Types de malwares utilisés dans les attaques entre août 2013 et juillet 2014.Source : Kaspersky Security Network


L’enquête « Mobile CyberThreats » réalisée par Kaspersky Lab et INTERPOL entre août 2013 et juillet 2014, révèle que 60% des attaques ciblant les terminaux Android ont pour but de dérober l’argent des utilisateurs. Pour arriver à leurs fins, les cybercriminels utilisent les malwares financiers. S’ils visent principalement des utilisateurs en Russie, l’Ukraine, l’Espagne, le Royaume-Uni, le Vietnam, la Malaisie, l’Allemagne, l’Inde et la France ont également subi des attaques.
Plus de 588 000 utilisateurs Android à travers le monde ont été confrontés à des malwares financiers – Trojans SMS ou bancaires – au cours de la période étudiée, soit six fois plus que durant la période équivalente, 12 mois auparavant.

Par Yannick Hello, Responsable S-EMEA chez Ipswitch, Inc

Renforcer la sécurité et améliorer la surveillance des installations est une problématique constante pour la SNCF et réseau ferré de France (RFF), sociétés en charges des voies ferrées françaises. Pour répondre à cette problématique, le projet « vigirail » a été lancé suite à aux accidents ayant marqués l'année 2013, et notamment le déraillement en juillet 2013 de Brétigny-sur-Orge, ayant fait 61 blessés et 7 morts
La SNCF et RFF ont ainsi décidé d'investir 410 millions d'euros dans des technologies de pointe avec le plan vigirail, commencé cette année, et qui prendra fin en 2017. Le but est simple : mettre à profit les nouvelles technologies et industrialiser les process pour fournir des informations en temps réels sur l'état des infrastructures et ainsi éviter d'autres drames. Mais cet investissement pourrait se révéler infructueux, voire dommageable, si l'anticipation n'est pas au rendez-vous.

Ce plan se décompose en trois grandes catégories :

  • La mise en place progressive dès janvier 2015 d'engins chargés de la surveillance des installations, grâce à la présence sous le train de caméras HD. Via ces prises de vues, les anomalies sur les voies seront automatiquement détectées et répertoriées. 
  • Le lancement, en juillet 2014, de la plateforme « Alerte express » permettant de signaler les anomalies techniques sur les voies ferrées, anomalies qui seront par la suite mise en forme et envoyées aux agents automatiquement 
  • Les applications à destination des agents sur le terrain. A terme une dizaine d'applications seront déployées sur les 13 000 smartphones et tablettes des agents dès mars 2015 afin qu'ils puissent répertorier toutes les informations utiles.

 Compte tenu de l'ampleur des installations à observer, environ 29 000 kilomètres de rails, et le nombre d'agents équipés, on imagine aisément la quantité importante de données à traiter, dans des délais parfois courts. Quantité à laquelle s'ajoutent les données déjà présentes sur le réseau permettant le bon fonctionnement de l'entreprise.

De plus, la SNCF et RFF disposant de nombreux sites physiques sur toute la France, la gestion des données sera sans aucun doute multi-sites, augmentant ainsi le traffic de données et par conséquent la possibilité de dysfonctionnements. Ce surplus de données, s'il n'est pas anticipé et géré convenablement, rendra vain le projet vigirail et pourra même impacter négativement l'ensemble de l'infrastructure informatique.

Les nouvelles technologies sont une aubaine en termes de sécurité, mais pour avoir un impact  positif il faut s'assurer que le réseau puisse gérer toutes ces informations en temps réel, et qu'elles soient disponibles pour tous et à tout moment.

Pour cela, pas de mystère, en plus d'une analyse poussée des besoins, il faut impérativement anticiper et mettre en place un outil de gestion et de monitoring réseau. Un outil efficace répond à deux impératifs :

  • Une interface unifiée : Les entreprises accumulent bien souvent au fil du temps les outils de contrôle réseau, or ces derniers ne sont pas toujours capables de communiquer entre eux. L'administrateur n'a donc pas une vision globale du réseau, les risques de bug informatiques et le temps passé à surveiller le réseau sont donc accrus.
  • Des alertes et réparations automatiques : La disponibilité réseau doit être continue. Les éventuels problèmes de performance et leurs causes doivent donc être repérées à l'avance, ce qui permettra la mise en place d'alertes et de réparations automatiques.  L'anomalie sera alors réparée avant même que le réseau aient pu être impacté par un quelconque ralentissement. 

