Par Yannick Hello, directeur Régional EMEA d'IPSwitch

L'Apple Watch a enfin fait son entrée au sein des Apple Store ce vendredi 24 avril. Les afficionados de la marque l'attendaient depuis longtemps.  Mais l'attente risque d'être prolongée tant le succès est fulgurant. Un mémo interne de l'entreprise, révélé par The Telegraph, indique en effet que seules les commandes en ligne seront honorées dans un premier temps, et ce jusqu'à fin mai. Il n'y a donc plus de doute : l'Apple Watch s'annonce comme le prochain objet connecté totalement incontournable.

L'autre lieu où l'Apple Watch devrait faire son entrée progressivement, c'est l'entreprise. En effet, après les iPhones et les iPads, c'est tout naturellement au tour de l'Apple Watch de séduire salariés et patrons. Qu'elles aient un usage professionnel ou personnel, ce phénomène risque de poser problème pour les équipes informatiques. Les Apple Watch se connecteront en effet au Wi-Fi et accèderont par la même occasion au réseau informatique de l'entreprise. Mais quel sera l'impact des ces objets connectés sur le réseau ? Quelles sont les précautions à prendre pour éviter une saturation ou des problèmes de sécurité ?

Les wearable technologies font parler d'elles depuis un moment maintenant, et les mises en garde sont nombreuses pour les entreprises. L'arrivée de l'Apple Watch ne fera qu'accroître  ce phénomène car Apple a déjà démontré à maintes reprises sa capacité à proposer des produits qui deviennent très vite emblématiques et incontournables. On peut donc s'attendre à un très grand nombre d'utilisateurs dans les années à venir.

Selon une récente enquête conduite par Ipswitch, Inc, 1/3 des sociétés européennes prévoit d'y introduire en 2015 des wearable technologies. Cependant, l'enquête montre également que peu d'entreprises ont réfléchi au possible impact sur les performances et la sécurité de leur réseau informatique. Seules 13% des entreprises ont affirmé avoir une politique informatique claire en ce qui concerne les objets connectées.

Une augmentation de devices rejoignant le réseau peut provoquer un ralentissement de la bande passante et donc des performances du réseau et des applications. La mise en vente officielle de l'Apple Watch ne veut ,bien évidemment, pas dire que le réseau sera saturé dans quelques jours ou semaines, mais les entreprises doivent anticiper le problème.

Elles doivent donc s'assurer :

  • d'établir une politique informatique BYOD (Bring Your Own Device) afin de définir des règles de sécurité claires sur la connexion de devices extérieurs au réseau de l'entreprise.
  • de mettre en place un outil de monitoring réseau optimisé et centralisé afin de surveiller les performances réseau mais surtout pouvoir définir quel device peut se connecter au réseau, et quelle quantité de bande passante il peut utiliser 

Les wearable technologies sont l'une des plus grandes révolutions informatiques depuis le smartphone. Elles ont un attrait certain, aussi bien pour les particuliers que les professionnels, mais afin d'éviter le chaos, les entreprises doivent se préparer à leur arrivée dès aujourd'hui.

À propos d'Ipswitch
Ipswitch fournit des solutions simples aidant à résoudre des problèmes informatiques complexes. Des millions de personnes à travers le monde font confiance aux produits Ipswitch pour le transfert des fichiers entre leurs systèmes, leurs partenaires commerciaux et leurs clients ; ainsi que pour la surveillance de leurs réseaux, applications et serveurs. Fondée en 1991, la société Ipswitch Inc. a établi son siège à Lexington, dans le Massachusetts, et a des filiales aux États-Unis, en Europe et en Asie.



Par Guillaume Desnoes, responsable des marchés européens de Dashlane

Des chercheurs de la société FireEye viennent de mettre au jour une faille importante dans la sécurité des Samsung Galaxy S5. Un hacker se connectant au téléphone (même avec le niveau d’accès le plus faible) sera capable d’en extraire les données biométriques, soit une copie de l’empreinte digitale de l’utilisateur.

