Ils sont devenus de plus en plus présents dans une multitude de domaines allant des activités militaires à la livraison de colis, de la prise de vues pour le cinéma ou la télévision à la surveillance d'infrastructures sensibles. Eux, ce sont les drones, dont les modèles réduits grand public devraient être les vedettes au pied du sapin pour ce Noël 2015.

Toulouse, capitale de l'aéronautique européenne, a une carte à jouer et pourrait bien être une place forte des drones dont le secteur est en plein boom. À l’horizon 2020, le marché pourrait atteindre 180 millions euros par an pour la France, 1,1 milliard pour l’Europe et 10 milliards au niveau mondial.

Dans ce long format, La Dépêche propose de découvrir pourquoi ce secteur est en plein essor ; quels sont les acteurs et les enjeux ; et vous propose un petit guide pour vous lancer.



Dans le cadre du "Trophée des Apps" qui s’est tenu hier à Paris pour récompenser les meilleurs applications pour smartphones, l’application InCity, proposée aux collectivités par l’ORQUASI (l’Observatoire régional de la qualité de service des infrastructures de Midi-Pyrénées) s’est vu remettre un prix et une mention spéciale dans la catégorie "Meilleure Application Communautaire". 
Lancée depuis septembre 2015, InCity est une application mobile, gratuite, associée à une plateforme web, qui permet de signaler les dégradations constatées sur le domaine public, de les classifier et de les géolocaliser. Elle est donc au service à la fois des citoyens et des collectivités.




De nouvelles règles sur les transferts de données des services de police et judiciaires, approuvées de manière informelle mardi et soutenues par les députés de la commission des libertés civiles jeudi 17 décembre 2015, fixeront des normes élevées de protection des données afin de protéger les droits et libertés des citoyens. Elles devraient également permettre aux forces de police à travers l'Europe de travailler ensemble plus rapidement et plus efficacement pour contrer les crimes graves et le terrorisme.

Les nouvelles règles ont été adoptées en commission des libertés civiles par 53 voix pour, 2 voix contre et une abstention.

"C'est un accord historique, car c'est la première fois que nous avons des règles pleinement harmonisées couvrant les autorités de police et de justice criminelle sur la protection des données dans l'UE. Ces règles, s'appliquant à la coopération entre les États membres de l'UE et avec les pays tiers sur le transfert et le traitement des données, devraient faciliter le partage d'information, tout en assurant en même temps que les droits fondamentaux des citoyens européens ne sont pas violés", a déclaré la députée en charge de la directive pour le PE, Marju Lauristin (S&D, EE).

"La façon dont les autorités policières et pénales utilisent les données personnelles peut grandement affecter nos vies. Cela doit donc être fait correctement et dans un cadre juridique approprié", a-t-elle ajouté.

La proposition de directive sur la protection des individus face au traitement des données personnelles à des fins de prévention, d'enquête, de détection ou de poursuites des infractions pénales en la matière sera le premier instrument pour harmoniser complètement 28 systèmes répressifs différents en ce qui concerne le traitement des données à des fins d’application de la loi et pour fixer des normes minimales sur le traitement des données à des fins policières dans tous les États membres. Les pays de l'UE peuvent fixer des normes plus élevées que celles prévues dans la directive s'ils le souhaitent.

La proposition de directive complètera également l’accord conclu plus tôt ce mois-ci sur Europol. Ensemble, ils garantiront un niveau de protection des données solide et harmonisé dans l’ensemble du secteur répressif de l’UE.

Les règles devraient donc clarifier les modalités de coopération de la police à tous les niveaux administratifs et donner aux citoyens une plus grande certitude quant à la loi. Les garanties seront applicables à tout le monde, que ce soit une victime, un criminel ou un témoin. Cette directive fixera des droits clairs pour les citoyens et établira une autorité de
surveillance indépendante dotée de pouvoirs d’exécution.

Pendant les négociations tripartites entre le Parlement, le Conseil et la Commission, les négociateurs du Parlement ont insisté sur la présence obligatoire d'un délégué à la protection des données pour contrôler tous les transferts de données. Ils ont également
demandé une évaluation antérieure qui serait effectuée dans les cas où le traitement des données serait susceptible de comporter des risques importants pour les droits et libertés d'une personne.

Prochaines étapes
L'accord sera maintenant mis aux voix en session plénière au printemps 2016 (probablement en mars ou en avril), suite à quoi les États membres disposeront d'un délai de deux ans pour transposer les dispositions de la nouvelle directive en droit national.



Avec plus de 3 000 professionnels réunis à Montpellier pour des débats cruciaux sur les enjeux de l'économie numérique à l'occasion de l'édition DigiWorld Summit + Week 2015, l'institut Idate affiche sa satisfaction. "Le succès de cette 37ème édition confirme l'importance de disposer en France et en Europe d'un événement de référence pour débattre des évolutions conjointes de l'Internet, des télécoms, des médias numériques et des nombreux secteurs entrant dans une nouvelle phase de digitalisation", explique les organisateurs.

François Barrault souligne que "malgré les circonstances dramatiques qui ont marqué cette édition, nous avons été particulièrement touchés de la présence de l'ensemble des intervenants invités venus des quatre coins du monde, et de la fidélité des participants qui ont fait le succès de cette édition."

Pour cette 37ème édition, l'audience a été au rendez-vous avec plus de 1 130 participants (en augmentation de 3 %). L'occasion de débattre avec les 120 intervenants invités sur le thème des sessions plénières « Digital first » et les nombreux forums thématiques : Connected things, TV & Video, Future networks: Gigabit era, Future networks : Virtualisation, Video game, Smart city et Digital economy.

 


WatchGuard Technologies, spécialiste des boîtiers de sécurité réseau intégrés multifonctions, annonce une série de dix prédictions en matière de cyber sécurité en 2016, qui comprennent entre autres l’arrivée de nouveaux ‘ransomwares’ ciblant des plates-formes alternatives ; et de nouveaux territoires de chasse pour les criminels en quête de vols d’identités.  

“Le panorama des menaces de sécurité est en évolution constante, les cyber criminels déployant des méthodes à la fois anciennes et nouvelles pour étendre leur emprise, contaminer les utilisateurs et avoir accès à des données de valeur,” a déclaré Corey Nachreiner, le Directeur Technique chez WatchGuard. “Pour améliorer leurs défenses, nous recommandons à nos clients de suivre les meilleures pratiques en matière de sécurité ; de former leurs employés aux menaces et aux techniques d’attaques ; et de déployer les technologies de sécurité réseau les plus récentes afin qu’ils puissent identifier en temps réel et adresser la majorité des attaques que nous anticipons en 2016.”

1.      Les Ransomwares Atteignent de Nouvelles Plates-formes:
Les ransomwares ont grandi, avec de nouveaux malwares d’encryptage si puissants que beaucoup de victimes ont dû payer une rançon en 2015. Jusqu’à présent, les ransomwares ciblaient principalement Windows. L’année prochaine nous prévoyons que les cyber criminels vont développer des ransomware très efficaces pour des nouvelles plates-formes, dont les terminaux mobiles sous Android et les ordinateurs portables Apple.

2.      La crédulité Humaine Reste la plus Grande Menace:
Les failles de sécurité les plus récentes ont une chose en commun, elles ont toutes commence par le harponnage d’un utilisateur. Les cyber criminels ciblent des utilisateurs spécifiques avec des techniques de persuasion étudiées pour les inciter à délivrer leurs privilèges d’accès. Nous recommandons la mise en place d’un budget dédié consacré à la formation des employés à la détection des menaces, incluant les plus récentes techniques de persuasion.

3.      Les Failles de Sécurité des PME Reviennent aux Fondamentaux:
La majorité des attaques réussies – spécialement celles qui ciblent les petites entreprises – exploitent des vulnérabilités de base. Excepté quelques cyber criminels adeptes de techniques sophistiquées, la plupart des attaques dans les PME exploiteront des manquements aux bonnes pratiques de sécurité de base. C’est un aspect positif. Si les entreprises mettent un point d’honneur à respecter les meilleures pratiques de sécurité les plus basiques, elles éviteront la majorité des attaques en 2016.

4.      Les Malwares sur iOS vont Augmenter:
La stratégie de plate-forme ouverte de Google s’est traduite par un plus grand nombre de menaces contre Android que contre iOS d’Apple. Mais l’année dernière, des cyber criminels ont infecté la plate-forme de développement d’Apple. Nous pensons qu’ils continueront à exploiter cette faille pour glisser des malwares dans la boutique d’applications officielle d’Apple. L’année prochaine, nous assisterons à plus de lancements d’attaques ciblant iOS.

5.      Les Publicités Malveillantes Prolifèrent grâce à l’Encryptage:
Les publicités malveillantes, ou ‘malvertising’, qui combinent une annonce publicitaire et un malware, sont un nouveau type d’attaque dans lequel des cyber criminels piègent un site web de bonne réputation avec un code malicieux en le glissant dans une publicité. Certains services et produits sont mieux armés pour détecter des publicités malveillantes, mais les criminels contre attaquent. En 2016, nous prévoyons que le nombre d’attaques de ce type va tripler, et qu’elles réussiront plus souvent via l’utilisation de HTTPS. Pour les entreprises qui ne disposent pas de systèmes de sécurité capable de contrôler HTTPS, nous recommandons une mise à niveau aussi vite que possible.