Ces avancées technologiques pourraient considérablement faciliter l'entretien et la surveillance des voies ferrées, améliorant ainsi la sécurité. Cependant, sans un monitoring réseau efficace, toutes ses données pèseront lourd sur le système informatique et risque de saturer ce dernier, qui sera donc indisponible, entrainant autant de désagrément pour les passagers que pour les employés de la SNCF.


Par Cédric Cibot-Voisin, Country Manager France chez EasyVista

La tendance Bring Your Own Device (BYOD) ne cesse de gagner du terrain.
En avril dernier, Gartner prédisait que d'ici 2017, plus de la moitié des entreprises auront adopté la BYOD attitude. Mais, les professionnels de l'informatique sont unanimes ; cette tendance BYOD est étroitement liée à des questions de sécurité informatique.

En effet, de nombreux départements informatiques ont laissé BYOD devenir un champ de bataille. Le vol et/ou la perte de donnée est trop souvent pointée du doigt contrairement au fait que les utilisateurs finaux, qui tout simplement et volontairement, souhaitent travailler différemment, de manière efficace - et, surtout, pour le bénéfice de l’entreprise. Comme les utilisateurs libèrent leur matériel, l’IT doit répondre en fonction et repenser les services et les canaux qu'il propose.

Les employés veulent utiliser leur propre matériel, critère important participant de conditions de travail optimales. Que ce soit pour améliorer leur équilibre vie professionnelle/personnelle ou pour rester au somment de leur implication, un grand nombre d’entre eux souhaite pouvoir utiliser leur matériel comme leur principal outil de travail et ne plus avoir à lire leurs e-mails sur leurs téléphones.

Ignorer cette requête est insensé. BYOD est une solution idéale pour laisser les employés travailler de façon plus productive. Essayer d'empêcher les gens d'utiliser leurs appareils personnels est au mieux inutile, au pire nocif à leur moral. Les entreprises sont plus avisées à cette nouvelle façon de travailler, mais plutôt que de simplement l’accepter, elles devraient mettre activement en place des politiques, des processus et des interfaces familières pour soutenir ces employés.

Si les questions de sécurité sont légitimes, elles ne devraient pas être à l’origine d'une initiative BYOD. Au lieu de cela, il est important de créer une culture qui permette aux utilisateurs d'apporter leur matériel tout en étant suivis et soutenus par les services IT. Gérer de manière concrète et active, le dispositif permet de savoir qui amène quoi et pour quelle utilisation. Cela créée automatiquement un meilleur niveau de protection contre les menaces inconnues.

Aucun utilisateur BYOD ne souhaite être piraté ou voir disparaitre ses données personnelles. Avec le soutien ad hoc, l’IT peut aider les utilisateurs à mettre en œuvre les contrôles de sécurité nécessaires sur leurs appareils - à la fois pour le bénéfice de l'utilisateur et celui de l’entreprise.

Dans la pratique, la meilleure façon de soutenir BYOD est de créer le processus de gestion des services informatiques et de définir la politique, puis de présenter les deux via la boutique IT, un portail self-service ou un service mobile. Une interface utilisateur facilement accessible leur permettra d'enregistrer leur appareil personnel et d’accepter la politique de sécurité qui leur est présentée. Une fois enregistré, l’IT peut professionnellement prendre en charge le matériel - avec des applications agréées et sécurisées, des mises à jour logicielles en temps opportun, et des solutions de gestion des périphériques mobiles compatibles qui incluent des fonctionnalités telles que le verrouillage à distance si le dispositif a été volé ou perdu.

Demander à des utilisateurs d'enregistrer leur matériel est un atout qui permet à l’entreprise de suivre d’importants secteurs tels que la gestion des licences, les coûts de matériel et les futures demandes de budget. En revanche, ignorer la demande croissante de BYOD risque de rendre les futurs budgets informatiques inexacts - des coûts de matériel potentiellement exagérés et des logiciels requis sous-estimés.