Cette révélation démontre une nouvelle fois que les systèmes d’identification biométriques grand public peuvent être piratés. En janvier, les hackers Chaos Computer Club avaient réussi à reconstituer l’empreinte digitale du ministre de la défense allemand. Sur le papier, la biométrie est un bon moyen de prévenir l’usurpation d’identité et les fraudes associées. On peut vous voler vos mots de passe mais pas vos empreintes digitales ou votre œil. Soit. Mais on constate bien que l’authentification biométrique est aussi piratable.

Ce qui pose problème, c’est qu’une fois piratées, les données biométriques ne peuvent être modifiées. Vous ne pouvez pas changer votre empreinte digitale ou rétinienne comme un mot de passe, et vous n’avez pas envie que n’importe qui en prenne possession. Une fois que vos empreintes digitales seront dans la nature (sans forcément que vous soyez prévenu), vous serez en risque si votre empreinte digitale est la porte d’entrée vers vos données personnelles ou professionnelles.

On a beau nous annoncer la mort du mot de passe chaque semaine dans la presse technologique, il a encore de beaux jours devant lui !
Ça n’est en réalité pas tout à fait un hasard si le mot de passe s’est imposé depuis des décennies comme un « standard de fait ». Un peu comme le clavier AZERTY que beaucoup ont cherché à remplacer, il a survécu pour l’instant aux nombreuses innovations qui ont cherché à le remplacer. C’est en effet une technologie peu coûteuse, non brevetée, qui peut être utilisée de manière anonyme et qui permet de gérer la grande majorité des connexions sécurisées sur le web. Surtout lorsqu’une faille de sécurité est découverte, vous pouvez changer vos mots de passe pour vous assurer que vos données sont en sécurité. Ça n’est pas le cas avec la biométrie !

Employés correctement, les mots de passe sont sécurisés. Ils doivent être différents pour chaque site et composés de caractères alphanumériques choisis aléatoirement. Il est par ailleurs nécessaires de les changer régulièrement. Si vous respectez ces règles et stockez vos mots de passe sous forme cryptée, vous êtes en sécurité. Le vrai sujet ce sont moins les mots de passe que la manière dont nous les gérons. Le cerveau humain n’en est pas capable et c’est pourquoi il doit être suppléé par un outil comme Dashlane.

Les récents développements dans l’authentification en ligne sont très intéressants, notamment pour améliorer les méthodes d’authentification fortes combinant différents facteurs et utilisées pour des données très sensibles. Le mot de passe est cependant le standard de fait de l’authentification en ligne. Pour être en sécurité sur le web dès aujourd’hui, et non pas demain, la seule solution est de renforcer la sécurité de ses mots de passe.

A propos de Dashlane
Dashlane simplifie et sécurise la gestion des identités et des paiements. C'est la solution idéale pour faire face au problème rencontré par des centaines de millions d'utilisateurs dans le monde entier : la gestion des inscriptions, des identifications et des paiements quels que soient le site Web ou le terminal. 2,5M de personnes utilisent Dashlane afin de gérer leurs mots de passe, de s'identifier automatiquement, de générer des mots de passe sécurisés, ou encore d'effectuer des paiements sur n'importe quel site Web. La solution a été plébiscitée par de grandes publications, notamment le Wall Street Journal, le New York Times et USA Today. Créée en 2009 à l’initiative de Bernard Liautaud, fondateur de Business Objects, la société a levé 24M€, notamment auprès de Bessemer Ventures, les investisseurs qui ont financé Linkedin, Skype ou encore Criteo à leur démarrage.

Google lance aujourd’hui, avec le soutien de la plateforme de crowdfunding HelloAsso, la première édition du Google Impact Challenge en France.  Ce challenge ouvert à toutes les associations et fondations françaises vise à récompenser les projets les plus innovants utilisant les nouvelles technologies pour contribuer à un monde meilleur.