6.      L’Automatisation Fait Avancer la Sécurité d’un Grand Pas:
Les attaques automatisées d’aujourd’hui parviennent à esquiver les défenses traditionnelles. Les solutions basées sur des signatures ne sont plus efficaces. Des analystes sont toujours capables d’identifier de nouvelles menaces en contrôlant des comportements suspects, mais les cyber criminels diffusent un tel volume de nouvelles menaces que l’esprit humain ne peut plus suivre le rythme. La solution ? L’Intelligence Artificielle et des machines qui apprennent continuellement et peuvent reconnaître et suivre des comportements malicieux. Les entreprises doivent s’orienter vers des défenses proactives, avec des technologies telles qu’APT Blocker qui identifie automatiquement des menaces et des malwares en fonction de comportements en non plus de signatures statiques.

7.      Les Cyber Criminels Retournent à l’Ecole pour Récupérer des Données:
La sécurité de l’information est entièrement consacrée à la protection des données, donc les informations d’identification personnelle, ou identifiants nécessaires pour voler des données fournissant une identité complète sont de grande valeur. La quantité de données collectées sur nos enfants alors qu’ils sont étudiants est énorme et leurs bilans de santé sont parmi les éléments les plus intéressants à détourner. Ceci, combiné avec les environnements réseau ouverts que l’on trouve généralement dans les établissements universitaires, est la raison pour laquelle nous pensons que les systèmes informatiques des écoles et universités vont devenir la cible des cyber criminels. Aux organisations dans ce secteur, nous recommandons de mieux protéger leurs serveurs de base de données et de contrôler attentivement les applications web qui sont liées aux informations personnelles des étudiants.

8.      Les Firmwares Piratés Attaquent l’Internet des Objets:
Lorsqu’un hacker pirate un ordinateur, son but est de s’assurer que son code malicieux reste sur la machine. En revanche, pirater l’Internet des Objets est une tout autre chose. La plupart des objets connectés n’ont pas de système de stockage interne et ont peu de ressources, donc les contaminer suppose de modifier leur firmware. L’année prochaine, nous prévoyons l’apparition d’attaques exploratoires visant à modifier et pirater en permanence le firmware d’objets connectés. En réponse, les fabricants devraient commencer à renforcer la sécurité de leurs objets en y intégrant des mécanismes sécurisés rendant plus difficile la modification de leur firmware par des attaquants. Nous recommandons aux fabricants de s’y intéresser activement.

9.      Les Fonctions de “Simplicité d’Utilisation” des Réseaux WiFi Ouvrent la Voie à la Prochaine Grande Faille de Sécurité:
La prochaine vulnérabilité majeure des réseaux sans fil profitera de leurs fonctions de « simplicité d’utilisation » allant à l’encontre de la sécurité. Par exemple, la fonction Wi-Fi Protected Setup (WPS) en fait partie, en introduisant une faiblesse permettant à des attaquants de rentrer sur des réseaux WiFi. Cette année, les équipementiers réseau vont introduire de nouvelles fonctions de ce type, telles que Wi-Fi Sense de Microsoft. Nous pensons que la prochaine grande faille de sécurité des réseaux WiFi va profiter d’une telle fonction qui permet aux utilisateurs, et aux hackers, de rentrer facilement sur un réseau sans fil.

10.  Les Hacktivistes Piratent les Médias TV:
A la différence des cyber criminels, qui restent sous le radar, les hacktivistes, c’est à dire les hackers à motifs politiques, aiment communiquer des messages choc conçus pour attirer l’attention du public. L’objectif majeur du cyber activisme est d’utiliser la technologie pour faire en sorte qu’un maximum de personnes remarque leur message, quel qu’il soit. Les vidéos des Anonymous sont un très bon exemple de ce type d’action. L’année prochaine, nous prévoyons une action de grande ampleur de ce type.


Depuis cet été, les annonces se multiplient aux quatre coins de la planète, prouvant que le mobile prend le pas sur le fixe dans la consommation d’Internet ; la nouvelle édition du Baromètre Trimestriel de la Mobile Marketing Association France confirme sur de nombreux indicateurs la prédominance de l’Internet mobile :
  • Près de 60% des Français de 11 ans et plus sont mobinautes, soit 32,9 millions de personnes et +2,5 millions en 1 an,
  • Les mobinautes ont un usage Internet de plus en plus fréquent : 87,3% d’usage quotidien ou presque de l’Internet mobile et plus aucun usage inférieur à 1  à 3 fois par mois,
  • Le nombre d’applications mobiles téléchargées ne cesse d’augmenter : plus de 8,7 millions d’utilisateurs ont téléchargé au moins 1 application au mois de septembre 2015
  • On assiste à une poursuite de la concentration du marché des smartphones entre iOS et Android (plus de 86% des systèmes à eux deux contre 83% il y a un an) malgré une stagnation des ventes d’Android sur le dernier trimestre
  • La base installée en tablettes se stabilise aux alentours de 15 millions, le marché étant pris en tenaille entre les PC hybrides et les smartphones de plus de 5 pouces.
« Alors que l’on s’attend à une fin d’année de tous les records en matière d’achats, d’usage et de monétisation, le mobile s’inscrit dans une dynamique particulièrement positive et comme le vecteur de croissance quasi-exclusif de l’Internet en 2015 » précise Philippe Dumont, Rapporteur de la Commission Application et Site mobile de la Mobile Marketing Association France.
                                                                                                                         
Le Baromètre du Marketing Mobile a pour objectif de décrypter de manière indépendante les usages et de quantifier l’importance du mobile pour des dizaines de millions de Français. Il est mis à jour trimestriellement et est composé d’une trentaine d’indicateurs clés.
Il présente notamment les dynamiques clés du marché, le profil des Français qui utilisent régulièrement leur smartphone et leur tablette et permet ainsi aux entreprises de mieux évaluer les opportunités de développer leur présence sur ce média.


Naïo Technologies annonce une nouvelle levée de fonds de 3 millions d’euros, auprès notamment des fonds d’investissements Emertec,  CapAgro, de ses actionnaires historiques et de la campagne de crowdfunding sur Wiseed. Cette levée de fonds permettra le financement de son développement international et R&D dans le domaine prometteur de la robotique au service de l’agriculture.

Fondée en 2011 par deux ingénieurs en robotique Gaëtan Séverac et Aymeric Barthes, la start-up toulousaine conçoit et réalise des robots au service des agriculteurs avec un triple objectif : réduire la pénibilité du travail, limiter l’impact environnemental et améliorer la rentabilité des exploitations. Après un lancement commercial fructueux en 2015, Naïo Technologies prévoit de mettre sur le marché une cinquantaine de robots  en 2016.


Des robots électriques autonomes au service de l’agriculture biologique

Comment éviter l’utilisation de produits chimiques dans l’agriculture tout en améliorant les conditions de travail des agriculteurs ? C’est dans la robotique électrique que la jeune pousse Naïo Technologies a puisé son inspiration. Depuis sa création, l’équipe de Naïo Technologies a pour objectif d’apporter des solutions robotiques pour assister les maraîchers. Déjà  30 robots Oz sont en circulation, majoritairement chez des exploitants agricoles (1 – 10 ha), et leur permet de gagner du temps passé au désherbage à la main (marché de 6 000 exploitations en France). Son innovation réside dans sa capacité à se déplacer de manière autonome dans les rangées grâce à une technologie de guidage laser et de vision caméras : OZ reconnait les cultures pour se guider, et ainsi éliminer les mauvaises herbes. Naïo Technologies a reçu le Méchatronics Awards 2015 pour la start-up la plus prometteuse, ainsi que le prix spécial au Concours national de robotique collaborative  de la DGE et plus récemment le Prix CleanTech Republic 2015 dans le cadre de la COP21. Naïo travaille également avec le groupe Bonduelle, spécialiste des légumes, sur des essais de cette solution innovante de désherbage.




Le deuxième robot de Naïo, ANATIS, robot de binage pour les productions légumières de plein champs (> 10ha) développé en coopération avec Carré (entreprise leader dans le machinisme agricole), a été présenté lors du salon Tech & Bio les 23 et 24 septembre derniers à Valence. Ce robot fait ainsi entrer Naïo Technologies sur le marché des 30 000 exploitations agricoles françaises pour l’industrie agro-alimentaire.



Dernière innovation en cours : le robot Vigne, destiné au désherbage mécanique sur le rang de vigne, en cours de prototypage en partenariat avec l'IFV, le LAAS-CNRS et le groupement coopératif Vinovalie, devrait être commercialisé courant 2016. Il se présentera sous la forme d’un enjambeur et sera capable de désherber 5 ha par jour.



Pascal Malotti est Directeur Conseil de Valtech

La santé connectée est aujourd'hui un sujet « tendance ». Certains membres du GAFA, sans compter les start-ups spécialisées dans la biotechnologie ou dans la révolution du monde de la santé, y investissent beaucoup d'argent, en suivant une ligne directrice très californienne : changer le monde… Ainsi, 36% des 450 millions de dollars investis par Google Ventures (fonds d'investissement de Google) en 2014 sont dédiés à la santé, contre 9% en 2013. Il est vrai que le secteur est prometteur :

Sauver des systèmes de santé qui mettront les pays riches et leur protection sociale en faillite avec la concomitance du progrès technologique et du vieillissement de la population,
Offrir un rallongement de la vie comme l'affirment des esprits brillants qui nous promettent la vie éternelle !