Beaucoup de choses ont été dites sur la nébuleuse IT. Mais, adopter la BYOD attitude est en réalité une énorme opportunité pour l’IT qui pourra se positionner comme un facilitateur d'affaires et partenaire clé. Mettre en place des services contrôlés rapprochera encore un peu plus l’IT de l’utilisateur et permettra à l’IT de tisser des liens plus significatifs avec l'entreprise qu’auparavant.


Par Florian Bienvenu, Vice-président Europe centrale et Europe du sud de Good Technology

« J’ai d’autres priorités ». Telle est encore la réaction de nombreux dirigeants de Petites et Moyennes entreprises (PME) lorsqu’est évoqué le sujet de la sécurité des données professionnelles qui transitent sur les smartphones et tablettes de leurs cadres. 

Cela se comprend. En cette période de difficultés économiques, les investissements sont avant tout orientés vers le cœur de métier de l’entreprise. Sans la présence et les explications d’un Directeur des Services d’Information (DSI), un poste encore largement réservé aux grandes structures, difficile par ailleurs de penser que les chiffres inquiétants qui circulent sur la cybersécurité des PME puissent se transformer un jour en une réalité concrète et coûteuse -  en 2012, les entreprises de moins de 250 salariés auraient concentré 31% des attaques (3 fois plus qu’en 2011) d’après le dernier rapport annuel sur la sécurité de Symantec. Les maliciels sur mobile, eux, auraient progressé de 58%, 32% des attaques sur ce terrain visant à collecter des données telles que les adresses électroniques et les numéros de téléphone. Tous ces chiffres ont encore un air virtuel pour de nombreux dirigeants de PME – même si le Premier Ministre en personne, en ouverture de la sixième édition du Forum International de la Cybersécurité (FIC), en janvier dernier, avait détaillé le cas de deux petites structures victimes de cyberattaques, et les coûts associés (480 000 et 450 000 Euros).

L’ordre des priorités, pourtant, pourrait évoluer rapidement, et la sécurisation des données mobiles gagner quelques places dans l’échelle des urgences. Comme cela a été évoqué lors du dernier FIC, les grands groupes exigent en effet de plus en plus de rigueur numérique de la part de leurs prestataires – il s’agit d’éviter que ces derniers soient utilisés comme cheval de Troie pour accéder au système d’informations des donneurs d’ordres. Or, les supports mobiles sont une des portes d’entrée privilégiées par les pirates. Normal : il leur faut en général quelques minutes pour compromettre un mobile et accéder ainsi à l’ensemble du Système d’Information de l’entreprise - les données personnelles et  professionnelles (emails, documents, …), mais aussi tous les accès et mots de passe serveurs, VPN, etc. stockés «en clair» sur le terminal deviennent accessibles.

Trois stratégies sont alors possibles pour les PME. La première consiste à se fier aux fonctionnalités «natives» du terminal (activation manuelle du mot de passe, éventuellement du chiffrement du terminal si la fonction est disponible) et à sensibiliser les cadres sur les règles basiques d’hygiène informatique. Une stratégie simple et gratuite – donc très répandue. Le souci est qu’elle a peu de chances de séduire les donneurs d’ordres : au-delà du fait que le mot de passe peut être déchiffré en moins d’une minute, les terminaux sont à la merci de malwares, virus et logiciels espions, les jailbreaks n’étant pas détectés. Deuxième stratégie : adopter une des nombreuses solutions de gestion centralisée des supports mobiles (MDM) – une option a priori un peu plus évoluée puisque qu’elle permet notamment d’activer les fonctionnalités basiques de sécurité du terminal (mot de passe et effacement à distance). Problème : il faut toujours quelques minutes pour déchiffrer ce mot de passe ! Au-delà, ces solutions posent la question de la confidentialité des données personnelles, dans la mesure où elles permettent à l’entreprise d’accéder à « toutes » les données du terminal mobile. 

Reste alors la troisième stratégie, encore peu considérée par les dirigeants de PME, mais qui devrait rapidement les séduire : celle qui consiste à sécuriser à la fois les données professionnelles – dans un « conteneur » étanche (chiffré) du reste du terminal – et les accès aux serveurs de l’entreprise. Côté professionnel, les applications sont ainsi distribuées via un « Appstore » d’entreprise, les fonctions « Email », « Calendrier », « Documents », « Contacts », « Navigation Intranet/Internet » sont sécurisées, et la gestion de la flotte est centralisée. Côté personnel, chacun peut choisir le terminal qui lui plaît et y utiliser sans danger des applications non-professionnelles (Facebook, Twitter etc.). Les données privées sont par ailleurs protégées (confidentialité) et préservées en cas d’effacement à distance. 