Dès aujourd’hui et jusqu’au 4 juin, les associations peuvent déposer leur candidature sur le site Internet dédié : g.co/impactchallengefrance. Dix finalistes seront sélectionnés par des experts de Google sur des critères alliant l’impact du projet, son niveau d’innovation, sa faisabilité et la possibilité de le développer à grande échelle.



Digital Girls Toulouse, une association qui a pour but d’encourager la mixité dans le domaine des nouvelles technologies et de promouvoir les femmes créatrices de start-up dans la Ville rose, propose un 2e met-up sur le thème "La levée de Fonds : avant, pendant et après", ce mercredi 22 avril de 18h30 à 22 heures (Midi Capital, 42 Rue du Languedoc)

Comment se préparer à lever des Fonds, comment se passent les négociations, comment gérer cette entrée d’argent et d’investisseurs au capital, et après comment anticiper au mieux avant qu’il n’y ai  plus d’argent…

Pour débattre autour de cette question :
- Cécile Morel de Mobi Rider, Première Startupeuse du Camping Toulouse à avoir levé des fonds pour Mobi One l’objet connecté pour faire découvrir vos applications mobiles.
- Aurore Beugniez de  MyFeelBack  expliquera leur levée de Fonds auprès à la fois d’investisseurs Français et Américains, mais aussi via de l’investissement participatif grâce à Wiseed.
- Aurore Foulon ex Directrice Administrative et Juridique de Sigfox et ex VP et Directrice Juridique chez MEMSCAP.

Le nombre de places étant limité inscriptions sur :
https://www.weezevent.com/digital-girls-meet-up-levee-de-fonds


Grâce à leurs milliers de followers, les blogueurs, ces influenceurs 2.0, sont devenus de véritables prescripteurs de tendances et sont de plus en plus courtisés par les marques. Forte d’une relation de proximité avec eux, l’agence Gulfstream Communication a voulu refaire le point avec eux, en les sollicitant à travers un sondage : ils ont été 240 à y participer.

Ce sondage a tout d’abord permis de dresser un « portait » des blogueurs, rétablissant ainsi certaines vérités ! La motivation des blogueurs : 80% d’entre eux le font pour échanger et partager sur leur passion. Autre enseignement, l’aspect financier : 60% ne perçoivent aucune rémunération grâce à leur blog.

Cette implication personnelle et sans rétribution financière engage d’autant plus les annonceurs et les agences à être particulièrement vigilants sur leurs sollicitations.
En effet, l’autre enseignement fort de ce sondage est sans nul doute le fait que les blogueurs aspirent à de meilleures relations avec les agences et les annonceurs. Dans cette optique, près des 3/4 des blogueurs (73,13%) aimeraient plus de personnalisation lorsqu’ils sont contactés. Cette personnalisation de la relation avec les blogueurs doit également s’inscrire dans une approche plus qualitative : plus de la moitié des répondants (55,22%) souhaitent que les annonceurs et les agences ciblent mieux leurs demandes, voire même que les demandes soient plus claires (36,57%).



Organisé par DigitalPlace et Aerospace Valley, l'Innovation IT Day, qui se tiendra le 3 juin 2015, est l'événement qui réunit le même jour en un même lieu toute la chaine de l'innovation numérique : Laboratoires de recherche, startups et PME innovantes, et grands comptes industriels.

Cette année, l'événement a pour thèmes les l'Internet des Objets et les Systèmes embarqués. Les technologies liées au Cloud, au Big Data, à la mobilité et la Cyber-sécurité seront aussi largement représentées.

La conférence d'ouverture sur l'Internet des Objets sera donnée par Joseph Sifakis, premier français à avoir obtenu le Prix Turing en 2007.