Dans ce maelström de considérations, ont émergé des projets assez fortement innovants dans le domaine de la santé, utilisant le digital comme moteur de la transformation. Des initiatives qui mettent en exergue les usages croissants qui accompagnent la vie quotidienne de chacun de nous. La santé est un sujet majeur pour tout homme qui est doté de cette seule certitude de la vie : la mort !

DES PROJETS INNOVANTS, QUELQUES EXEMPLES

MelCap est une gélule connectée qui permet de perdre du poids en offrant une alternative à la chirurgie. Une fois la capsule avalée, une ceinture aimantée va l'attirer dans la bonne partie de l'estomac. Via l'app mobile, l'utilisateur programme ensuite une durée de repas. Passé ce délai, MelCap va stimuler électriquement les muscles gastriques pour déclencher une sensation de satiété au cerveau. La gélule reste en moyenne 3 semaines dans le corps avant d'être évacuée. Une solution moins coûteuse et beaucoup moins contraignante qu'une opération.

Muse app.
Muse est un bandeau connecté capable de lire les ondes cérébrales et de les retranscrire sur une app. Grâce à des sessions quotidiennes de 3 min, l'utilisateur entraîne son esprit, améliore sa concentration et réduit son stress. Muse aurait ainsi des effets positifs sur la pression artérielle et l'hypertension, et permettrait de mieux contrôler sa réactivité émotionnelle. À l'avenir, les créateurs imaginent la possibilité d'interagir avec l'app par la pensée et envisagent un outil capable de détecter l'humeur de l'utilisateur pour lui pousser du contenu adapté, comme une playlist pour remonter le moral par exemple.

MyHealthPal app
MyHealthPal est une app qui permet aux personnes atteintes de maladie de longue durée de suivre et mieux comprendre leur état de santé résumé sur un dashboard. Des fonctions de partage permettent de maintenir informés ses proches sur l'évolution de la maladie. Enfin, les utilisateurs peuvent choisir de donner anonymement la data ainsi collectée à des instituts de recherche ou des associations. En échange, le malade reçoit une partie des revenus générés par ce legs : donnant-donnant.

Ainsi, la santé connectée permet de mieux objectiver les principaux indicateurs de mesure de notre santé au quotidien : pouls, poids, tension artérielle… Mais des indicateurs moins classiques comme le taux de diabète deviendront rapidement la norme ! En un mot, l'utilisateur basculera rapidement d'un suivi des indicateurs de son bien-être – dont l'Apple Watch s'est fait le fer de lance dans la foulée des bracelets connectés – à des indicateurs de santé plus vitaux pour une existence paisible. Grâce à ces outils, nous allons devenir progressivement des spécialistes de notre propre santé et ne plus dépendre simplement du diagnostic du médecin : ce praticien si décrié depuis des siècles et des siècles – nous avons tous été inoculés par le virus « Molière » en tant que pensionnaire de l'Éducation Nationale. Ainsi, le progrès technologique donnera la possibilité de transformer radicalement la façon dont nous sommes soignés ou bien protégés des grandes maladies qui jouent le rôle de grandes faucheuses.

En tout cas, la santé nous montre la voie que le digital est progressivement en train d'emprunter : celle des « écosystèmes ». Un écosystème est une combinaison de logiciels, de services, de data et un nombre grandissant de partenaires gravitant autour d'un pôle d'attraction comme Apple ou Google. L'ingrédient majeur devient la capacité à attirer à soi les meilleurs partenaires pour rendre cet écosystème plus performant et toujours plus attractif.


Des politiques favorables à l'innovation sont nécessaires pour encourager l'économie du partage et les plateformes en ligne, mais le blocage géographique non justifié doit disparaître, ont affirmé les commissions du marché intérieur et de l'industrie dans une résolution adoptée lundi 14 décembre 2015. Elles soulignent que le développement de l'administration en ligne et des compétences numériques pourrait aider le marché numérique unique de l'UE à générer 415 milliards d'euros chaque année.

"Nous sommes parvenus à un bon accord avec ce rapport. Le Parlement européen a non seulement complété la stratégie de la Commission sur le marché numérique mais il a également élargi les perspectives. Nous avons intégré des aspects capitaux de la numérisation - l'élément principal étant la transformation de l'environnement des régimes de travail et de protection sociale", a déclaré le rapporteur Eveline Gebhardt (S&D, DE) au nom de la commission du marché intérieur.

"Afin de garantir que toutes les idées talentueuses et innovantes puissent déboucher sur des activités économiques qui augmentent et créent de l'emploi, nous devons adapter et simplifier les règles dans le but d'obtenir le meilleur environnement possible en Europe pour l'essor de l'innovation. Je me félicite que, dans ce rapport, nous exprimions clairement notre soutien à l'innovation numérique telle que l'économie du partage", a ajouté le rapporteur Kaja Kallas (ADLE, EE) pour la commission de l'industrie.

La proposition de résolution intitulée "Vers un acte sur le marché unique numérique" a été soutenue par une large majorité, avec 80 voix pour, 6 voix contre et 3 abstentions. Elle énoncera la réponse du Parlement à la stratégie sur le marché unique numérique présentée par la Commission européenne le 6 mai.

Des politiques pour promouvoir les applications en ligne et l'économie du partage

Les deux commissions parlementaires s'inquiètent des différentes approches nationales adoptées jusqu'à présent par les États membres sur la réglementation d'Internet et de l'économie du partage, qui représente les nouveaux modèles économiques pour vendre des biens et services en ligne (comme Uber, eBay ou Airbnb.). Elles affirment que l'économie du partage renforce la concurrence, augmente le choix des consommateurs et aide à créer un marché du travail plus ouvert. Elles soulignent par ailleurs que les nouvelles technologies, telles que les méga données, l'informatique en nuage ou l'impression en 3D, peuvent offrir des possibilités à l'économie et la société.

La résolution appelle la Commission européenne à vérifier si les éventuelles questions liées aux plateformes en ligne peuvent être résolues en appliquant correctement les règles existantes, et à donner des indications claires sur la manière dont les dispositions liées aux consommateurs s'appliquent aux négociants utilisant ces plateformes. Les députés souhaitent par ailleurs que la Commission identifie et supprime les obstacles à leur émergence et leur expansion.

De plus, les députés demandent aux États membres de garantir que les politiques sociales soient en conformité avec les objectifs de l'économie numérique et suffisamment flexibles pour maintenir les droits du travail et les régimes de protection sociale existants.

Mettre fin au blocage géographique

Les députés souhaitent que les entreprises mettent un terme aux pratiques de blocage géographique non justifié, telles que limiter l'accès des consommateurs à des biens et services sur base de l'adresse IP, de l'adresse postale, de la nationalité ou du pays d'émission de la carte de crédit, étant donné que de telles pratiques entraînent souvent la naissance de monopoles et le recours par les consommateurs au contenu illégal.

Ils saluent la proposition de la Commission visant à accroître la portabilité et la libre circulation de contenus ou services acquis légalement comme première mesure vers la fin du blocage géographique non justifié. "Il n'y a pas de contradiction entre le principe de territorialité et les mesures visant à supprimer les barrières à la portabilité du contenu", affirment-ils.

Compétences numériques

Les deux commissions parlementaires expliquent que le manque actuel de compétences numériques empêche la société de bénéficier pleinement des avantages de l'économie numérique. Elles appellent la Commission européenne à recourir à l'initiative pour l'emploi des jeunes afin de développer les compétences numériques des jeunes et proposent de promouvoir les compétences liées aux médias et à Internet dans l'enseignement primaire et secondaire.

Administration en ligne

La résolution exhorte la Commission à montrer l'exemple et à travailler avec les États membres pour mettre au point un plan d'action pour l'administration en ligne dans les administrations publiques. Ce plan se baserait sur le principe d'"une fois pour toutes" selon lequel les citoyens et entreprises ne devraient pas être invités à fournir des informations qu'ils ont déjà données à une autorité publique, tout en assurant le droit à la vie privée des citoyens et un niveau élevé de protection des données.

Prochaines étapes

La résolution sera mise aux voix lors de la session plénière de Strasbourg en janvier 2016.


La chaire d’Économie numérique de l’Université Paris-Dauphine publie ce mardi 15 décembre 2015 la 14ème édition de son baromètre trimestriel de l’économie numérique, réalisé avec Médiamétrie et Audipresse, sur les comportements des internautes dans les transports en commun.

Lorsqu’ils prennent les transports en commun, 52% des usagers regardent le paysage… pendant que 42,5% utilisent à cette occasion leur téléphone ou leur smartphone et chez les 15-34 ans ce score est encore plus élevé puisqu’il atteint 56,5%. Ces chiffres sont à comparer avec ceux concernant la lecture de la presse ou des livres qui ne touche qu’un quart des usagers.