Une stratégie trop compliquée pour des petites et moyennes structures ? Erreur : un simple abonnement suffit, et aucun investissement en infrastructure n’est nécessaire. Le prix est quant à lui proportionnel à la taille des effectifs. « J’ai d’autres priorités » ? Voilà une réponse qui, dans les PME, ne devrait bientôt plus oser s’appliquer à la question de la sécurité des données mobiles.


Midi-Pyrénées et Aquitaine vont prochainement pouvoir bénéficier des six nouvelles chaînes de la télévision numérique terrestre (TNT) lancées en décembre 2012. Le déploiement sera effectif mardi 21 octobre prochain, soit presque deux ans après le lancement de ces nouvelles chaînes en haute définition. Cette longue attente s'explique par le déploiement par grande région en 13 phases, décidé par le Conseil supérieur de l’audiovisuel (CSA) afin de permettre une mise à jour progressive des émetteurs.

A moins de disposer d'un satellite ou d'une box internet et être éligible à la réception de la télévision par ADSL, fibre ou câble - ce qui n'est pas le cas de beaucoup d'abonnés à internet dans les zones reculées - on ne pouvait pas recevoir ces nouvelles chaînes. Ce sera désormais possible par voie hertzienne avec l'antenne rateau traditionnelle.

La phase 11 va concerner tous les départements de Midi-Pyrénées, la Dordogne, le Lot-et-Garonne, une partie des Landes et une partie des Pyrénées-Atlantiques. Certains des départements de Midi-Pyrénées (Aveyron, Tarn, Ariège) bénéficient déjà des six chaînes car ils étaient frontaliers de la région Languedoc-Roussillon, qui a été activée le 23 septembre.

337 émetteurs vont être mis à jour pour le déploiement de la phase 11.

A noter qu'outre les six nouvelles chaînes, les habitants de cette zone pourront profiter des programmes HD de TF1, France 2 et M6.

Plus d'infos sur le site Recevoir la TNT.


Une délégation du secrétariat d’État à l’Économie numérique était hier à Toulouse pour auditionner les porteurs du projet « French Tech Toulouse ». La plateforme « French Tech » a été lancée fin 2013 par l’ancienne secrétaire d’État au numérique Fleur Pellerin. Elle vise à favoriser la croissance des start-up, faire émerger et détecter les projets, accompagner les porteurs dans la construction de leur projet et labelliser les projets « Métropoles French Tech ». Paris, Lyon, Marseille, Bordeaux, Montpellier, Grenoble, Nancy, Saint-Étienne sont ainsi candidates à ce label aux côtés de Toulouse.

Midi-Pyrénées en pointe

L’obtention de celui-ci par les acteurs de la Ville Rose est, d’évidence, en bonne voie, à en juger par le dynamisme numérique. Il est vrai que la région est la seconde de France du secteur. Elle se situe même à la première place pour l’édition de logiciels applicatifs, la programmation informatique, la fabrication d’équipements électriques et électroniques. Au total le secteur du numérique représente plus de 34 000 emplois, 5 300 entreprises, 2 600 chercheurs, avec de vraies pépites, grandes ou petites, institutionnelles ou privées, comme le LAAS-CNRS, l’IRIT, Sigfox, Thales Alenia Space, Pole Star, etc.

Pour obtenir le label « French Tech », les différentes structures qui soutiennent l’innovation tout au long de l’année, ont uni leurs forces. La Cantine Toulouse, le cluster Digital Place, la TIC Valley, l’incubateur Midi-Pyrénées, etc. ont préparé un projet cohérent qui a visiblement séduit la délégation ministérielle venue ce jeudi.

« La délégation a rencontré des entreprises, les clusters, les associations pour se faire une idée au-delà du dossier. Ils ont fait un retour critique sur nos points forts, ce qui reste à améliorer. L’objectif était de faire une présentation de l’écosystème et sa capacité à se développer et générer des champions. La délégation a reconnu la qualité de notre écosystème et notre dynamisme », explique Jean-Pierre Bayol, directeur de Digital Place.