Au programme :

  • Le village de l'innovation : pour donner aux PME et grands comptes une opportunité de détecter des innovations et d'engager des collaborations avec les Laboratoires de recherche et PME innovantes qui présenteront leurs projets et solutions.
  • Présentation de produits et de solutions innovantes : les PME et startups sélectionnées présenteront leurs offres lors de sessions de pitchs
  • Convention d'affaires : Rendez-vous qualifiés en amont à l'initiative de grands comptes industriels
  • Keynote d'experts : dont une sur les écosystèmes numériques de demain (agenda à venir)
  • Présentation de thèses
En 2014, près de 500 visiteurs ont fréquenté l'Innovation IT Day, dont 300 entreprises et 100 chercheurs.


MIT Technology Review a récompensé mercredi 15 avril à L’Atelier BNP Paribas les 10 innovateurs français les plus remarquables de moins de 35 ans.  Les lauréats et les invités ont été reçus par Kathleen Kennedy, présidente de MIT Technology Review ; Marie-Claire Capobianco, Directeur de réseaux France et membre du Comité Exécutif de BNP Paribas ; et des leaders du secteur de l’entreprise et de la technologie, comme Rand Hindi, CEO Snips et Innovateur de moins de 35 ans reconnu lors de l’édition globale en 2014.

Parmi les lauréats, un seul représentant du Grand Sud : Mathieu Nebra, 29 ans, de Montpellier, co-fondateur d’OpenClassrooms, première plateforme française d’e-éducation avec plus de deux millions de membres.

Mathieu Nebra et les 9 lauréats distingués représenteront la France dans le classement mondial des innovateurs de moins de 35 ans et comme « Jeunes talents qui transforment notre futur » par la MIT Technology Review lors de la 3e édition de ce prix.




Figurant au classement de l’étude « Les marques d’avenir en France en 2015 » aux côtés de BlablaCar, Airbnb ou Deezer et désignée comme l’une des 5 « pépites » des marques françaises naissantes par l’agence W, la start-up montalbanaise Cocolico spécialisée dans le prêt-à-porter premium et Made in France pour enfants prépare une deuxième levée de fonds avec pour objectif l’accélération de son développement retail à l’international et le lancement d’un miroir d’essayage virtuel destiné aux points de vente.

Créée en 2013 par Muriel Thuillier, Cocolico est une marque française de vêtements pour enfants de 0 à 8 ans dont l’intégralité est fabriquée en France, dans son Atelier à Montauban.

La marque développe des modèles au style rétro-chic et propose aux magasins revendeurs de se créer une collection unique grâce à l’outil innovant de personnalisation 3D de Cocolico. Chaque magasin peut ainsi adapter les matières, les coloris et les motifs des vêtements choisis en fonction des attentes de sa clientèle. En collaboration avec Cocolico, chaque magasin se compose ainsi une collection exclusive et produite en série limitée, que ses clients ne trouveront nulle part ailleurs, et dont chaque pièce est signée par la couturière qui l’a confectionnée. Cocolico commercialise aujourd’hui ses collections dans des boutiques multimarques et des Department stores haut de gamme, son concept novateur séduisant une clientèle internationale exigeante, en recherche de qualité, d’authenticité et d’exclusivité.

Depuis 2014, Cocolico connaît un développement rapide de son chiffre d’affaires à l’international et en particulier en Asie (Japon, Taïwan, Chine), dans des pays où la clientèle est très sensible aux marques de mode françaises. Dans les prochains mois, la marque souhaite renforcer sa présence en Asie et s’attaquer aux marchés nord-américains ainsi qu’aux pays du Golfe, amateurs de marques premium.


Le lancement du miroir d’essayage virtuel : une expérience client unique en point de vente

Depuis sa création, Cocolico met un point d’honneur à innover afin de proposer une expérience client toujours plus ludique et différenciante. C’est aujourd’hui en point de vente qu’elle compte se démarquer grâce au développement d’un miroir d’essayage virtuel. Son lancement est prévu dès juillet et son installation dans les premiers magasins est attendue pour la fin de l’année. Il permettra d’offrir une expérience unique aux clients, parents et enfants, qui pourront personnaliser les vêtements de leur choix et passer commande directement en magasin.