74,6% des passagers profitent des transports en commun pour envoyer des SMS ou des MMS et ce chiffre monte à 82% pour les seuls possesseurs de téléphones mobiles. 50% se servent de leur téléphone pour émettre ou lire des emails ou visiter des réseaux sociaux. Il faut noter que l’écoute de la musique ou les jeux en ligne concernent environ 40% des voyageurs.

Si demain, la connexion Internet était de meilleure qualité dans les transports en commun, 7 voyageurs sur 10 pratiqueraient au moins une activité en ligne. En outre, presque tous les voyageurs utiliseraient plus encore leurs outils numériques près de 30% augmenteraient leur usage du téléphone mobile, plus de 25% celui de leur tablette et 16% leur ordinateur portable.

La consommation des services en ligne est donc une activité très importante pour les voyageurs et devrait encore augmenter à l’avenir avec l’amélioration de la qualité des réseaux.

Si les usagers des transports en commun sont bien des accrocs du numérique, ils souhaitent néanmoins aller encore plus loin. Quatre sur dix déclarent être plutôt intéressés ou très intéressés par la possibilité d’interagir avec les affiches publicitaires présentes dans les différents moyens de transport en utilisant leurs terminaux. Et ce chiffre atteint 55% chez les 15- 34 ans, avec un bémol pour les plus de 50 ans qui a 74,6% ne sont pas intéressés.



Les raisons qui poussent les usagers à interagir aux affiches sont multiples pour 58% c’est pour bénéficier des promotions, pour 56,1% c’est pour avoir des informations complémentaires sur le produit ou le service présenté et pour 37,3% pour réserver des places de spectacle.

Par ailleurs, il faut préciser que pour les usagers qui souhaitent ainsi passer à l’acte d’achat, 62% veulent acheter des services, 48,4% des produits culturels et 46,1% de l’habillement. Ceux qui manifestent une réticence à acheter de cette manière, justifient leur refus par trois raisons principales ; 4 sur 10 estiment que les offres des affiches ne les intéressent pas, 30% préfèrent se renseigner une fois sortis des transports et un quart aiment mieux se renseigner directement dans les magasins.

En  conclusion, l’avenir de l’affichage numérique est en marche, les attentes sont fortes mais pour cela il est indispensable d’améliorer la qualité des réseaux pour répondre aux attentes d’une population déjà bien « accroc » au numérique.

Cette nouvelle publication du Baromètre de l’économie numérique s’appuie sur une étude réalisée sur Internet (CAWI) via le dispositif Médiafit. Étude réalisée du 1er au 14 octobre 2015 (2043 internautes âgés de 15 ans et plus).

Pour accéder à la totalité des résultats du Baromètre, cliquez ici.

A propos de l’étude MediaFit
Étude en ligne réalisée auprès de 1000 internautes âgés de 15 ans et plus par semaine.
Internautes recrutés via Le Carré des Médias, access panel Médiamétrie de 800 000 de membres.
Population de référence
La population de référence de l'étude (internautes 30 derniers jours de 15 ans et +) est établie à partir des données de l'enquête de référence.
Quotas et redressement
La représentativité de l'étude est assurée en amont sur les critères prioritaires : sexe, âge  (15-34 ans, 35-49 ans, 50 ans et plus) et activité de l’individu  (CSP+, CSP- et inactifs) interrogé,  région d'habitat (Ile de France / Province). Elle est à nouveau contrôlée en aval par redressement sur ces mêmes critères sociodémographiques.
A propos de l’étude One – Audipresse
L'étude ONE est l'étude d'audience unique de référence de la Presse en France. Elle a pour objectif de mesurer la lecture de la presse et de ses versions numériques, de quantifier l’audience des principaux titres de presse et de qualifier leur lectorat. Réalisée par sondage auprès d'un échantillon de 35 000 personnes, elle est publiée 2 fois par an.


L’Académie des technologies est un établissement public administratif national placé sous la tutelle du ministre chargé de la recherche. Son siège est situé à Paris.

Le Big Data est un changement de paradigme qui mérite un accompagnement des pouvoirs publics, notamment en termes d’éducation/formation, et une prise de conscience des grandes entreprises. Telle est en substance la conclusion des réflexions de l’Académie des technologies, qui livre, dans un rapport qui vient de paraître, une analyse « Opportunités/Menaces » de l’impact du Big Data pour les entreprises françaises.

Le domaine du Big Data représente une vraie révolution informatique, qui s’exprime dans des dimensions multiples, depuis la technologie jusqu’aux applications en passant par les pratiques. Il devient fondamental de comprendre ces nouveaux outils pour faire face à la compétition mondiale des entreprises « stars » de l’Internet. La maîtrise du Big Data est un enjeu majeur de compétitivité pour les entreprises françaises qui doivent acquérir de nouvelles compétences, à la fois techniques et culturelles, comme de savoir tirer profit de l’open source.

Le Big Data est une rupture dans l’analyse des données et l’utilisation des méthodes statistiques pour les entreprises, fondée sur une approche systémique et des cycles réactifs courts. C’est une façon de programmer des systèmes en boucle itérative, très différente de la démarche classique qui sépare une phase d’extraction de connaissances de la phase d’application (pour du ciblage marketing par exemple). La programmation en boucle itérative permet de confronter tout de suite les motifs détectés à la mise en situation et de juger de leur efficacité opérationnelle. Le Big Data est ainsi avant tout une démarche expérimentale – même si elle laisse la place aux développements conceptuels et théoriques – qui est favorisée par un changement de culture de travail, agile et collaborative.

Le Big Data représente également une nouvelle façon de programmer, de façon massivement parallèle et centrée sur les données. Le Big Data n’est pas simplement une collection d’outils, c’est également une autre façon de concevoir les algorithmes. Cette différence vient de la distribution des traitements sur des milliers voire des dizaines de milliers de machines, des exigences de performance liées aux très gros volumes traités et du besoin de mettre les algorithmes au point par apprentissage.

L’Académie des technologies estime que le Big Data est un enjeu majeur pour les pouvoirs publics et les entreprises françaises. Ces changements de paradigme méritent une prise de conscience et un fort accompagnement en termes de formation. La France manque cruellement d’ingénieurs disposant de compétences en Big Data et formés, en premier lieu, aux technologies de la programmation distribuée, de la manipulation de très grands volumes de données et de la programmation système avec des outils open source. Il faut donc intégrer les formations en Big Data dans de nombreux cursus tels que les écoles de marketing et de commerce ou les écoles de management. Par ailleurs, il faut favoriser la création de centres de ressources technologiques et mettre en place des formations en ligne de type MOOC, accessibles aussi bien en entreprise que pour le grand public.

Feuilleter Big data en cliquant ici : un changement de paradigme peut en cacher un autre. Rapport de l’Académie des technologies, EDP Sciences, 2015, 54 p.


La startup toulousaine MyFeelBack, spécialisée dans les questionnaires intelligents, vient d’obtenir le  Pass French Tech, programme national destiné à soutenir et amplifier le développement à l’international des entreprises françaises en hyper-croissance et à très fort potentiel.
La solution SaaS développée par MyFeelBack permet à ses utilisateurs, parmi lesquels figurent des entreprises leaders du e-commerce, de l’énergie, ou encore du transport, d’enrichir leurs bases de données clients en temps réel avec des données qualifiées.
Ses capacités de ciblage des questions en fonction du parcours client, et d’analyse en temps réel de l’information collectée, permettent aux managers d’exploiter les données collectées dans la personnalisation des campagnes marketing, et d’intégrer les retours clients dans leur prise de décision quotidienne.



Au sein de la French Tech Toulouse, le Pass French Tech est opéré par DigitalPlace. Basé à Labège, DigitalPlace est le cluster d’entreprises du numérique de la région Midi-Pyrénées et a pour vocation d‘accompagner les structures, de la startup à l’ETI, dans leur développement pour atteindre l’hyper- croissance. "Notre mission est d'aider les entreprises à se saisir de l'ensemble des leviers de croissance, et à franchir des caps en matière de chiffre d'affaires et d'accès à de nouveaux marchés. », précise Tony Marchand, directeur de DigitalPlace. « Nous sommes donc très heureux aujourd’hui de voir l’un de nos adhérents reconnu par ce label national !"

MyFeelBack : les chiffres-clés
  • 20 millions de questionnaires intelligents remplis depuis la création de la startup fin 2011 
  • 300% d’utilisateurs en plus de sa solution Entreprise sur les 6 derniers mois
  • Des références prestigieuses :  Fnac, Voyages-SNCF, L’Oréal, Natixis, Delamaison, Lastminute.com ou encore SNCF...


La Commission européenne devrait chercher à savoir pourquoi Google offre le système d'exploitation "Android" uniquement en conjonction avec d'autres services Google et pourquoi les fabricants ne préinstalleraient pas des produits concurrents, affirment les députés en réaction au rapport annuel sur la politique de concurrence en 2014.

Les députés de la commission des affaires économiques et monétaires ont approuvé, ce lundi, le rapport de Werner Langen (PPE, DE) par 40 voix pour, 6 voix contre et 4 abstentions. Le rapport invite non seulement la Commission à accélérer l'enquête sur Google et étendre son champ d'application, mais il énonce aussi des recommandations générales afin d'améliorer la concurrence. Il marque par ailleurs son désaccord avec la Commission sur les pratiques fiscales des entreprises et les aides d'État aux banques dans le contexte de la crise financière.