Prochaine étape ? D’ici 15 jours, compléter le dossier, affiner certains aspects, mieux définir les lignes stratégiques et l’organisation à mettre en place.

Toulouse espère donc être parmi les premières métropoles labellisées, fin octobre.

Depuis quelques jours, les cavaliers ont leur réseau social : CavalEquia. Fondée par Mikael Houdoux, cette plateforme rassemble les cavaliers et cavalières, les passionnés et amoureux des chevaux.
"C'est à la fois un espace communautaire, d'échange, d'aide et de discussion totalement gratuit et accessible partout en France et à l'étranger. En moins de 48 Heures, nous avons comptabilisé plus de 1000 visiteurs pour 7000 pages visitées", se félicite le fondateur.
Reportages, interviews de professionnels (cavalier, vétérinaires, etc.), forum, espace communautaire, concours, petites annonces, etc. le site est déjà très complet.

L'inscription est gratuite : www.cavalequia.com

La rédaction de La Dépêche du Midi vous propose de plonger dans la nouvelle aventure scientifique de Jean-Louis Étienne. Le médecin et explorateur tarnais, qui était ce vendredi 3 octobre à Toulouse dans le cadre du festival scientifique la Novella, peaufine un projet particulièrement ambitieux : l’expédition Polar Pod.
Grâce à notre édition numérique multimédia pour iPad/iPhone et pour dispositifs Android, nous vous proposons de découvrir tous les aspects de cet ambitieux projet qui devrait voir le jour d’ici deux ans.
Avec « Antarctique, l’ultime odyssée », regardez la genèse du vaisseau Polar Pod, inspiré du navire américain FLIP. Découvrez quels vont être les thèmes de recherche du Polar Pod qui va se laisser porter par le courant circumpolaire de la mer australe.
Pour lire cette édition sur tablettes (iPad, Android) et smartphones, téléchargez gratuitement notre application La Dépêche du Midi sur l’AppStore ou le Google Play, puis rendez-vous dans l’onglet « Hors séries offerts ».


En ce début du XXIe siècle, l'homme a-t-il exploré tous les recoins de notre planète ? Existe-t-il encore une forêt, une montagne, une plage qui n'ait été foulée ? Si l'on excepte la découverte fortuite d'une peuplade au cœur de l'Amazonie ou celle d'une forêt vierge repérée par un satellite, l'on serait tenté de répondre que tout est connu sur Terre. Et pourtant, il existe un territoire, une zone immense qui reste méconnue : l'Antarctique. Contrairement à son contraire, l'Arctique, ce continent blanc de quelque 14,1 millions de kilomètres carrés dont 280 000 libres de glace est quasiment dans son état d'origine.

Percer les mystères du continent blanc

Balayé par des vents glaciaux – un record de température y a été enregistré le 10 août 2010 à -93, 2 °C – ce continent préservé des activités humaines par le traité sur l'Antarctique de 1959 et le protocole de Madrid en 1991, est entouré de l'océan austral que l'on connaît encore bien mal. Percer les mystères de l'Antarctique constitue, d'évidence, l'ultime odyssée de l'humanité. Une aventure qui ne pouvait pas laisser indifférent Jean-Louis Étienne. Le médecin tarnais, qui fut le premier explorateur à atteindre seul le pôle Nord en 1986, connaît bien le pôle Sud.

Du 25 juillet 1989 au 3 mars 1990, durant l'été austral, Jean-Louis Étienne et cinq compagnons traversèrent avec leurs chiens et leurs traîneaux les 6 300 kilomètres du continent antarctique, via le pôle Sud géographique. Cette expédition, baptisée Transantarctica fut suivie par une série d'expéditions scientifiques, menée à bord de la goélette Antarctica entre 1991 et 1996. C'est donc peu dire que l'Antarctique passionne Jean-Louis Étienne, comme elle passionna avant lui Jules Dumont-d'Urville, qui donna son nom à la base française de la Terre-Adélie, ou Paul-Emile Victor. Pas étonnant alors que son nouveau défi, Polar Pod, se déroule là. Et quel défi ! «C'est mon plus gros projet» confiait récemment Jean-Louis Étienne à La Dépêche. Un projet qui mêle intérêt scientifique et technique.