Par Emmanuel Schalit, CEO de Dashlane, gestionnaire de mot de passe


Facebook a annoncé récemment la création d’une fonctionnalité « Legacy Contact » permettant d’ouvrir l’accès du compte à un contact de confiance après le décès de l’utilisateur pour le transformer en « mémorial » virtuel et le cas échéant récupérer les photos du profil et des archives des publications. C’est la suite d’un processus amorcé en 2009, date à laquelle un ingénieur de Facebook avait proposé la première fonctionnalité de « mémorial » après avoir été confronté au décès d’un proche. Les millions d’utilisateurs décédés représenteront bientôt une part significative de l’ensemble des profils et Facebook ne pouvait ignorer cette problématique.

Nous avons constaté au cours des dernières années une réelle prise de conscience des enjeux concernant « l’héritage numérique ». Différentes questions se posent en effet pour les proches lorsqu’une personne décède : comment changer la visibilité des profils sur les réseaux sociaux ? Comment accéder aux données stockées en ligne pour conserver des souvenirs du défunt ? Comment accéder aux sites administratifs et bancaires pour régler rapidement ces formalités souvent très pénibles ? Comment accéder aux « actifs digitaux », les photos, les livres électroniques, la musique numérique, les crédits possédés par le défunt ?

Sur le plan éthique, il est très compliqué de savoir quelle partie de sa vie numérique le défunt voulait ou ne voulait pas transmettre si il ne l’a pas prévu. Sur le plan juridique, de nombreux sites s’appuient sur des lois ou des articles de leurs conditions générales pour n’avoir aucune obligation sur la transmission d’accès, de données ou d’actifs numériques. Souvent le site n’est même pas soumis à la loi du pays du défunt ce qui complique encore les choses. Enfin, les procédures de récupération sont aussi souvent laborieuses pour des raisons économiques. La plupart des sites modélisent leurs revenus en calculant la « Life Time Value » de leurs utilisateurs. Il s’agit de la somme actualisée de l’argent qu’ils vont rapporter tout au long de leur vie. Sans fonctionnalités spécifiques, la gestion des utilisateurs décédés ne rapporte rien, et la plupart des sites cherchent donc à en minimiser le coût.

Facebook apporte des réponses à l’ensemble de ces problèmes. Vous pouvez déterminer le degré d’accès que vous souhaitez donner à votre contact de « héritier numérique » et définir à quelles données il aura accès (excepté les messages privés). Votre « héritier numérique » est juridiquement autorisé à utiliser votre profil et, sur le plan économique, il y a un intérêt pour Facebook à maintenir cette fonctionnalité. En effet, votre page, devenue un mémorial, fait partie de la base monétisable de Facebook et continuera de gérer du trafic longtemps après votre mort. On n’a pas encore inventé le terme de « Death Time Value » mais c’est bien de cela qu’il s’agit.

Du point de vue de l’utilisateur, cela n’est cependant pas suffisant. Créer un mémorial sur Facebook après ma mort ? Pourquoi pas. Je peux aussi souhaiter qu’un proche accède à mon compte pour lire mes messages, comme on découvrait autrefois une correspondance cachée dans le tiroir d’un vieux secrétaire, ou avoir la garantie que mon compte sera supprimé. La question de l’utilisation des données après la mort n’est en effet pas anodine. Pendant combien de temps Facebook utilisera-t-il mes données ? Sous quelle forme ? Qui pourra utiliser ces données si la marque ou la société Facebook disparaissent ? Enfin, ce problème est loin de se limiter à Facebook et se pose pour tous les services que nous utilisons. Il doit être géré de manière exhaustive et centralisée, comme le conseillent les avocats et les notaires. De plus en plus d’internautes utilisent un gestionnaire de mot de passe comme Dashlane, et il possible à ce niveau de choisir un héritier numérique qui aura accès à tous les mots de passe. Les données du défunt peuvent ainsi être intégralement récupérées et gérées conformément à sa volonté.