Nouveaux critères pour les fusions et les acquisitions sur le marché numérique

De manière générale, les députés souhaiteraient que la Commission définisse de nouveaux critères pour évaluer la taille du marché dans le secteur numérique. Ils estiment que le critère actuel du "chiffre d'affaires" n'est pas suffisant pour juger si une fusion ou un rachat entrainera une position trop dominante sur le marché de l'économie numérique. Ils soulignent que les entreprises avec un chiffre d'affaires peu élevé et des pertes significatives de start-up peuvent avoir d'importantes bases de consommateurs et, par conséquent, de grandes bases de données et une position forte sur le marché. Ils citent
pour exemple le rachat de "WhatsApp" par Facebook.

Imposer des amendes aux personnes physiques et pas seulement aux entreprises

La commission des affaires économiques considère que les règles existantes sur les amendes imposées aux personnes morales en cas d'infraction doivent être complétées par des sanctions contre les personnes physiques responsables. De telles amendes devraient être suffisamment élevées pour servir de moyen de dissuasion, expliquent les députés.

Réduire les aides d'État au secteur bancaire

Les députés appellent la Commission européenne à clarifier les règles et les procédures selon lesquelles les aides d'États au secteur financier peuvent être autorisées. Ils partent du principe que les aides d'État au secteur bancaire doivent être réduites au plus tard lorsque l'Union bancaire sera achevée.

Œuvrer à une concurrence fiscale juste

Le rapport salue les enquêtes sur les aides d'État, menées par le Commission en 2014, suite aux révélations Luxleaks concernant les décisions favorables de "rescrits fiscaux" pour Starbucks (NL), Fiat (LUX), Amazon (LUX) et Apple (IE), et les enquêtes ultérieures sur les pratiques des 28 États membres. Il appelle les pays de l'UE à coopérer pleinement à ces enquêtes et aux travaux en cours de la commission spéciale sur les rescrits fiscaux du Parlement européen. Si la Commission décide qu'un État membre devrait récupérer de l'argent d'une entreprise, en raison d'infractions liées aux dispositions sur les aides d'État en matière de fiscalité, cet argent ne devrait pas retourner au même État membre mais aux pays de l'UE qui ont souffert de l'érosion de leurs bases fiscales, précise le texte.

Une concurrence fiscale équitable est fondamentale pour le marché unique de l'UE, mais la compétence principale dans ce domaine est du ressort des États membres de l'UE. Afin d'empêcher une concurrence fiscale déloyale, les législateurs devraient envisager des assiettes fiscales harmonisées, des échanges d'informations entre autorités fiscales, des rapports pays par pays sur les profits et les pertes, ainsi que l'introduction d'une assiette commune consolidée sur l'impôt des sociétés (ACIS), explique le texte.



Au niveau mondial, les Millennials (16-30 ans) qui disposent d'un smartphone, passent en moyenne 3,2 heures par jour dessus - soit quasiment l'équivalent d'une journée entière par semaine (un peu plus de 23 heures). Ce qui, sur l'année, représente 1 168 heures, soit 49 jours. Les jeunes Français sont légèrement en retrait avec tout de même plus de 2 heures par jour sur leur mobile (2,2 heures exactement) - l'équivalent d'une journée d'école par semaine passée sur un smartphone.
Tel est l'un des nombreux enseignements de la dernière édition de notre étude Connected Life, l'étude de référence menée par le groupe TNS auprès de 60 500 internautes dans le monde. Elle étudie la façon dont la technologie transforme le quotidien des citoyens et consommateurs. Elle délivre des insights clés pour comprendre l'impact de l'écosystème digital pour les marques.

Que font les Millenials sur leur smartphone ?

63% d'entre eux se connectent quotidiennement aux médias sociaux et 59% visionnent des vidéos online. Certes, ils continuent de consommer les médias via les canaux traditionnels (radio, TV), mais à une fréquence bien moindre que les générations précédentes. En revanche, ils sont toujours friands de contenu « classique » qu'ils consomment toutefois... online. Ainsi près de 2 heures par jour sont consacrées à regarder de la VOD ou des programmes TV via Internet. Notons encore que cette tranche d'âge est la plus encline à adopter le paiement via mobile : 8% des Millennials l'utilisent à raison d'une fois par jour.

Les plus âgés, toujours fidèles aux médias traditionnels, sont cependant en train de changer...

Les internautes plus âgés n'en sont pas encore là : les 46-65 ans passent  en moyenne 1 heure et demie par jour sur leur smartphone. Ces aînés utilisent aussi des plateformes online de plus en plus régulièrement que ce soit via leur smartphone, leur ordinateur ou tablette, notamment Facebook : 24% d'entre eux l'utilisent quotidiennement. Mais leurs habitudes de consommation medias traditionnelles restent cependant fortement ancrées : 3,1 heures par jour sont consacrées à regarder la TV, lire la presse ou écouter la radio, soit quasiment une heure et demie de plus que les Millennials.

Ces rythmes d'adoption très différents sont particulièrement flagrants en France mais plus globalement en Europe de l'Ouest et aux Etats-Unis où les marques se débattent avec la question de savoir comment adapter leur stratégie digitale et leur stratégie marketing en général à ces différentes audiences.

Guénaëlle Gault, CDO TNS Europe du Sud, déclare:

« Face à des comportements de consommation media toujours plus fragmentés, les marques ont principalement deux challenges. S'il est clair qu'elles doivent adresser les Millenials online, il leur faut cependant esquiver le piège qui consisterait à cibler leurs consommateurs plus âgés - qui ont des revenus plus importants et des habitudes d'achat bien établies - uniquement au travers des médias traditionnels. Ils passent eux aussi de plus en plus de temps online même si ce n'est pas nécessairement aux mêmes endroits, sur les mêmes plateformes. Les marques doivent ensuite s'assurer qu'elles se concentrent sur du contenu partageable et qui réponde aux besoins de leurs différentes cibles via les canaux qui se prêtent tant à ces cibles qu'à l'usage que celles-ci en ont. Alors c'est vrai, cela requiert des approches plus sophistiquées, pas forcément plus chères mais plus élaborées en amont. C'est surtout aujourd'hui la seule garantie d'efficacité. »


Grant Thornton , groupe leader d’audit et de conseil en France et dans le monde, et ITrust,  leader  français  de  solutions  innovantes  en  cyber  sécurité,  annoncent  le  lancement  de  nouveaux  services  permettant  d’inclure  les  problématiques  de  cyber  sécurité  dans  le  reporting des auditeurs et commissaires aux comptes de Grant Thornton.

Grant Thornton et ITrust créent ainsi un partenariat innovant dans le monde de l’audit grâce  à l’utilisation de la solution IKare, pour scanner les vulnérabilités des systèmes d’information  et mesurer le risque des entreprises liées à la cyber sécurité.

"Nous  sommes  très  fiers  de  la  concrétisation  de  notre  partenariat  avec  ITrust.  L’expertise  déployée  par  les  équipes  de  Grant  Thornton  combinée  à  l’efficacité  des  meilleures  solutions  technologiques  d’ITrust,  dont  l’outil  de  gestion  des  vulnérabilités  baptisé  IKare,  nous  permettent  de  répondre  aux  demandes  des  entreprises  les  plus  précises  concernant  la  mise  en place de leur stratégie de cyber sécurité. AuFdelà de la performance technique de cet outil,  c’est  avant  tout  un  fleuron  de  la  technologie  « à  la  française »  que  nous  mettons  au  service  de  nos  clients,  grand  groupes  et  entreprises  de  taille  intermédiaire,  lors  des  missions  que  nous réalisons au quotidien. ", Jocelyn Grignon, Associé et Directeur de la ligne de services  Audit IT et Sécurité IT.

La  solution  de  gestion  des  vulnérabilités  IKare,  analyse  les  réseaux  informatiques  et  détecte  les équipements mal configurés et les défaillances de sécurité. Il permet de cartographier les  équipements  et  d’établir  un  reporting  détaillé  de  la  situation  des  SI,  permettant  ainsi  aux  équipes dirigeantes et techniques de maintenir un niveau de sécurité informatique optimal.      « Nous sommes enchantés de ce partenariat qui va permettre aux acteurs de la finance et de  l’audit  de  mesurer  les  risques  liés  à  la  cyber  sécurité.  Nous  sommes  convaincus  que  le  rapprochement  entre  Grant  Thornton  et  ITrust  sera  bénéfique  pour  les  clients  qui  auront  désormais des éléments précis d’appréciation des risques pour leur entreprise. » ajoute JeanJ Nicolas Piotrowski, PDG fondateur d’ITrust.

Alors que l’année 2015 s’achève prochainement, Microsoft publie une rétrospective en images des douze derniers mois, fondée sur le top des recherches des Français sur le moteur de recherche Bing. Marquée par une actualité souvent bouleversante, 2015 aura également été l’année de l’e-solidarité, avec une mobilisation nationale et internationale sans précédent, symbole d’humanisme et d’entraide.

Le palmarès en image ici

Top des reportages : Nous sommes Charlie, Paris, Tunis, Népal

7 janvier 2015. Quelques jours à peine après la nouvelle année, la France est le théâtre d’événements forts, endeuillant le pays. Que ce soit suite à l’attaque de Charlie Hebdo ou de l’Hyper Cacher de la Porte de Vincennes, la mobilisation française mais aussi internationale est immédiate. Un élan de solidarité qui s’exprime à nouveau, 11 mois plus tard, lors des attentats du 13 novembre. Avec #PrayForParis ou #PorteOuverte, les réseaux sociaux alertent, informent, aident et soutiennent : le monde ne fait plus qu’un et s’unit face aux menaces terroristes, comme aux catastrophes naturelles qui surviennent et prennent très largement la tête des événements les plus recherchés de 2015. Une e-solidarité et une unité qui constituent le fil rouge émotionnel de cette année.

Les personnalités les plus recherchées de l’année : Who runs the world ? Girls !

Cette année à nouveau, les femmes sont à l’honneur du palmarès des célébrités les plus recherchées de l’année. Loin devant ses rivales, Son Altesse Royale la Duchesse de Cambridge a suscité l’engouement des Français. Sur ses talons, l’incontournable star de télé-réalité Kim Kardashian qui grimpe cette année de trois places. A noter : les Français ne sont pas en reste et font une jolie percée avec, en quatrième place, la chanteuse Christine and The Queens, l’un des succès les plus retentissants de 2015. Derrière elle, la demi-sœur de Kim Kardashian, la jeune mannequin Kendall Jenner défile pour des grandes marques ; et s’affiche aux côtés de ses copines it girls. La relève est assurée !

Top des moments people : New kids on the block

César du Meilleur Espoir Féminin, Louane a pris de court le paysage médiatique français en écoulant 500 000 exemplaires de son album Chambre 12. Un succès fulgurant qui lui vaut la première place du palmarès des news people 2015. En deuxième position, une autre nouvelle arrivante qui fait chavirer les cœurs : Charlotte Elizabeth Diana, princesse de Cambridge, première fille du Prince William et de Kate Middleton. La troisième position est occupée par la nouvelle souveraine de la pop française : Christine and the Queens, sacrée artiste interprète féminine de l’année aux Victoires de la Musique 2015.

Top des stars qui montent : la nouvelle garde

Kim Kardashian et Kendall Jenner ont du souci à se faire puisque Kylie Jenner, la benjamine du clan, fait une entrée remarquée en 3e place du palmarès des stars montantes de 2015. Le haut du palmarès est néanmoins bleu blanc rouge avec en première place, Louane, nouvelle star française, aussi à l’aise derrière un micro que devant une caméra, suivie de la jeune interprète de Homeless, Marina Kaye. Le jeune rappeur français Nekfeu échoue, lui, aux pieds du podium.

Top des moments sport : « Le rugby se joue à 66 millions »

1 Français sur 6 était devant sa télé durant les dernières minutes de la rencontre Nouvelle Zélande – Australie : un chiffre qui illustre l’engouement pour la Coupe du Monde de Rugby, événement sportif le plus plébiscité de l’année. Les prouesses du PSG ont également fait vibrer la France. L’équipe entraînée par Laurent Blanc qui a remporté le titre de champion de France pour la troisième année consécutive et réalisé un triplé historique championnat-Coupe de la Ligue-Coupe de France a suscité une belle adhésion capitale ! Mais les défaites ont aussi fait les gros titres : celle de la France contre l’Espagne en demi-finale de l’Eurobasket se hisse en 3e position des temps forts sportifs les plus recherchés par les Français. Un échec compensé par la victoire éclatante de l’équipe tricolore lors du championnat du monde de handball.

Les personnalités disparues : une année noire pour les talents tricolores

La disparition des plumes Cabu, Charb, Bernard Maris et Tignous a fait couler beaucoup d’encre : des pertes tragiques qui ont renforcé le désir des Français de défendre la liberté d’expression. Le monde du sport a également été tristement touché avec le décès de « la petite fiancée de l’Atlantique », Florence Arthaud, du jeune pilote Jules Bianchi et de la nageuse Camille Muffat. Les Français pleurent enfin trois grands noms de la scène artistique française : Roger Hanin, Sylvie Joly et Guy Béart qui nous ont tous les trois malheureusement quittés en 2015.

Les sportifs les plus recherchés sur le web : TP on top

Si trois stars françaises se retrouvent en tête du classement des sportifs ayant généré le plus de requêtes en 2015, ce n’est malheureusement pas forcément pour leurs exploits athlétiques. L’accident de Jules Bianchi, star montante de la formule 1, a malheureusement suscité la plus grande attention. Karim Benzema s’est lui, retrouvé au cœur d’un scandale impliquant son coéquipier Mathieu Valbuena. Heureusement, les exploits de Tony Parker viennent redorer le blason de la France : grâce à ses performances au cours de l’Eurobasket 2015, Tony Parker est devenu le meilleur marqueur et le meilleur passeur de l’histoire de la compétition.

Top des news scientifiques : Is there life on Mars ?

Coup de tonnerre dans l’assiette des Français ! Une étude de l’OMS annonce à l’automne 2015 que la viande rouge et la charcuterie sont cancérigènes. #JeSuisEntrecôte clament alors les Français, bien déterminés à préserver leur patrimoine gastronomique. Une actualité qui a failli éclipser… l’éclipse solaire totale, 2ème événement scientifique le plus recherché en 2015. Les Français ont également suivi assidument les découvertes inattendues de 2015 : de l’eau sur Mars, de l’oxygène sur la comète Tchouri, un Homo Naledi… Jusqu’à la découverte en 2016 de formes de vie extraterrestre ?


Thierry Karsenti est vice-président Technique Europe chez Check Point

Si une semaine peut sembler longue en politique, comme l'a observé l'ancien Premier ministre britannique Harold Wilson, une année dans le domaine de la cyber-sécurité peut ressembler à une éternité. Malgré les changements rapides, beaucoup de choses restent cependant constantes. Les trois principales menaces prévues par Check Point pour 2015 étaient la croissance rapide des logiciels malveillants inconnus, les menaces mobiles et les vulnérabilités critiques dans les plates-formes couramment utilisées (Android, iOS et autres). Ces prédictions se sont pleinement réalisées et ces menaces continueront certainement de poser nombreux problèmes. Le jeu du chat et de la souris qui a caractérisé la cyber-sécurité au cours des dernières années se poursuit. Les pirates tentent de trouver sans cesse de nouvelles manières d'attaquer les réseaux, comme le montrent les failles de cette année chez Anthem, Experian, Carphone Warehouse, Ashley Madison et TalkTalk.

Comme la plupart des professionnels de la sécurité informatique, je souhaite vraiment que mes prédictions ne se réalisent pas. Je préférerais que les entreprises ne soient ni piratées ni victimes de failles. Mais en prédisant la prochaine vague de menaces, nous espérons aider les entreprises à rester au fait de l'évolution des tactiques et des méthodes que les criminels vont utiliser pour les cibler. Voici dix menaces et tendances que nous devrions constater au cours de 2016 en matière de sécurité informatique.

Logiciels malveillants « sniper »
Les plus grandes failles de 2016 seront le résultat de logiciels malveillants conçus sur mesure pour franchir les défenses d'entreprises spécifiques, telles que lors des attaques menées contre TV5 Monde. Les attaques génériques à champ large continueront de menacer les utilisateurs individuels et les petites entreprises, et les pirates amélioreront leurs méthodes d'attaque contre les grandes entreprises qui disposent de postures de sécurité plus sophistiquées. Ils utiliseront des méthodes de phishing plus approfondies et plus sophistiquées, et d'autres astuces d'ingénierie sociale pour accéder aux systèmes et aux données qu'ils souhaitent.

Les terminaux mobiles en 1ère ligne des attaques
Le nombre d'attaques mobiles continue d'augmenter à mesure que les appareils mobiles prennent place dans l'entreprise et offrent aux pirates un accès direct et potentiellement lucratif aux données personnelles et professionnelles. D’après une étude que nous avons menée en 2015, 42% des entreprises ont subi des incidents de sécurité mobile leur coûtant plus de 200 000 €, et 82% s'attendent à une augmentation du nombre d'incidents. Cette année a également été le témoin de l’émergence de plusieurs vulnérabilités mobiles critiques, notamment Certifigate impactant des centaines de millions d'appareils Android, et XcodeGhost - première infection malveillante à grande échelle ciblant des appareils Apple iOS non jailbreakés. Nous nous attendons à d'importantes vulnérabilités mobiles similaires l'année prochaine.

La bataille contre les menaces les plus dangereuses
Dans la bataille continue entre les pirates et les professionnels de la sécurité, les agresseurs déploient des variantes personnalisées de logiciels malveillants existants et d'attaques encore inconnues (« zero-day ») de plus en plus sophistiquées, capables de contourner la technologie de sécurité traditionnelle. Ces nouveaux vecteurs d'attaque exigent des solutions plus proactives et plus avancées pour stopper ces logiciels malveillants. Des innovations comme le sandboxing au niveau du CPU, capable d'identifier les menaces les plus dangereuses avant qu'elles ne parviennent à échapper à la détection des outils traditionnels et infecter les réseaux, seront plus que jamais nécessaires en 2016 pour faire face à ces nouvelles menaces.

Les infrastructures critiques plus que jamais en ligne de mir
En décembre 2014, une aciérie en Allemagne a été frappée par des pirates qui ont réussi à accéder au réseau de production de l'usine et causer des dommages « massifs ». Le département américain de la sécurité intérieure a découvert que le Trojan « Havex » était parvenu à compromettre les systèmes de contrôle industriel de plus de 1 000 entreprises du secteur de l'énergie en Europe et en Amérique du Nord. Les cyber-attaques menées contre des services publics et des processus industriels clés se poursuivront, à l'aide de logiciels malveillants ciblant les systèmes SCADA qui contrôlent ces processus. Comme ces systèmes de contrôle sont de plus en plus connectés et offrent une surface d'attaque plus étendue, une meilleure protection sera nécessaire pour les défendre. Ces risques sur les infrastructures critiques sont particulièrement sensibles dans un contexte de menaces terroristes accrues.

Les objets connectés : futur terrain de jeu des hackers ?
L'Internet des objets en est encore à ses balbutiements, et il est peu probable qu'il ait un fort impact en 2016. Néanmoins, les entreprises doivent réfléchir à la manière dont elles peuvent protéger les appareils intelligents et se préparer à une plus vaste adoption de l'IoT. Les utilisateurs doivent se demander « où leurs données sont transmises » et « ce qui se passerait si quelqu'un mettait la main sur ces données ». L'année dernière, nous avons découvert une faille dans des routeurs équipant des TPE dans le monde entier, qui pourrait permettre à des pirates de les détourner pour lancer des attaques sur tous les appareils qui leur sont connectés. Nous nous attendons à plus de vulnérabilités similaires dans les appareils connectés.

Les wearables c’est beau … mais pas très sécurisé !
Les wearables tels que les montres intelligentes font leur entrée dans l'entreprise, présentant de nouveaux risques et défis pour la sécurité. Les données stockées dans les montres intelligentes et les autres appareils personnels intelligents sont vulnérables et pourraient même être utilisées par des pirates pour capturer de l'audio et de la vidéo via des Trojans d'accès à distance. Les entreprises qui autorisent l'utilisation de ces appareils doivent assurer leur protection via des mots de passe et des technologies de chiffrement renforcées.

Trains, avions et véhicules connectés… autant de portes d’entrée pour les hackers !
2015 est l'année de l'émergence du piratage de véhicules : leurs logiciels embarqués sont détournés afin de prendre le contrôle des véhicules. En juillet, Fiat Chrysler a rappelé 1,4 millions de véhicules Jeep Cherokee aux États-Unis après que des chercheurs aient découvert qu'ils pouvaient être piratés via le système de divertissement connecté. Avec plus de gadgets et de systèmes connectés que jamais dans les véhicules modernes, nous devons protéger ces systèmes. Il en va de même pour les systèmes complexes des avions de ligne, des trains et autres formes de transport public.

Véritable sécurité pour les environnements virtuels
La virtualisation a été rapidement adoptée par les entreprises au cours des dernières années, que ce soit via SDN, NFV ou le Cloud. Les environnements virtualisés sont complexes et créent de nouvelles couches réseau. C'est seulement maintenant que nous comprenons réellement comment protéger ces environnements. Lorsque les entreprises migrent vers des environnements virtualisés, la sécurité doit être conçue dès le départ pour offrir une protection efficace.

Nouveaux environnements, nouvelles menaces
2015 était également l'année du lancement de plusieurs nouveaux systèmes d'exploitation, tels que Windows 10 et iOS 9. La majeure partie des attaques menées contre les entreprises ces dernières années ciblaient Windows 7, en raison de la faible adoption de Windows 8. Mais avec Windows 10 et son offre de téléchargement gratuit, les cybercriminels vont donc tenter d'exploiter ce nouveau système d'exploitation. Ses mises à jour sont plus fréquentes et les utilisateurs maîtrisent moins son environnement.

La consolidation de la sécurité pour la simplifier !
Pour se protéger contre les menaces multiformes, les professionnels de la sécurité sont susceptibles de se tourner vers des solutions d'administration centralisée de la sécurité. Les grandes entreprises qui possèdent pléthore de différents produits de sécurité sur leur réseau verront la consolidation comme un moyen de réduire à la fois coût et complexité. La multitude de solutions et de produits individuels devient rapidement ingérable et peut effectivement entraver la sécurité plutôt que l'améliorer. La consolidation de la sécurité fournit un moyen efficace de réduire la complexité afin que les nouvelles menaces ne s'égarent pas entre les mailles des différents systèmes.

Anne Lauvergeon, présidente du conseil d'administration du Toulousain Sigfox, spécialisé dans l'internet des objets, et ancienne numéro 1 d'Areva, s'investit dans une nouvelle start-up qui se partage entre Toulouse et Nîmes : BoosHeat. Mme Lauvergon a été nommée présidente du conseil d'administration.

Cette société est spécialisée dans l'efficacité énergétique ; elle a développé notamment une chaudière thermodynamique pour la production de chauffage, d'eau chaude sanitaire et de climatisation.

Créée en 2011 par deux ingénieurs belges, Jean-Marc Joffroy et Luc Jacquet, BoostHeat va prochainement passer des essais en laboratoire à la production avec la construction d'une usine en 2017. La société emploie une quarantaine de personnes et a déjà séduit ERdF et le groupe Dalkia.

 



ffly4u, société toulousaine spécialisée dans le tracking d’actifs mobiles sur les sites industriels et de construction, annonce aujourd’hui sa première levée de fonds de 700 000€ auprès d’IRDInov.

Elle va lui permettre de déployer rapidement sa solution IoT B to B, en Europe, puis dans le reste du monde.

ffly4u développe une solution complète de suivi des actifs mobiles et des biens (marchandises, frêt, pièces détachées, véhicules, actifs de chantiers, supports de manutention, palettes, containers, tourets, bennes,…) en s’appuyant sur les technologies UNB (Ultra Narrow Band) de type SIGFOX,..etc.., bases des solutions de connectivité dédiées à l’Internet des Objets et au M2M.

L’objectif : prémunir leur perte, leur inutilisation et tracer le couple contenu/contenant. ffly4u permet la localisation des actifs mobiles sur sites indoor et outdoor, le suivi de leurs conditions environnementales ou physiques (température, bruit) et la détection de leurs mouvements.


La société toulousaine WiSEED, pionnière sur le marché de l'equity crowdfunding (financement participatif en capital) et n°1 en France, confie la responsabilité de son Pôle Startup à Nicolas Forey, qui sera basé à Lyon.

Agé de 41 ans, Nicolas Forey est diplômé de l'Ecole Supérieure d'Electricité (Supélec). Il possède une solide expérience en matière d'accompagnement d'entreprises technologiques (startups & grands comptes) dans leurs besoins de développement d'activités en France et à l'étranger au travers de missions d'études de positionnement stratégique, de coaching et de recherche de financement.

Nicolas Forey a débuté sa carrière en 1999 en qualité d'auditeur financier pour le cabinet Andersen France. Trois ans après, il intègre les équipes du Cabinet Ernst& Young France en tant que Manager et accompagne de jeunes entreprises dans leurs projets de levée de fonds. En 2009, il prend la direction générale de Matiasat Systems France, spécialisée dans le domaine de la géolocalisation. De 2010 jusqu'à 2015, il est directeur de mission senior pour EY France, où il est en charge du développement de l'activité financement de l'innovation pour des clients internationaux.

« La croissance de l’activité de WiSEED nous amène à renforcer notre équipe qui comptera 25 personnes en CDI au 1er décembre. L’arrivée de Nicolas Forey, qui prend la responsabilité de toute l’activité startups, participe à ce mouvement. Son expérience de 5 ans en tant que directeur de mission en charge de l’activité financement de l’innovation chez EY est un atout fort. Nicolas sera basé à Lyon, renforçant davantage l’implantation locale de WiSEED dans une région dynamique et propice à l’innovation » souligne Stéphanie Savel, présidente de WiSEED.


La startup Payname, qui veut redonner aux Français le pouvoir sur leur argent en développant de nombreux services bancaires de nouvelles génération, lance sa première campagne TV grand public sur TF1.

"Durant 4 semaines, à partir du 30 novembre 2015, Payname parrainera le jeu quotidien Money Drop, diffusé du lundi au vendredi à vers 19h00, misant sur le concept de ce jeu qui fait chaque soir le succès des avant-soirées de TF1 (plus de 4 millions de téléspectateurs quotidiens). Avec 60 messages diffusés en access Prime-time, ce dispositif permettra de générer plus de 30 millions de contacts (25-49 ans)", explique la société présidée par Eric Charpentier.

"Les films Payname (diffusés avant, pendant et après l’émission) illustreront clairement différents moments de vie où l’on peut faire appel au service de cagnotte pour financer tous ses projets : cadeaux, week-ends, organisation de soirée, etc. Imaginée et orchestrée avec l’agence Victoria, cette campagne sera également relayée sur le web et notamment sur les réseaux sociaux."

La rédaction de La Dépêche du Midi s'est mobilisée à l'occasion de la grande conférence sur le climat et propose un numéro exceptionnel de son magazine numérique « La Dépêche Sciences »  ce moi-ci.

Conçue spécialement pour les tablettes et les smartphones (Apple et Android) cette édition multimédia du mois de novembre, disponible gratuitement sur l'application La Dépêche du Midi,  propose un dossier complet sur le réchauffement climatique et la conférence sur le climat COP21 qui se tient à Paris cette semaine.

En partenariat avec le CNRS Midi-Pyrénées et le Muséum d’histoire naturelle de Toulouse, le magazine fait le point sur la situation de la planète et de notre région.

Deux interviews exclusives éclairent les enjeux : un appel de Nicolas Hulot à la mobilisation citoyenne et l’espoir du scientifique Jean Jouzel de voir la conférence déboucher sur un accord. Au sommaire également l’actualité scientifique en images et le dossier santé avec notre partenaire Destination Santé.

Pour consulter ce magazine, rendez-vous sur la section "Hors série offert" de l'application La Dépêche du Midi (application disponible sur Google Play et AppStore)

France télévisions lance une nouvelle plateforme web de programmes courts : IRL (comme in real life). Les programmes présentés racontent le monde avec un parti-pris affirmé. "IRL est un laboratoire et entend ouvrir un nouveau champ d’expérimentation pour inventer de nouvelles formes d’écritures du réel. Magazine, documentaire, reportage, animation… IRL n’épouse aucun genre. Elle préfère les torturer, les mixer, les revisiter, les délaisser aussi", explique le groupe.

"Résolument libre, cette plateforme s’affranchit des contraintes éditoriales pour mieux rénover les écritures. En ce sens, IRL s’autorise tout avec une volonté : raconter le monde sans filtres, s’y engager avec son regard et être vu par la nouvelle génération".


Par Cyril Texier, co-fondateur chez Do You Dream Up

Dans les entreprises, le sujet de la digitalisation est souvent abordé coté client et moins pour les moyens de communication internes. Les helpdesks notamment, ces services d’assistance techniques pris en charge par les directions des systèmes d’information (DSI) ou infogérés, sont en passe d’être transformés.
Les entreprises sont de plus en plus nombreuses à acquérir des solutions digitales visant à améliorer l’expérience de leurs collaborateurs dans ce domaine et à optimiser leur accès aux connaissances. Sur quels procédés reposent ces solutions et comment sont-elles généralisables à d’autres services de l’entreprise ?

Des helpdesks très sollicités
La majorité des PME et grandes entreprises mettent à la disposition de leurs collaborateurs un service de helpdesk destiné à recevoir leurs questions et demandes d’assistance technique. Si une intervention humaine se révèle parfois nécessaire, une grande part des requêtes reçues pourrait être évitée grâce à un meilleur accès à l’information. Pendant le mois de septembre par exemple, un appel sur trois adressé au helpdesk d’un des principaux acteurs de l’assurance en France a concerné la procédure à suivre en cas d’oubli de son mot de passe. Face à de nombreuses questions de ce type, l’apport d’un spécialiste des systèmes d’information ou de la bureautique ne présente tout simplement aucune valeur ajoutée.

Un outil unique pour accéder à toutes les informations internes
Des éditeurs se sont inspirés de pratiques courantes dans les services de relation client qui consistent à donner aux usagers un meilleur accès à l’information et à prévenir ainsi une grande part des appels traités par les centres d’appel. Avec ces outils, les clients qui rencontrent des problèmes techniques ou sont en demande de renseignement sont orientés de façon personnalisée vers les ressources les plus pertinentes. De la même façon, les solutions implémentées en interne mettent à la disposition des collaborateurs de grands groupes un canal d’information unique rassemblant l’ensemble des connaissances de l’entreprise. Les processus, règles, documentations métier, sont souvent dispersés sur des supports très divers, voire non formalisés.

Ces outils peuvent prendre la forme de FAQ dynamiques, dont le contenu est accessible via une barre de recherche, ou encore de modules de chat avec des assistants virtuels. Par leurs procédés de guidage et d’analyse des requêtes, ces outils se distinguent des traditionnelles FAQ statiques qui nécessitent un fort investissement de la part des usagers, incités à chercher eux-mêmes une information qui ne s’y trouve peut-être pas. Grâce à des techniques d’analyse linguistique et d’auto-complétion, ces outils comprennent le sens d’une requête quelle que soit sa formulation pour ensuite fournir la réponse directement ou la diriger vers une ressource interne ou externe : règlements, tutoriels vidéos, fiches techniques, etc. Lorsque la demande exprimée ne correspond à aucune ressource connue, elle mène à la génération d’un ticket ou à un live chat avec un membre de la cellule helpdesk. L’opérateur peut, au travers du back-office du live chat, suivre l’avancement d’un utilisateur lors d’une procédure, intervenir en cas d’échec, accéder aux connaissances pour répondre au collaborateur, mais également contribuer à l’enrichissement de la base de connaissances.

Optimisation de l’expérience collaborateur et réduction des coûts
En plus d’éviter les longues et frustrantes minutes d’attente sur des standards téléphoniques, ces outils ont l’avantage d’être disponibles 24/7 et de réduire la charge de travail incombant au helpdesk. Implémentées chez un grand acteur de l’industrie automobile, ces solutions ont ainsi mené à une réduction de 35% des appels vers le helpdesk. Elles ont, par ailleurs, permis aux opérateurs de se concentrer sur des tâches à plus forte valeur ajoutée et ont permis de réduire considérablement les coûts.

Des usages généralisables à d’autres services
Cette dynamique de self-service peut s’appliquer à d’autres services internes fréquemment sollicités pour fournir des renseignements communs. Des questions pratiques traditionnellement adressées aux ressources humaines ou aux services généraux, concernant les droits aux tickets restaurants ou à la location de voiture de fonction par exemple, pourrait trouver une réponse sur une base de connaissances ergonomique et facilement accessible. L’usage de ces outils sur smartphone permet également de s’adapter aux usages de mobilité et aux situations demandant une réponse rapide. Un collaborateur pourrait ainsi réserver une salle de réunion, ou encore trouver la procédure à suivre en cas de perte de sa carte de cantine, directement à partir de son smartphone.

La digitalisation des entreprises passe donc par le déploiement d’outils de self-care internes inspirés de ceux utilisés en relation client. Ce processus n’est plus seulement au service de l’expérience client mais aussi de l’expérience collaborateur !



Par Dominique Loiselet, Directeur Général de Blue Coat France.


Depuis début octobre 2015, Twitter a décidé de chiffrer les échanges de messages privés entre ses utilisateurs, en expliquant que cela augmente la sécurité. A chaque fois qu’un géant de l’Internet, Google en tête, passe en trafic SSL, le message est « c’est pour améliorer la sécurité ». Mais l’utilisation de flux chiffrés est-elle un véritable vecteur d’amélioration de la sécurité des systèmes d’informations ?  N’est-ce pas plutôt, et comme l’indique l’ANSSI dans son document Recommandation de Sécurité concernant l’analyse des flux HTTPS « Une technologie conçue pour protéger en confidentialité et en intégrité les communications de bout en bout ».

Définition
La confidentialité consiste dans « le fait de s'assurer que l'information n'est seulement accessible qu'à ceux dont l'accès est autorisé » selon la définition de l'Organisation Internationale de Normalisation (ISO).
La sécurité, elle, correspond à l’absence de menaces, ou à la mise en place de stratégie et d’outils pour réduire très significativement ces menaces.

Explication
Le chiffrement du trafic rend pratiquement impossible l’interception des échanges par une personne non autorisée et améliore de ce fait la confidentialité. Et ce de bout en bout, entre le site Internet et l’ordinateur ou le terminal mobile.
Mais si le site web est infecté, alors les codes malicieux qui vont transiter sur le réseau ne pourront plus être détecté par les systèmes de sécurité de l’entreprise déployés dans l’infrastructure. En voulant améliorer la confidentialité, le développement des trafics chiffrés ouvre en fait une brèche béante de sécurité

L’Arcep vient d’annoncer qu’à la mi-2015, la part de trafic chiffré vue par les FAI en France représenterait  près de 50% contre 5% en 2012. De ce fait, et sur la moitié des trafics internet, la sécurité de l’entreprise ne pourra reposer que sur les capacités d’analyse et de détection déployées après le tunnel chiffré. C’est-à-dire sur le périphérique. Dans la grande majorité des cas, il s’agit d’un simple agent d’antivirus, ce qui est loin d’être suffisant vu la complexité des menaces actuelles.
Les pirates l’ont bien compris, et on estime que 80% des attaques complexes utilisent désormais les connections chiffrées pour pénétrer le système informatique des entreprises.

Cela crée une situation paradoxale pour les employés, qui demandent, et à juste titre, à la fois la confidentialité des échanges, la sécurisation des informations sensibles et la protection contre les attaques de type Ransomware.

Ne confondons pas confidentialité et sécurité… ça n’est pas la même chose. Ces deux besoins fondamentaux peuvent paraître antinomiques, mais il est désormais possible, avec des solutions de Sécurisation des Flux chiffrés (Encrypted Trafic Management) de faire quelles se complètent pour renforcer la sécurité du système d’information.