Le Polar Pod, en effet, est le nom d'une plateforme océanographique ultramoderne d'un nouveau genre, librement inspirée du FLIP (FLoating Instrument Platform), une plateforme dérivante de la flotte océanographique américaine, toujours en activité après 60 ans au service de la recherche. Tracté à l'horizontale jusqu'à la zone à étudier, le Polar Pod, qui mesure 100 mètres de long pour 720 tonnes, bascule alors en position verticale par remplissage des ballasts à l'eau de mer. Il peut alors dériver en étant capable d'affronter les plus grosses vagues des Cinquantièmes hurlants.

À Brest, on reconstitue les Cinquantièmes hurlants

Le concept de cette plateforme à «énergie positive» – elle dispose de quatre éoliennes – équipée pour héberger sept personnes avec six mois d'autonomie est étudié depuis 2012, notamment à l'École centrale de Nantes, et entre cette année dans sa phase de réalisation. «On a passé tous les stades aujourd'hui. On termine une maquette qui va être essayée à Brest à l'Ifremer (Institut Français de Recherche pour l'Exploitation de la Mer) dans un bassin d'essai où l'on va reconstituer les Cinquantièmes hurlant. Ce sont les derniers essais qui se feront en décembre», explique Jean-Louis Étienne.

«C'est un vaisseau très technique que l'on va construire l'année prochaine. Je veux que ce soit un produit français. J'ai plusieurs possibilités», poursuit le médecin, attaché à ce que le Polar Pod soit made in France ; et attaché aussi au partage des données qui seront collectées. «Les données acquises par le Polar Pod seront envoyées aux scientifiques à terre qui les traiteront, et elles seront en open data. Il faut qu'elles soient accessibles à tout le monde», estime Jean-Louis Étienne.

L'intérêt des universités du monde entier


La mission Polar Pod va se concentrer sur trois sujets d'études. Le climat tout d'abord. «L'océan austral, qui entoure l'Antarctique est un régulateur du climat car il absorbe beaucoup de gaz carbonique, c'est un moteur de la circulation océanique mondiale. Le second sujet d'étude sera la biodiversité. On va faire un inventaire de la faune de cet océan : baleines, crevettes, etc. par acoustique. On va écouter ; chaque animal ayant sa signature.

Enfin le troisième sujet d'étude sera la validation en mer des mesures faites par les satellites. Ces derniers ont besoin de cette validation mais il y a tellement peu de bateaux dans le secteur que ça ne se fait pas.»

Ces trois grands domaines de recherches ont en tout cas suscité un énorme intérêt de la communauté scientifique mondiale. «J'ai une demande qui est surprenante. On va emmener pour la première fois des chercheurs à rester longtemps sur cet océan encore méconnu, ce qui n'a jamais été fait. J'ai des demandes bien sûr de grandes universités françaises, de l'Ifremer, de l'Agence spatiale européenne. Beaucoup d'universités américaines, australiennes et chinoises se sont aussi manifestées» se réjouit Jean-Louis Étienne qui doit se rendre en Chine bientôt. Un intérêt mondial à la mesure de ce qui sera l'une des plus grandes aventures du siècle.


«C'est mon plus grand projet»L'exploration de l'océan austral n'est bien sûr pas la première expédition de Jean-Louis Étienne – et sans doute pas la dernière – mais elle est sans conteste la plus importante. «C'est mon plus gros projet. 12 millions d'euros pour quatre ans, qui incluent la construction du Polar Pod et le fonctionnement de la mission qui devrait durer trois ans environ. Tous les deux mois il y aura des relèves des sept personnes à bord (trois marins et quatre ingénieurs ou techniciens). L'intérêt, c'est qu'on va y passer du temps à un coût abordable. Car aujourd'hui l'homme de sciences est très cher en mer. Les budgets de recherches pour les bateaux diminuent. Avec le Polar Pod, on offre à la communauté scientifique une présence en mer à un coût qui est très abordable.»



2012-2014 / Etudes techniques
Depuis 2012, conception et étude technique du Polar Pod, notamment à l'École centrale de Nantes. Recherche de partenaires et élaboration du projet scientifique.