Il est logique que les géants du web proposent de nouvelles options pour gérer la « mort numérique », mais les utilisateurs ne se contenteront pas de cela. Les dizaines d’identifiants et mots de passe que nous utilisons sont des sésames qui donnent accès à des données ou des actifs, avec à la clé, une valeur économique, juridique ou sentimentale...Il faut des solutions exhaustives sur lesquels les utilisateurs ont un contrôle intégral.



A propos de Dashlane
Dashlane simplifie et sécurise la gestion des identités et des paiements. C'est la solution idéale pour faire face au problème rencontré par des centaines de millions d'utilisateurs dans le monde entier : la gestion des inscriptions, des identifications et des paiements quels que soient le site Web ou le terminal. 2,5M de personnes utilisent Dashlane afin de gérer leurs mots de passe, de s'identifier automatiquement, de générer des mots de passe sécurisés, ou encore d'effectuer des paiements sur n'importe quel site Web. La solution a été plébiscitée par de grandes publications, notamment le Wall Street Journal, le New York Times et USA Today. Créée en 2009 à l’initiative de Bernard Liautaud, fondateur de Business Objects, la société a levé 24M€, notamment auprès de Bessemer Ventures, les investisseurs qui ont financé Linkedin, Skype ou encore Criteo à leur démarrage.


L'éditeur de logiciels toulousain Hitech Software a franchi le cap d'un million de chiffre d'affaires et réalise ainsi une croissance de 30% de CA sur l'exercice 2014. 
L'éditeur signe ici sa 9ème année de croissance consécutive. En réponse à cette hausse d'activité la société toulousaine a recruté en 2014 et a ainsi passé la barre des 10 salariés. L'entreprise aborde 2015 avec de belles perspectives de croissance, notamment à l'international.
Editeur de progiciels spécialement conçus pour la gestion des entreprises, Hitech Software propose 2 solutions : Rentcar, dédiée à la gestion de la location de véhicules, et Harmony, outil d'aide au négoce et à la location de matériels.

Plateformes web de coopération professionnelle, applications mobiles, serious games, systèmes d’informations, robotique, réseaux sociaux de patients… Habiles alliages entre technologies numériques et monde de la santé et de l’autonomie, ces innovations visent à répondre aux enjeux actuels du système de santé en termes d’efficience, de qualité et de sécurité. La santé de demain se dessine aujourd’hui.

Organisés dans le cadre de l’Université d’été de la e-santé, les Trophées de la e-santé soutiennent et récompensent les solutions et les applications dans le domaine des technologies de l’information et de la communication pour la santé, valorisant ainsi la filère et les acteurs de la e-santé. Ouvert aux entrepreneurs, chercheurs et professionnels de santé, français et internationaux, le dossier de candidature est disponible en téléchargement sur le site www.universite-esante.com et peut être déposé jusqu’au lundi 18 mai 2015.

Outre la visibilité offerte par l’Université d’été qui rassemblera plus de 600 participants à Castres du 1er au 3 juillet, les lauréats bénéficieront d’un parrainage précieux pour le développement de leurs projets.



La rédaction de La Dépêche du Midi propose le troisième numéro de son magazine numérique « La Dépêche Sciences », lancé en février

Conçue spécialement pour les tablettes et les smartphones (Apple et Android) cette édition multimédia du mois d’avril, disponible gratuitement sur l'application La Dépêche du Midi, invite à partir sur les traces de l’origine de l’Homme. Où est le berceau de l’humanité ? Qui était Little foot, ce squelette découvert en Afrique du Sud et analysé par des scientifiques toulousains ? Réponses dans le dossier du mois.
Au sommaire également les témoignages des transplantés du cœur dans la région, alors que le cœur artificiel Carmat suscite beaucoup d’espoir. Enfin, avec Destination Santé, pourquoi la maladie de Parkinson touche aussi les jeunes.
Et comme chaque mois, en vidéo et en photos toute l’actualité scientifique, technique et médicale du Grand Sud.

Pour télécharger l'application sur iPhone ou iPad : http://bit.ly/1mOp4m9

Pour télécharger l'application pour smartphones ou tablettes Android : http://bit.ly/1mOoYuG






Tribune libre de Réputation VIP. Fondée en 2012, Reputation VIP a gagné plusieurs prix de l'innovation (Jeune Entreprise Innovante, Novacité, fonds d'innovation du Rhône) et compte une équipe de 45 personnes. Reputation VIP propose également un service en ligne de gestion du droit à l’oubli via https://forget.me

Sujet à controverse, ce texte oppose les défenseurs des libertés à l’Etat, qui souhaite élargir le champ d’action de nos agences de renseignement.
UMP et PS sont décidés à le voter, en réponse aux attaques violentes dont notre pays a durement fait les frais le 7 et 9 janvier dernier.
On peut se poser la question de l’urgence qui est mise derrière ce projet. Après une 1ère lecture le 13 avril, le vote est déjà prévu courant mai car le projet est examiné en procédure accélérée, soit une seule lecture par l’Assemblée Nationale et le Sénat. Mais les députés auront-ils vraiment le temps de lire ce projet extrêmement technique et surtout à potentiel liberticide ? « Il est important qu’on leur laisse le temps de comprendre ce qu’ils vont voter, de peser le pour et le contre » pense Bertrand Girin, président de Reputation VIP. Cette loi est trop importante pour être traitée de cette façon, elle doit être envisagée comme un projet de fond.
« Certains éléments de cette loi sont tout à fait légitimes, notamment le fait de pouvoir placer sur écoute les proches de terroristes supposés. C’est un bel exemple de notre capacité à apprendre du passé » précise Bertrand Girin. En effet, lors des attentats de janvier dernier les frères Kouachi auraient utilisé les portables de leurs épouses, il aurait donc été extrêmement utile d’avoir la possibilité de les placer sur écoute et peut-être de limiter l’ampleur du drame.
« D’autres parties de la loi nous semblent, au contraire, poser problème. La mise en place de boîtes noires systématiques chez les fournisseurs d'accès et hébergeurs permettra d’espionner l’ensemble de l’Internet français » commente Bertrand Girin, « cela pose deux problèmes, un problème démocratique mais aussi un problème économique ».
Au niveau économique, les acteurs du numérique français menacent de déplacer leurs activités hors de France. « Nous ne pouvons pas nous permettre de perdre des acteurs majeurs du numérique en France, il nous faut absolument conserver le dynamisme dont la France fait preuve dans ce secteur » précise Bertrand Girin.
Enfin, au niveau démocratique, « ce projet risque de porter atteinte à la liberté des individus, c’est pourquoi la demande des associations, qui réclament que plus de temps soit accordé à l’élaboration et à l’étude de cette loi, nous semble tout à fait légitime chez Reputation VIP » conclut Bertrand Girin.
Les lauréats des Prix de la presse européenne, qui récompensent des journalistes de Russie, d'Espagne, de France, de Bosnie, de Roumanie et de Grande Bretagne pour leurs réalisations exceptionnelles, ont été annoncés aujourd'hui.

En plus de distinctions dans les catégories Journalisme, Investigation, Innovation et Éditoriaux, le jury a remis un Prix spécial au Projet de reportage sur le crime organisé et la corruption (OCCRP), fondé par Paul Radu et Drew Sullivan.

Selon le jury, partout où il opère, l'OCCRP est une force au service du bien déterminée et aux motivations admirables. Ses membres ne s'enrichissent pas, mais les sociétés qu'il sert sont plus prospères et saines pour assurer la vigilance que seul un journalisme fidèle à la réalité et indépendant peut apporter.

Les Prix de la presse européenne sont décernés comme suit :

EXCELLENCE EN RÉDACTION

Le jury a largement applaudi le récit perspicace de James Meek de son temps passé avec le chef du Parti de l'indépendance du Royaume-Uni intitulé In Farageland et le conte magistral et palpitant de Michael Obert des dynamiques du réseau de Boko Haram, Inside Boko Haram.

Mais le lauréat est Your Husband Voluntarily Went Underfire par Elena Kostyuchenko, pour le journal Novaya Gazeta, à Moscou, une superbe œuvre d'écriture évocatrice, suivant avec une grande dextérité littéraire les efforts des femmes russes pour retrouver les corps de leurs maris, soldats tués au combat en Ukraine mais ensevelis sous le silence bureaucratique de Russie. Il s'agit aussi d'un reportage individuel de la plus haute qualité, montrant aux lecteurs à quel point le gouvernement de Vladimir Poutine est impliqué dans l'est de l'Ukraine.

JOURNALISME D'INVESTIGATION

Le jury a salué The Middleman de Tom Burgis pour le Financial Times, pour son récit révélateur des activités de Sam Pa en tant qu'intermédiaire de l'influence chinoise en Afrique, et a félicité Stephen Grey et son équipe de Reuters pour leur série sur l'océan de richesses qui entoure le président Poutine.

Mais le gagnant est l'enquête d'Ander Izagirre How to produce dead guerrillas, initialement prévue pour El Pais, à Madrid. Il s'agit d'un récit solitaire et courageux qui montre comment des officiers de l'armée colombienne ont kidnappé et assassiné des garçons civils, les ont habillés avec des uniformes de la guérilla et ont demandé des récompenses pour leurs corps. Le jury a trouvé le travail d'Izagirre fascinant, brillamment organisé et dévastateur sur le plan humain. Il raconte une histoire terrifiante, impossible à oublier.

ÉDITORIALISTE

Le jury a félicité la seconde nomination de Rutger Bregman en deux ans pour sa série sur les inégalités financières, a admiré la fougueuse attaque de Svetoslav Terziev sur la corruption bulgare (qui révèle des noms et ne fait jamais marche arrière dans sa chronique du Sega Daily) et a applaudi la complainte de Maria Louka (VICE) pour les Grecs de sa génération, sans emploi, perspective ni espoir.

Mais le lauréat est la série de chroniques intitulée The cowardice of Nigel Farage de Nick Cohen, mordante, éloquente et dégoûtée, examinant la lâcheté de Nigel Farange, publiée dans The Observer. Il a apprécié le piquant, la rhétorique et la détermination manifeste de Cohen pour atteindre ses objectifs sans détour.

INNOVATION

Cette année, le jury a déclaré que la coopération entre les journalistes au-delà des frontières nationales libère des vagues d'innovation en matière d'ambition journalistique qui commencent à rendre le journalisme réellement international. Il a noté les ondes de choc provoquées par 64 journalistes européens travaillant pour 26 nouvelles organisations différentes, démontrant dans Luxembourg Leaks, comment le Grand-Duché est aussi devenu un paradis fiscal. Il a félicité les efforts de recherche des journalistes de France, du Belarus, de Russie et de Lituanie, suivant The Belarus Network (Le réseau du Belarus), qui distribue de l'argent du cabinet du Président à Minsk jusqu'en Syrie et au Soudan.

Mais le lauréat, soumis par Nicolas Kayser-Bril en France au nom de dix journalistes coopérant dans six pays différents, est The Migrants' Files. Un exercice ambitieux de collecte de données journalistiques, qui a permis de publier les détails sombres de la mort de migrants. Année après année, des bateaux coulent et des camions se renversent, tuant des centaines de migrants pauvres et désespérés, en quête d'une vie meilleure en Europe. