelles.

Face à ces attaques constantes, apparemment sans fin, les clients sont fatigués. Ils sont même apathiques dans la mesure où ils se tournent vers la cyber assurance comme alternative à la prévention des fuites de données. C’est un constat puisque le marché de la cyber assurance explose (Allianz anticipe un marché mondial de plus de 20 milliards de dollars à l’horizon 2025). En fait, la cyber assurance est une entreprise en plein essor qui influence déjà tous les domaines de l'industrie de la sécurité informatique. Cette croissance du marché de la cyber-assurance représente également une nouvelle façon pour les fournisseurs de solutions de sécurité d'aider leurs clients. Un moyen pour eux d’avoir un véritable impact positif, de se différencier et de fidéliser leurs clients en leur proposant des cyber-garanties.

La cyber-garantie ou garantie de sécurité est presque un sujet tabou dans l'industrie. Comme les sceptiques le font régulièrement remarquer, rien n'est 100 % sécurisé. Tout peut être piraté. Néanmoins si elles sont compétentes techniquement, ces personnes manquent souvent d’un point de vue plus large. Lorsque nous achetons de l'électronique, des voitures, des outils, ou des jouets, la grande majorité des fabricants offre toujours une forme de garantie. Et si toutes les autres grandes industries du monde peuvent le faire, l'industrie de la sécurité le peut également.

Et bien que de nombreux spécialistes de la cybersécurité ne soient toujours pas au courant, quelques acteurs du secteur proposent déjà des garanties de sécurité. Au moins une demi-douzaine ou plus de fournisseurs du marché de la sécurité travaillent activement avec les cyber-assureurs afin de proposer ou de créer des programmes de cybergarantie. Beaucoup de nos pairs investissent aussi de leur temps pour envisager ce type d’offres.

Toutefois, il n’est pas inutile de rappeler qu’un programme de garantie de sécurité ne s’élabore pas facilement. Beaucoup de paramètres doivent être discutés, analysés et comptabilisés. Le business model du programme doit être soigneusement conçu, l'efficacité du produit doit être mesurée, le risque calculé, les avocats consultés, l’impact sur les règles comptables financières intégré, la responsabilité réassurée et bien d’autres points encore. Cela ne se fait pas sans préparation mais il ne fait aucun doute que dans peu de temps, les garanties de sécurité deviendront courantes.


L’Argus de la presse (Groupe Cision) dévoile ce mardi 16 janvier les résultats de ses baromètres autour des femmes françaises les plus citées dans les médias traditionnels et sur Twitter au cours de l’année 2017 dans trois catégories : politique, direction de grandes entreprises et médias/chaînes TV. Ce classement annuel compile les résultats des quatre baromètres trimestriels publiés par l’Argus de la presse en 2017.

Agnès Buzyn en tête chez les politiques
C'est la ministre de la Santé Agnès Buzyn qui arrive en tête de la catégorie politique où sa prédécesseuse, Marisol Touraine, occupe la 3e place. "Les deux femmes ont été médiatisées dans le cadre de la conduite des différentes réformes de santé, qui suscitent toujours de nombreuses publications. Prix du paquet de cigarette, obligation vaccinale, budget de la Sécurité sociale, PMA, déserts médicaux, tiers payant généralisé, soins dentaires… Agnès Buzyn et Marisol Touraine ont eu de nombreux projets médiatisés à mener en 2017", explique l'Argus. Najat Vallaud-Belkacem, ministre de l’Education sous François Hollande, complète le podium pour les médias traditionnels en montant sur la 2e marche.

Au classement des femmes du gouvernement les plus citées sur Twitter, on retrouve Agnès Buzyn en deuxième position, mais c’est Marlène Schiappa qui glane la première place. "La secrétaire d’Etat chargée de l’Egalité entre les femmes et les hommes a été au cœur de l’actualité lors du grand mouvement de libération de la parole de la femme, faisant suite à l’affaire Harvey Weinstein aux Etats-Unis", explique l'Argus. La ministre est également très prompte à réagir à l'actualité sur Twitter. Muriel Pénicaud et sa réforme du droit du travail montent sur la troisième marche du podium.

Ernotte et Lapix en tête
Dans la catégorie des grandes entreprises, c'est Delphine Ernotte qui est la femme dirigeante la plus influente en 2017 dans les médias et sur Twitter.

Dans la catégorie des médias, c'est la journaliste du 20 heures de France 2, Anne-Sophie Lapix qui devance Claire Chazal et Elise Lucet en termes de citations dans les médias traditionnels. En revanche c'est Elies Lucet, très suvie sur les réseaux sociaux avec son émission Cash Investigation, qui arrive en tête sur Twitter devant la star de BFMTV, Ruth Elkrief et l'animatrice de Touche pas à mon poste Valérie Bénaïm. (Groupe Cision) dévoile ce mardi 16 janvier les résultats de ses baromètres autour des femmes françaises les plus citées dans les médias traditionnels et sur Twitter au cours de l’année 2017 dans trois catégories : politique, direction de grandes entreprises et médias/chaînes TV. Ce classement annuel compile les résultats des quatre baromètres trimestriels publiés par l’Argus de la presse en 2017.

Agnès Buzyn en tête chez les politiques



C'est la ministre de la Santé Agnès Buzyn qui arrive en tête de la catégorie politique où sa prédécesseuse, Marisol Touraine, occupe la 3e place. "Les deux femmes ont été médiatisées dans le cadre de la conduite des différentes réformes de santé, qui suscitent toujours de nombreuses publications. Prix du paquet de cigarette, obligation vaccinale, budget de la Sécurité sociale, PMA, déserts médicaux, tiers payant généralisé, soins dentaires… Agnès Buzyn et Marisol Touraine ont eu de nombreux projets médiatisés à mener en 2017", explique l'Argus. Najat Vallaud-Belkacem, ministre de l’Education sous François Hollande, complète le podium pour les médias traditionnels en montant sur la 2e marche.

Au classement des femmes du gouvernement les plus citées sur Twitter, on retrouve Agnès Buzyn en deuxième position, mais c’est Marlène Schiappa qui glane la première place. "La secrétaire d’Etat chargée de l’Egalité entre les femmes et les hommes a été au cœur de l’actualité lors du grand mouvement de libération de la parole de la femme, faisant suite à l’affaire Harvey Weinstein aux Etats-Unis", explique l'Argus. La ministre est également très prompte à réagir à l'actualité sur Twitter. Muriel Pénicaud et sa réforme du droit du travail montent sur la troisième marche du podium.

Ernotte et Lapix en tête



Dans la catégorie des grandes entreprises, c'est Delphine Ernotte qui est la femme dirigeante la plus influente en 2017 dans les médias et sur Twitter.



Dans la catégorie des médias, c'est la journaliste du 20 heures de France 2, Anne-Sophie Lapix qui devance Claire Chazal et Elise Lucet en termes de citations dans les médias traditionnels. En revanche c'est Elies Lucet, très suvie sur les réseaux sociaux avec son émission Cash Investigation, qui arrive en tête sur Twitter devant la star de BFMTV, Ruth Elkrief et l'animatrice de Touche pas à mon poste Valérie Bénaïm.


Pour mesurer le poids d'un participant à un grand salon, rien ne vaut l'observation du nombre de tweet qui lui est consacré. A cet égard, la FrenchTech, le label qui fédère les start-up française, a cartonné sur Twitter à l'occasion du CES de Las Vegas.

"10% de tweets francophones ont été publiés pendant le #CES2018" annonce ce lundi 15 janvier la société Visibrain, plateforme de veille des réseaux sociaux qui protège la réputation des marques depuis 2011.

"Parmi les régions françaises les plus influentes sur Twitter, représentées au CES 2018, la région Aquitaine arrive en première position. En effet c'est la région française qui a le plus engagé pendant le salon, en réalisant 642 retweets", détaille Visibrain.

"La 2e région qui a su le plus mobiliser est la Normandie avec 384 retweets.   En termes d’activité c’est la région PACA qui arrive en première position, avec 98 tweets publiés sur 4 jours. L’Aquitaine la suit de près, avec 90 tweets."

La Poste est devenu un acteur incontournable

Plus étonnant, Visibrain  salue la performance du groupe La Poste dont les activités numériques sont encore peu connues du grand public.

"La France a définitivement été mise à l’honneur cette année pendant le CES. En effet, avec 1 700 retweets, La Poste arrive 5e du classement des entreprises les plus influentes du salon. Notamment grâce à sa nouvelle offre La Poste e-santé, le groupe a su fédérer durant son séjour à Las Vegas. Le groupe français a généré plus d’engagement que Toyota, Bosch ou encore Dell" salue Visibrain.

En 2018, le CES sur Twitter c’est 
  • 697 885 tweets échangés par 276 498 internautes du 9 au 12 janvier
  • Plus de 50 000 tweets publiés sur le #Blackout (coupure d’électricité durant le salon)
  • 1 tweet sur 7 parle d’IA (intelligence artificielle)
  • 10% de tweets francophones
  • Aquitaine : région française la plus influente du salon sur Twitter
  • Groupe La Poste : plus influent que Toyota, Bosch et Dell pendant le CES sur Twitter

Photo : https://twitter.com/koovea


Jusqu'à aujourd'hui, une délégation régionale de 61 entreprises participe au Consumer Electronics Show (CES) à Las Vegas, accompagnée par Nadia Pellefigue, vice-présidente de la Re??gion Occitanie / Pyrénées-Méditerranée en charge du développement économique, de la recherche, de l'innovation et de l'enseignement supérieur, et Marie-Thérèse Mercier, conseillère régionale.

Pour la 4e année consécutive, la Région Occitanie / Pyrénées-Méditerranée s'est mobilisée autour de son agence de développement économique, d'innovation et d'export pour soutenir cette action collective "CES" avec l'appui de la Maison de la Région à New York.

En amont du CES, la Région a assuré un accompagnement des entreprises dans leur réflexion stratégique et le déploiement de leur projet : organisation d'un plan d'actions individualisées ; travail sur leur positionnement marketing ; participation à des cessions d'entrainement, pitchs  et gestion des volets techniques et logistiques de leur participation.

Sur place, plus de 100 rendez-vous BtoB qualifiés ont ainsi pu être programmés par l'agence de développement économique régionale afin de faciliter la mise en relation des startups avec leurs futurs investisseurs ou partenaires commerciaux.

Un accompagnement sur-mesure des entreprises régionales qui a fait ses preuves : suite à sa participation au CES en 2017, Appi Technology, basée à Nîmes et qui développe une solution Intercom sans fil, longue portée pour des équipes mobiles, a vu une augmentation de 30% de son chiffre d'affaires grâce au marché américain. Pour Airbone, startup toulousaine qui a conçu un drone pouvant transporter des capteurs pesant jusqu'à 2 kg et dont c'est la première participation à un salon à l'étranger : « l'accompagnement de la Région a permis d'établir des contacts très prometteurs avec des investisseurs, des prospects et des partenaires industriels potentiels ».

Rubix SI, boitier connecté qui mesure la qualité de l'air et des nuisances sonores
Cette startup toulousaine a conçu un pod connecté qui capte, analyse, identifie et stocke les données de notre environnement sonore et atmosphérique sur le lieu de travail. Ce petit boitier mesure 8 paramètres liés à la santé, à la pénibilité et au confort du poste de travail incluant les COV (Composées Organo-Volatiles), les odeurs et les allergènes. La collecte et l'analyse de ces données permet en temps réel une identification des sources de nuisances, une amélioration de la performance énergétique des bâtiments et une cartographie du confort des utilisateurs du boitier.
Rubix SI s'est particulièrement distingué en remportant le concours de pitch organisé par french village le 10 janvier parmi près de 30 entreprises.

Liste des entreprises régionales présentes au CES Las Vegas
AIRBORNE-CONCEPT : Octopush, le drone qui transporte tous types de capteurs pesant jusqu’à 2 kg - www.airborne-concept.com
ALL PRIV : Sécurité informatique - www.allpriv.com
APPI TECHNOLOGY : Intercom sans fil longue porté pour équipe mobile - www.appi-technology.com
AXIBLE : QUB est le dé du service. Grâce à cet objet, toute demande de service peut être envoyée par un simple « double tap » sur une de ses faces.- www.axible.io
BACKSTAGE PARTNERS
BIZZPEEK : Editeur de logiciel - Gestion automatique de reporting - www.bizzpeek.com
BONETAG : Dispositif médical connecté, qui s’intègre dans les prothèses de genou - www.bonetag.eu
BUBBLEFLAT : Le meilleur de la colocation par affinités - www.bubbleflat.com
CATSPAD : Distributeur connecté d’aliment et d’eau pour chats - www.catspad.com
CLIMATE CITY - système mondial dédié à l’adaptation des grandes villes aux risques climatiques locaux (les pollutions, les catastrophes …) - www.climatecityoperator.com
EH TECH - Economisez 63 % d’énergie en récupérant la chaleur de votre douche - www.ehtech.fr
EQUISURE : Le nouveau dispositif de sécurité pour cavalier - www.equisure.eu
JOLLYCLICK : Le premier site de rencontre pour projet - www.jollyclick.com
KOOVEA : Smartpackaging/traçabilité pour les produits pharmaceutiques - www.koovea.fr
KUZZLE : Solution de Back-end innovante - www.kuzzle.io
MATCHUPBOX : Protection de la vie privée et des données confidentielles sur internet - www.matchupbox.com
REVINAX : La réalité virtuelle au service de l’apprentissage - www.revinax.com
ROAD-LIGHT : Systèmes lumineux de sécurité préventive pour motocyclistes - www.ait-light.com
RUBIX SI : Instrument de mesure pour la qualité de l’air au travail - www.rubixsi.com
SIGFOX : Opérateur télécom de l’Internet des objets - www.sigfox.com
SKEEP : Contrôlez vos données personnelles facilement - www.skeep.co
TELLMEPLUS : Spécialiste de l’analyse prédictive - www.tellmeplus.com
TWINSWHEEL : Droïde (drone terrestre) collaboratif et autonome - www.twinswheel.fr
VAONIS : Stellina, télescope innovant destiné au grand public - www.vaonis.com
VOXTOK - Smart Sound Bar - www.voxtok.com
WIZZILI : Assistant vocal personnel - www.wizzili.com
ACTIF CONSEIL : Expert-comptable, commissaire aux comptes - www.actif-conseil.fr
AGRISUD - ROUGELINE : commerce en gros de fruits et légumes - www.rougeline.com
ALGODONE : Solution de gestion des droits numériques au niveau matériel- www.algodone.com
AMOPI : Intégrateur de software - www.amopi.fr
CAPTELS : Fabricant français qui conçoit et fabrique des systèmes de pesage - www.pesage-captels.com
CARELABS : Solution monétique pour la santé- www.carelabs.co
ENSEMBLE FLASHBACK : Musiques d’aujourd’hui et nouvelles technologies - www.ensembleflashback.com
ESII : Editeur de logiciel Expert en gestion d’accueil et concepteur de bornes - www.esii.com
FLIPR : IoT pour piscine et spa - www.goflipr.com
FRANCAISANDFOOD : La méthode d’apprentissage du français la plus gourmande au monde - www.francaisandfood.com
GROUPE SIPLAN / ATELIER NUMERIK / FIRE STUDIO : Fabricant de solution globale en signalétique du bâtiment, grossiste en matériel incendie et développeur d’innovation en sécurité incendie -www.siplan.fr
IMERIR : L’Institut Méditerranéen d’Etude et Recherche en Informatique et Robotique est une école supérieure de robotique et d’informatique - www.imerir.com
LEA LOGISTIQUE : Logisticien et transporteur - www.lea-logistique.com
NAVISTA : Entreprise de télécommunications ; solutions dédiées à la dématérialisation, l’administration de VPN et management de postes clients - www.navista.fr
NEMATIS : L’agence web sur Perpignan qui propulse votre entreprise sur Internet - www.nematis.com
NEOBIE : Analyseur de peau optique connecté - www.bioreline.com
NEOVIGIE : Dispositif innovant pour améliorer la sécurité des travailleurs - www.neovigie.com
ODESY : Un ange gardien pour ne plus jamais perdre son doudou - www.odesy.fr
OPTIMALISE : Consultante - experte en conduite du changement ; conseil, formation et facilitation en intelligence collective.
PLUSSH : Solution de Livestream HD - www.plussh.net
PYRESCOM : Experts en acquisition, transmission et traitements de données -www.pyres.com
RBMG : Agence de développement pour les PME - www.rbmg.fr
SAGAME : Business Angel - Investor.
SD TECH : Société industrielle spécialisée dans la micronisation - www.sd-tech.com
SELARL CELINE DONAT & ASSOCIES : Activités juridiques ; avocat ; accompagnement de startups - www.avocats-pyrenees-orientales.com
STEAM FRANCE : 20 ans de pluri-expertise en Stérilisation, Hygiène et Désinfection - www.steam.fr
SUNCROPS : Importateur/Exportateur de fruits et légumes - www.suncrops-france.com
SYNOX : Service et plateforme de Data & Network Management pour IoT - www.synox.io
SYNTONY : Récepteur GPS innovant permettant d’économiser 99% de la batterie en IoT - www.syntony.fr
TECSOL : Bureau d’études en énergie solaire - www.tecsol.fr
TE-OS : Conseil en systèmes et logiciels informatiques.
TRF RETAIL : Editeur de logiciel en mode SaaS - www.trfretail.com
VOGO : Application pour voir un match de sport de manière personnalisée - www.vogosport.com/
WEASY AGENCY : Société spécialisée dans l’édition de sites de niche à fort trafic - www.weasy-agency.com
WINEADVISOR : Une application faite pour les amateurs de vin - www.wineadvisor.com


Varonis, un des principaux éditeurs de solutions logicielles de protection des données contre les menaces internes et les cyberattaques,  s'appuie sur l'analyse des dernières actualités en matière de sécurité des données et l'expertise de ses experts pour livrer ses prédictions sur les tendances qui devraient accompagner le marché de la cybersécurité au cours de l'année 2018.

Le ransomware va unir ses forces à l'extorsionware
2017 a clairement été l'année du ransomware, avec de multiples attaques à l'échelle internationale. Malheureusement ces derniers seront toujours présents en 2018. Mais en parallèle l'extorsionware va connaître une forte hausse. Demander une rançon à une entreprise pour ne pas voir publier des données confidentielles est une entreprise beaucoup plus lucrative que demander une rançon pour décrypter des données qui pourraient potentiellement être sauvegardées. Ce type d'approche offrira un retour sur investissement plus intéressant sur le plan financier car elle demeurera discrète. En effet, une partie des entreprises préférera la plupart du temps payer plutôt que d'alerter les autorités compétentes et les institutions de protection des données.

L'attaque mixte ciblée va devenir la nouvelle norme
Même si nous devrions encore assister à des attaques majeures visant des organisations à l'échelle mondiale, les cybercriminels vont investir de plus en plus de temps et d'argent pour cibler des individus spécifiques. Cela exige une bonne dose de renseignements préalables, mais comme beaucoup de gens sacrifient facilement leur vie privée en ligne, ce type de données est abondant. Cette préparation associée à la divulgation de plusieurs exploits par les Shadow Brokers, à la faille identifiée dans WPA2, et aux problèmes constants autour des correctifs et des mises à jour des systèmes permettra aux cybercriminels de cibler des organisations spécifiques avec beaucoup de succès. Ceux-ci pourront entrer et endommager le système d'information ou cibler des données spécifiques pour de l'extorsionware par exemple.

Les fuites de données auront un impact sur les conseils d'administration
La démission du PDG et du DSI d'Equifax à la suite de la violation de données dont l'entreprise a été victime a clairement démontré qu'un problème de sécurité majeur peut avoir une incidence importante sur les conseils d'administration. Avec des réglementations de plus en plus strictes visant à protéger les données personnelles dans le monde entier, les fuites de données ou les problèmes de sécurité susceptibles de perturber l'activité d'une entreprise et qui auraient pu être anticipés sont susceptibles de conduire à la démission ou au licenciement de DSI, RSSI et même de PDG. Il ne serait pas surprenant que cela se reproduise en 2018.

Les industries stratégiques doivent se préparer au pire
Avec la montée en puissance des attaques mixtes ciblées, les acteurs des industries stratégiques seront de plus en plus touchés. Il s'agit notamment des organisations disposant de données sensibles telles que celles de la santé, la finance et les cabinets d'avocats d'un côté et les acteurs des infrastructures critiques de l'Internet (DNS, fibre sous-marine, hébergeurs majeurs...) de l'autre. Tous doivent s'attendre à plusieurs vagues d'un large éventail d'attaques.

La formation et l'éducation à la cybersécurité augmenteront
Avec le renfort des réglementation et les risques d'amendes particulièrement importantes qui peuvent tomber en cas d'infraction, de plus en plus d'entreprises vont investir dans la formation et l'éducation aux bases de la cybersécurité et formeront davantage leurs équipes sur les processus à respecter en cas de problème de sécurité.

La communication et le marketing autour des mots à la mode de la sécurité va augmenter
De nombreux mots à la mode en matière de sécurité se sont largement répandus en 2017. Si certains d'entre eux, comme l'IoT, la Threat Intelligence ou le Machine Learning sont parfois légitimes, certains autres ont été utilisés de manières abusives et exagérées la plupart du temps. C'est le cas de l'intelligence artificielle, qui a été utilisée du point de vue marketing par un grand nombre d'entreprises du secteur technologique avec parfois des explications alambiquées. Sans une explication claire et sans le rôle clé que les médias peuvent jouer pour l'expliquer, le terme sera encore exagérément utilisé en 2018 par des acteurs souhaitant profiter de la vague mais pas toujours légitimes sur le sujet.


Par Steve Schult, directeur sénior, gestion des produits, LastPass

Cette année a été marquée par un grand nombre d'incidents majeurs de sécurité, du piratage d'Uber (qui a affecté 57 millions de personnes dans le monde entier) à l'affaire des ministres britanniques partageant leurs mots de passe et l'accès à leurs ordinateurs avec n'importe quel collaborateur travaillant dans leur bureau. Bien que la sécurité des entreprises n'ait jamais été un paramètre aussi important qu'aujourd'hui, nombre d'entre elles continuent de laisser leurs données à la merci d'individus malintentionnés.

Une enquête publique portant sur les failles de cybersécurité a révélé que la plupart des sociétés britanniques étaient vulnérables, quelle que soit leur taille. Les dirigeants choisissant de se cacher dans la masse en croyant ne pas représenter une cible convoitée des pirates sont dans l'erreur et courent un risque réel.

Beaucoup d'entreprises s'appuient encore sur des processus manuels et sur la bonne volonté de leurs employés pour assurer leur premier niveau de sécurité. Ainsi, bien que les failles soient très souvent la conséquence de mots de passe faibles, compromis ou réutilisés, une enquête récemment publiée  a montré que plus de la moitié des responsables informatiques interrogés faisaient encore confiance à leurs salariés pour appliquer les meilleures pratiques en la matière. La même enquête a également révélé que plus de 75 % des employés rencontraient des problèmes pour utiliser leurs mots de passe au moins une fois par mois. Pire, nombre d'entre eux ne bénéficient pas de l'aide dont ils ont besoin pour régler ces problèmes. Les mots de passe étant souvent le principal point d'accès aux comptes professionnels, il est donc évident qu'une grande quantité d'entreprises s'exposent à des menaces importantes et ne forment pas leur personnel comme il se doit.

En résumé, afin d'assurer leur sécurité, les organisations doivent trouver le bon équilibre entre commodité et bouleversement des processus. En effet, lorsqu'une solution n'est pas pratique, les employés ont davantage tendance à essayer de contourner le processus, ce qui peut avoir de lourdes conséquences. De même, les équipes informatiques peuvent être réticentes à l'idée d'adopter des technologies ajoutant un processus supplémentaire jugé superflu par de nombreux collaborateurs.

La bonne nouvelle, c'est qu'il existe un certain nombre de solutions permettant aux entreprises et services informatiques de reprendre le contrôle de leur sécurité. En voici 3 :

Adopter une vue à 360 degrés
En cas de faille de sécurité, on a souvent tendance à considérer que les employés sont seuls responsables. Pourtant, bien que l'Homme soit une composante importante de tout système de sécurité, adopter une vision à 360 degrés nécessite de reconnaître également le rôle des technologies.

Les équipes informatiques doivent prendre conscience de la nature changeante des méthodes de travail modernes. En effet, la frontière entre professionnel et personnel est de plus en plus floue, ce qui a un impact sur la sécurité. Il est donc important de mettre en œuvre les stratégies et outils nécessaires pour s'adapter à ce type de comportements. Par exemple, si un employé consulte ses e-mails personnels au travail et clique sur un lien contenant un malware, l'ensemble du réseau d'entreprise devient potentiellement vulnérable. Il suffit de prendre l'exemple du piratage de Yahoo pour comprendre à quel point la menace est réelle : les 3 milliards de mots de passe dérobés ont ouvert de nombreuses portes aux pirates, leur permettant ainsi d'accéder à des données professionnelles. Plus vite les entreprises parviendront à développer une vision globale de leur sécurité, plus leurs systèmes de défense seront à même de résister.

Investir dans les technologies adaptées à son entreprise
Les technologies ont progressé à un rythme fulgurant ces dernières années. Pourtant, en matière de sécurité, beaucoup d'entreprises n'ont toujours pas mis en place les outils leur permettant de se tenir à l'abri de façon simple et pratique. Conserver des numéros de cartes de crédit professionnelles et des mots de passe dans un document Excel auquel n'importe quel employé peut accéder augmentera à coup sûr le niveau de risque de l'organisation. Les équipes informatiques doivent évaluer les pratiques et outils en place, et comprendre comment elles peuvent renforcer leurs systèmes de défense.

Les besoins varieront en fonction des organisations -nul besoin d'une sécurité de niveau gouvernemental pour une simple affaire familiale. Cependant, certaines bases valent pour tous. Par exemple, l'utilisation d'un gestionnaire tel que LastPass, qui permet de créer et de stocker des mots de passe forts pour chaque identifiant. Les employés peuvent également partager ces éléments en toute sécurité sans compromettre des données confidentielles, ce qui peut être utile au sein d'un même département, ou pour les individus ayant besoin d'accéder à une variété d'outils professionnels. En outre, il est nécessaire de mettre en œuvre une solution d'authentification multifactorielle pour l'ensemble des comptes, et des précautions doivent également être prises au cas où un salarié ayant accès à des données sensibles venait à quitter l'entreprise.

Enfin, il est recommandé d'évaluer régulièrement les technologies en place afin de s'assurer qu'elles soient à jour et encore adaptées.

Sensibiliser encore et toujours
Le contrôle de la sécurité d'une entreprise ne s'effectue pas que sur le plan technologique. Les équipes informatiques doivent prendre le temps de sensibiliser les employés aux meilleures pratiques, et s'assurer de les leur rappeler régulièrement. Toutes les bases doivent être couvertes, y compris l'importance d'utiliser des mots de passe complexes et uniques, ainsi que les risques liés au BYOD et au fait d'accéder à des comptes professionnels sur des réseaux publics. Idéalement, mieux vaut établir une stratégie claire et concise. En effet, plus les conseils et recommandations en matière de sécurité sont longs et techniques, plus les employés peinent à les comprendre et les suivre. Faire de tout cela un jeu ou une compétition est une excellente méthode pour stimuler leur engagement, par exemple en récompensant ceux qui utilisent des mots de passe forts.

Mieux ils comprendront la nécessité de rester en sécurité, plus ils auront tendance à adopter de nouvelles pratiques et technologies afin de protéger autant que possible leurs comptes et données professionnels.


Par Antoine Chéron, avocat associé, www.acbm-avocats.com

Le mercredi 3 décembre 2018, Emmanuel Macron a annoncé qu'un texte de loi allait être déposé prochainement pour lutter contre la diffusion des Fake News sur internet en période électorale.
Les élections américaines avaient bien sûr été marquées par le florilège d'informations non avérées sur les candidats, laissant le souvenir d'une campagne ponctuée de multiples scandales diffusés sur les candidats. De la même manière en France, des révélations de sources inconnues sur les candidats à l'élection présidentielle, et notamment l'existence d'un compte bancaire aux Bahamas concernant Emmanuel Macron, ont fleuri sur la toile.
Les sources d'informations se multiplient, dont tout un chacun peut être à l'origine, sans être pour autant soumis aux obligations déontologiques pesant sur les journalistes.
C'est dans ce contexte que l'annonce du projet de loi a été formulée.

I/ Les enjeux du projet de loi

L'objectif de cette loi est d'endiguer le problème de la désinformation, qui ne cesse de prendre de l'ampleur sur Internet, et qui présente des dangers pour le grand public.
Certes, la loi francaise encadrait déjà, depuis la loi de 1881 sur la liberté de la presse, la diffusion des informations, et sanctionnait dans son article 27 la publication délibérée de fausses nouvelles susceptibles de troubler la vie publique. Mais cet encadrement apparaît inadapté au 21ème siècle et au monde numérique, qui nécessite un encadrement juridique plus développé qu'un simple article de portée générale.
Emmanuel Macron a donc annoncé qu'il souhaitait « faire évoluer notre dispositif juridique pour protéger la vie démocratique de ces fausses nouvelles ».
C'est également ce que l'Allemagne vient de faire. Depuis le 1er janvier 2018, les plateformes du type de Facebook, Google ou Twitter risquent une amende de 50 millions d'euros s'ils ne suppriment pas en 24 heures les contenus haineux ou sept jours pour les fake news. L'identité des auteurs devra aussi être dévoilée par les géants du net.
Du côté de la Commission européenne, un groupe d'experts est également en cours de constitution.

II/ Contenu du projet de loi

En cas de propagation d'une fausse nouvelle, il sera possible de saisir le juge à travers une nouvelle action en référé permettant, le cas échéant, de supprimer le contenu mis en cause, de déréférencer le site, de fermer le compte utilisateur concerné, voire de bloquer l'accès au site internet.
Une action en référé était déjà possible pour agir dans l'urgence et faire supprimer un contenu sur internet, mais cette action était conditionnée à la caractérisation d'un contenu diffamant.
On peut toutefois se demander si cette nouvelle action en référé ne fait pas doublon à la première, puisque derrière la diffusion d'informations erronées transparait généralement un contenu diffamant.
Le projet de loi prévoit enfin le renforcement des pouvoirs du CSA pour encadrer la diffusion des fausses informations, et envisager les sanctions des plateformes.

III/ Limites

Le projet de loi énonce également le renforcement de la transparence des plateformes, dont l'identité devrait être rendue publique, comme ce qui avait été prévu dans la loi pour une République numérique d'octobre 2016. La difficulté sera toutefois de parvenir à déterminer qui est à l'origine de l'information, pour pouvoir en garantir, en aval, la sanction.
Il convient également de bien marquer la frontière entre une véritable Fake News et une information fausse mais relayée de bonne foi. En effet, il n'est pas possible de condamner toutes les fausses informations, et le succès de l'action en référé est dépendant de plusieurs conditions :
Seules les personnes qui savent que l'information qu'elles relayent est fausse sont passibles de poursuites. Ainsi, le juge recherchera la mauvaise foi de la personne à l'origine de l'information. La notion de Fake News suppose une véritable volonté de nuire et d'orienter l'opinion publique dans un sens erroné.
Il faut également parvenir à caractériser un "trouble à la paix publique", ce qui n'est pas aisé.
Evidemment, les détracteurs de ce projet dénoncent les risques d'un tel encadrement, et mentionnent l'intervention excessive des autorités, le risque pour la démocratie et la liberté d'expression. La mise en balance de la liberté d'expression, de la désinformation, et de la véritable propagande est donc nécessaire.
Cela étant, il ne faut pas craindre un encadrement à tout-va, puisqu'encore une fois, le juge, indépendant, reste maître de la sanction.
Enfin, la proposition de loi se limite à la surveillance de la diffusion des informations fausses en période électorale, ce qui restreint son champ d'action. Pour autant, on peut penser qu'il s'agit là d'une porte d'entrée pour étendre à l'avenir cet encadrement à un champ plus large.

Quant au fameux principe de neutralité du Net, affirmé en France à l'article L32-1 II. 5° bis du Code des postes et des communications, il a vu sa fin annoncée dernièrement aux Etats- Unis. Le projet de loi annoncé par Emmanuel Macron pourrait, dans la même mouvance, être vu comme une volonté d'implication des plateformes dans l'analyse des contenus.


Par Antoine Chéron, avocat associé chez ACBM Avocats  


Depuis bientôt 8 ans que le Bitcoin connaît une ascension fulgurante, son succès ne s’est pas démenti. Pourtant, depuis quelques jours, la nouvelle n’a échappé à personne : le Bitcoin voit son cours s’effondrer, inquiétant les investisseurs du monde entier.
Cette monnaie virtuelle, ou cryptomonnaie, se présente depuis 2009 comme une alternative aux monnaies étatiques en circulation dans les pays du monde entier. Au départ circonscrite à des cercles restreints d’investisseurs, elle s'est peu à peu étendue pour intéresser aujourd'hui le plus grand nombre et servir à la fois de moyen de paiement parallèle et de placement financier.
Si le Bitcoin est l'exemple le plus marquant de ce phénomène, il existe un grand nombre de devises concurrentes du même type.
Concernant son encadrement, il convient de remarquer que le droit français ne prévoit pas de statut juridique encadrant la cryptomonnaie, et que la législation ne la reconnaît pas au titre d’un moyen de paiement.  N’entrant dans aucune catégorie juridique préexistante, les monnaies virtuelles ne sont considérées ni comme monnaies électroniques, ni comme moyens de paiement, mais alternativement comme une mesure financière, voire, parfois, simple bien meuble incorporel valorisable pouvant faire l’objet de transactions.

Les plus-values sur les Bitcoins sont ainsi taxables en France depuis le 11 juillet 2014 dans la catégorie des bénéfices non commerciaux (BNC) et doivent être déclarés au titre de l’impôt de solidarité (ISF) selon l’article 885 E du code général des impôts (CGI).
A contrario, la Cour de Justice de l’Union européenne considère, depuis une décision du 22 octobre 2015, que le Bitcoin est véritablement un moyen de paiement et qu’à ce titre il peut bénéficier des exonérations de TVA prévues pour les opérations financières, rendant ainsi caduque la position de la France concernant sa nature.

Mais l’impulsion de la Cour luxembourgeoise n’a pas d’effet immédiat sur la législation française, et face aux dangers d’une monnaie erratique, l'Autorité des Marchés Financiers avait rectifié sa stratégie en publiant le 4 décembre dernier un communiqué mettant en garde les plus téméraires et soulignant les risques associés à un investissement sur ces actifs spéculatifs, rappelant notamment qu'une correction à la baisse s'accompagnait d'une absence de garantie et de protection du capital.
Si ce communiqué arrive vraisemblablement trop tard, l’on peut s’avancer en affirmant que le législateur devra, dans les mois à venir, réfléchir à l’élaboration d’un cadre juridique offrant une sécurité aux utilisateurs et des réponses à ce phénomène d’ampleur.



Réduire la fracture numérique, c'est aussi permettre à des publics moins à l'aise avec les technologies de pouvoir utiliser les nouveaux outils numériques. Cette inclusion numérique est d'ailleurs prise en compte par le gouvernement dans son plan très haut débit.

Mais cette préoccupation est aussi celles de constructeurs informatiques qui s'intéressent notamment au créneau des seniors. Si certains ont adopté très tôt les ordinateurs, les tablettes ou les smartphones classiques, d'autres ne s'y retrouvent pas. C'est la raison pour laquelle, on voit apparaître des tablettes spécifiquement développées pour eux.

Plusieurs sociétés proposent des appareils à l’ergonomie parfois très travaillée comme la tablette Belami d'Opteam IT ou avec des fonctions spécifiques de télésurveillance comme la tablette Ordimemo SweetHomeet. Surtout, ces tablettes senior dispose d'un surcouche logicielle qui simplifie grandement l'utilisation pour des publics novices.

Ainsi la tablette Facilotab, conçue par CDIP, qui a reçu le label "Testé et Approuvé par les Seniors" de l'AFNOR et que La Dépêche a pu tester, est un modèle du genre en terme de simplicité. Larges icônes, textes clairs, aide permanente à l'écran ou par appel téléphonique au besoin, clavier repensé, systèmes anti-tremblements, zooms, etc, la tablette Facilotab, fabriquée par Archos et fonctionnant sous Android, permet une grande facilité d'utilisation.

La tablette évolue aussi régulièrement pour coller aux usages. Ainsi, la dernière mise à jour s'est attachée à faciliter l’utilisation de Skype, le service de visioconférence de Microsoft, en permettant de lancer une conversation vidéo avec un proche via un simple bouton.

"A ce stade du projet, Facilotab est déjà parfaitement adaptée pour connecter rapidement les seniors néophytes. Notre objectif est désormais d’offrir à un rythme régulier encore plus de possibilités à nos utilisateurs, via le déploiement de nouvelles mises à jour gratuites, " explique François Lerebourg, concepteur de Facilotab.

Le marché des tablettes pour senior est l'un des plus dynamiques et devrait se développer encore fortement. Selon une enquête Digital Baby Boomer "Les seniors et internet", parue ce mois de décembre, huit seniors sur dix estiment que le web améliore leur vie quotidienne. "Les effets positifs du virage du numérique auprès des seniors sont nettement visibles. Ils sont même prêts à se tourner vers Internet pour des situations majeures ou des moments de vie importants (décès, héritage, viager, etc.)" explique Yves Bozzi, co-fondateur et dirigeant de Digital Baby Boomer.


Rubix Senses & Instrumentation, startup toulousaine spécialisée dans l’analyse et l'expertise de l’environnement – air, particules et bruits -, sera présente pour la première fois au CES à Las Vegas, du 9 au 12 janvier 2018. À cette occasion, elle dévoilera Rubix Wear, le premier nez électronique miniaturisé et intelligent, compatible avec un smartphone.

"Ce petit objet équipé de micro-capteurs gaz, connecté à un Smartphone, permet de mesurer les nuisances qui se trouvent dans son environnement comme par exemple les COV - Composés Organiques Volatils ou encore les odeurs…", explique la société.

Rubix a constitué des banques de données, basées sur des algorithmes de reconnaissance d’empreintes préexistantes, auxquelles l'appareil se connecte via les micro-capteurs. Ces derniers, associés a de l’intelligence artificielle, permettent alors de mesurer la qualité de l’air et d’aider à l’identification des sources de nuisance. Les champs d’applications sont infinis : surveillance de la qualité de l'air intérieur et extérieur, gestion de maisons intelligentes, surveillance de l’état de santé avec une approche non invasive (haleine, peau)…

Rubix Wear sera sera disponible au dernier trimestre 2018.


Par Edouard Beaucourt, Directeur France et Europe du Sud, Tableau

L'IA déclenche des craintes quant à ce qu'elle réserve aux compétences humaines. Désormais capables d'apprendre par elles-mêmes, les machines vont se voir confier des tâches jusque-là réalisées par les humains. Faut-il pour autant y voir une menace ? N'est-ce pas plutôt l'opportunité de déléguer les tâches opérationnelles, fastidieuses, à des machines pour se focaliser pleinement sur la réflexion stratégique ? Dans le domaine de l'analytique, cette évolution est en train d'avoir lieu. D'ailleurs, on réfléchit déjà aux prochaines applications de l'intelligence artificielle pour booster les performances des entreprises. N'ayons pas peur de l'IA : profitons des opportunités qu'elle crée !

Le machine learning sera le meilleur allié de l'analyste

Si les scénarios apocalyptiques liés à l'intelligence artificielle et au machine learning ont le vent en poupe, il faut se tourner vers le métier d'analyste pour en voir les implications concrètes. Le défi de l'analyste réside dans sa double-compétence : pouvoir effectuer des tâches opérationnelles, telles que l'analyse, le tri et l'interprétation des données, et avoir une réflexion stratégique. Le machine learning, de par son aspect évolutif, fait gagner un temps considérable à l'analyste. Plus besoin, par exemple, de parcourir d'importants volumes de données pour rendre compte des conséquences d'un changement de prix de l'impact d'évènements extérieurs sur les ventes.

Les calculs identifiés comme chronophages pour l'analyste peuvent être effectués en quelques secondes seulement grâce au machine learning. L'analyste peut alors se consacrer pleinement à la réflexion stratégique. Il faut bien comprendre, cependant, qu'il n'est utile que si les résultats sont clairement définis.

Par ailleurs, alimenter la machine en données ne suffit pas à produire des résultats utiles. Seul un être humain peut déterminer si le contexte fourni est suffisant. Le machine learning peut donc avoir pour vocation d'aider l'analyste à être plus performant, plus précis, et à contribuer davantage à la réussite de son entreprise.

L'IA ouvrira l'entreprise à de nouveaux champs de compétences

La manipulation des données, jusque-là réservée aux utilisateurs expérimentés et aux professionnels de l'IT, est en train de se démocratiser et de s'étendre à d'autres disciplines.

Les plateformes technologiques deviennent plus faciles à utiliser, laissant l'opportunité à des profils plus variés de s'exprimer et amenant une nouvelle manière de traduire l'analyse des données. Une nouvelle génération d'analystes voit le jour, capable à la fois de manipuler les données mais aussi de les interpréter et de s'en servir au sein de leur entreprise.

Chez Nissan, cette ouverture s'est concrétisée par l'embauche d'une anthropologue pour analyser l'interaction homme-machine, et résoudre les problèmes subsistant dans des environnements où cette interaction a lieu. Les anthropologues, par leur approche à la fois historique, sociale et culturelle des individus, peuvent déceler les influences qui régissent notre rapport aux machines. Comprendre ces influences permet de mieux prédire les comportements. Une acuité précieuse dans des secteurs où les entreprises s'adressent au grand public : dans le domaine de l'automobile, l'anthropologie permet de savoir quelle instruction donner à une voiture intelligente pour qu'elle prenne les bonnes décisions en toute situation.

Les données servent également à améliorer la communication interne : dans d'autres entreprises, les compétences littéraires sont mises à profit pour élaborer du storytelling autour des données. Mises en scène, les données permettent ainsi de replacer les évènements dans leur contexte, et de les lier à la réflexion et aux décisions stratégiques. Grâce à l'IA, l'analyse et l'interprétation des données ne nécessiteront plus des compétences spécifiques pour être appliquées au mieux. Elles pourront s'enrichir de compétences toujours plus variées, et gagner en efficacité.

Le search avance à pas de géant grâce au traitement du langage naturel 

Alexa, Siri, Cortana et maintenant Google Home posent les bases du search de demain, qui apprendra progressivement les goûts et les besoins des personnes pour y répondre au mieux. Couplé à l'analyse visuelle des données et au mobile, le search constituera un outil indispensable pour se tenir au fait des dernières évolutions d'une activité, et ce même en étant en déplacement. Il ne sera pas inhabituel pour un PDG de demander à son terminal mobile des informations aussi pointues que le total des ventes, d'en extraire les commandes des trente derniers jours, puis de regrouper les résultats par service.
Gartner prévoit d'ailleurs, d'ici les cinq années à venir, que la moitié des requêtes analytiques seront générées via le search, le traitement du langage naturel ou la voix.  Pour les développeurs et les ingénieurs, priorité sera donnée à l'optimisation du machine learning, afin que l'IA puisse prendre en compte l'environnement humain et gagner en discernement. Tout le monde ne posant pas une question de la même manière, ce progrès passera nécessairement par une bonne compréhension des workflows.



Alors que plus de 2 Français sur 5 (42%) déclarent avoir été déçus par au moins un cadeau à Noël l’an dernier, eBay table sur un Noël 2017 dynamique concernant la revente des cadeaux sur sa plate-forme. En effet, eBay anticipe la mise en ligne de 700 000 nouvelles annonces entre le 25 et le 26 décembre ! Au total, entre le 25 décembre et le 3 janvier, ce sont plus de 3 millions de nouvelles annonces produits qui devraient être mises en ligne sur eBay.fr, représentant ainsi approximativement 87 millions d’euros en cadeaux qui ne feront pas d’heureux cette année.

Quels sont les cadeaux remis en vente ?


  • Les cadeaux ‘flop’ de 2017 : les jeux vidéo, les jeux pour adultes et les chaussettes ou sous-vêtements
  • Les best-of reçus en double (livres, DVD/Blu-ray, parfums)
  • Les objets et accessoires high-tech (Smartphones, tablettes, casques audio, enceintes)
  • Les vêtements mode de marque

« Afin de maximiser les chances de revendre en ligne un cadeau reçu en double ou qui ne correspondrait pas à vos attentes, pensez à ne pas déballer le produit, à préciser dans l’annonce qu’il s’agit d’un cadeau de Noël, à faire de jolies photos, à mentionner le prix de l’objet neuf et le pourcentage de réduction (de 10% à 15%) sans oublier de donner un maximum de détails sur le produit », explique Nathalie Vuaillat, Responsable des Ventes entre Particuliers chez eBay France.

De plus, les utilisateurs d’eBay bénéficieront, jusqu’au 9 janvier 2018, de 5 ventes gratuites, sans aucun frais de mise en vente ni de commission, sur eBay.fr.

Et pourquoi pas un 2e Noël ?

Par ailleurs, ce 25 décembre, eBay mettra en place une pétition sur change.org pour la création d’un deuxième Noël le 14 janvier - jour le plus déprimant de l’année - qui, si elle atteint 100 000 signatures, sera remise au Président de la République !