2015 / Construction
Etape de la construction du Polar Pod. D'abord sous forme de maquette, testée à Brest avec la reproduction des conditions de l'océan austral. Puis construction du Polar Pod.

2015 / Essai en mer
Essais en mer dans le Courant des Aiguilles qui longe la côte Sud-Est de l'Afrique du Sud.

2016 / Début de l’expédition
Départ dans le Courant Circumpolaire pour une année de dérive autour du continent Antarctique.
Le Lez en crue devant le conseil régional à Montpellier
Les catastrophes naturelles sont souvent l'occasion de démontrer que le web est aussi un espace de solidarité.  Créé en 2007 par une Montpelliéraine, le site communautaire d’hébergements chez l’habitant BedyCasa, qui propose des  réservations de chambres chez l’habitant dans 6200 villes du monde, a pris une belle initiative mercredi pour venir en aide aux sinistrés de l'Hérault confrontés aux inondations très importantes survenues cette semaine.
Le site a décidé d’offrir 25€ de crédits voyage par nuit et par personne pour se loger à Montpellier, mercredi soir et ce jeudi. "Toute personne dans le besoin peut désormais envoyer un mail à montpellier@bedycasa.com juste après s’être inscrite gratuitement sur le site. Elle devra préciser son nom, prénom et l’email d’inscription et une chargée de clientèle la recontactera pour lui trouver un logement rapidement", précise le site communautaire.



Par Philippe Grang, Vice President Sales, Service Providers, Portals and Entertainment, EMEA and APAC chez Rovi


Pendant de nombreuses années, les technologies de recherche vocales efficaces sont restées éloignées des entreprises qui ont tenté de présenter des méthodes de saisie de nouvelle génération aux consommateurs. Confinées à la navigation de base sur le principe de « mots magiques », les commandes vocales ont été inefficaces et souvent difficiles à utiliser pour les consommateurs. La très large adoption des smartphones et tablettes a conduit à renouveler l'intérêt pour ce genre de technologie et l'assistant virtuel d'Apple, Siri, va au-delà des fonctions de base de navigation dans les menus. Le marché semble maintenant en mesure d'accueillir positivement une nouvelle génération de fonctions vocales, appelée par certains interface langagière, conçue pour simplifier un certain nombre d'interactions des consommateurs avec les systèmes et appareils, et surtout de permettre aux gens d'établir une véritable conversation avec leurs appareils comme ils le feraient entre eux.


Un des premiers domaines d'application des interfaces langagières est la télévision. Du fait du volume énorme de sources de divertissement et de programmation maintenant accessible dans les salons, les entreprises s'intéressent aux interfaces vocales ou langagières afin d’essayer de répondre au problème : comment aider le consommateur à trouver un programme intéressant à regarder à la télévision.

Parler la langue du spectateur

La vidéo est un support difficile pour la recherche, et les gens s'intéressent au contenu vidéo de façon particulière, en associant des choix personnels, des critères de distribution, d'intrigue et de genre, tous dépendant des préférences de l'utilisateur. Pour les interfaces langagières, qui doivent simuler les qualités de communication du langage naturel et éliminer la contrainte de conformité aux structures hiérarchiques des menus, la technologie doit comprendre quand un utilisateur souhaite avoir plus d’information sur un genre particulier ou quand il a changé d'avis et qu’il est passé à complètement autre chose dans sa tête.


Pour réussir, les interfaces langagières doivent intégrer différentes capacités très variées, chacune indispensable à leur succès :

  • Levée d'ambiguïté : la technologie de langage naturel doit réussir à comprendre et interpréter les intentions de l'utilisateur. Par exemple, l'interprétation phonétique de « Crouse » pourrait désigner aussi bien Tom Cruise que Penelope Cruz, et le système devrait être capable de comprendre ce que l'utilisateur recherche en fonction de la demande d'origine. « City » peut s'appliquer aussi bien à Manchester City que Norwich City dans un contexte sportif, donc ici encore le système doit apprendre à connaître les préférences de l'utilisateur.
  • Maintien d'état : pendant un dialogue avec un utilisateur, le système devrait être en mesure de conserver un contexte et de comprendre que les gens peuvent sauter d'un critère à un autre. L'utilisateur pourrait par exemple affirmer qu'il « verrait bien un polar », avant de sauter à « Bond » puis à « anciens ». Dans l'idéal, le système devrait être en mesure de comprendre ces requêtes et de proposer une série d'anciens films de James Bond au choix du spectateur.
  • Personnalisation : les systèmes langagiers doivent comprendre leurs utilisateurs individuellement. Le système devrait par exemple apprendre qu'un utilisateur basé à Manchester qui demande « à quelle heure est le match » souhaite avoir des informations sur son équipe locale et que s'il demande « à quelle heure est le match de City » il fait référence à Manchester City.


Faire passer la compréhension au niveau supérieur

Derrière les interfaces langagières réussies se trouve une excellente fonction de recherche. Les prestataires de recherche ont défriché la voie pour intégrer les nouvelles technologies de façon à mieux satisfaire leurs clients. En 2012, Google a présenté son « Graphe du savoir » qui a été conçu pour comprendre les mots clés avec une profondeur jamais atteinte et en faire plus des relations que des termes séparés. En 2013, Facebook a présenté sa « Recherche dans le graphe », qui explore les résultats à partir des amis, du contenu et des relations de la personne qui lance la recherche, ainsi que de tendances plus larges sur le site. Ces technologies ont apporté des résultats de recherche de haute qualité très pertinents aux consommateurs dans le monde entier et ont établi de nouvelles références dans divers domaines.

Dans le contexte de la télévision, la plupart des consommateurs ont des habitudes télévisuelles qui peuvent être cartographiées pour fournir des résultats de recherche extrêmement personnalisés. C'est plus précis que la création d'un profil par utilisateur ou des évaluations « pouce levé/baissé » qui sont à la fois sensibles aux erreurs et ne prennent pas automatiquement en compte l'évolution des goûts et des préférences au cours du temps des utilisateurs. La capacité à rendre la personnalisation précise et extrêmement pertinente – ce qu'on appelle maintenant dans le domaine hyperpersonnalisation – est corrélée aux capacités sémantiques du graphe des connaissances.

À la base, un moteur de recherche langagière de qualité pour les loisirs devrait couvrir les fonctions suivantes :

  • Graphe des connaissances : Il permet de mettre en correspondance les résultats de recherche avec l'intention et non pas simplement avec des mots clés et des termes de recherche.
  1. Un graphe des connaissances devrait rechercher des entités par leur nom dans les supports multimédias, les loisirs et la géographie
  2. Des algorithmes d'extraction, de déduplication et de levée d'ambiguïté des entités entre différentes sources
  3. Des capacités de codage pour bâtir des relations entre entités.


  • Graphe de contenu : Il intègre les éléments de contenu eux-mêmes pouvant être consommés par les utilisateurs, qu'il s'agisse de films, de programmes ou de manifestations sportives. Le graphe de contenu fait correspondre ces éléments au graphe des connaissances, et un même graphe de connaissances peut correspondre à plusieurs graphes de contenu


  • Graphe personnel : Élément crucial des systèmes vraiment langagiers, le graphe personnel optimise le système langagier en fonction de chaque personne pour simuler des conversations naturelles. Le graphe personnel est :


  1. Basé sur un apprentissage automatique statistique
  2. Capable d'apprendre les modèles comportementaux et intérêts de chaque personne
  3. Capable d'apprendre l'influence du temps et de l'appareil sur les recommandations


Pour l'interface extérieure du système, le moteur de requêtes langagier doit relier tous ces éléments. Ceci fait appel à des algorithmes clés de mise en correspondance et d'apprentissage de fonctions linguistiques pour fournir des fonctions et des API de découverte de contenu aux consommateurs.

Recherche et recommandation intuitives

La technologie de langage naturel appuyée sur des graphes de connaissances peut offrir une révolution dans les interfaces langagières, la recherche et la recommandation de programmes TV. En l'associant à d'excellentes métadonnées couvrant les acteurs et actrices, les synopsis de contenu et même des citations célèbres des films, les opérateurs de chaîne peuvent créer un cerveau de loisirs sans équivalent permettant d'offrir à leurs consommateurs un accès rapide et précis à leurs émissions favorites, et à des contenus similaires qu'ils pourraient aussi apprécier. La recherche langagière autour de graphes de connaissances n'est pas un gadget – elle est destinée à changer le mode d'interaction des gens avec leur téléviseur.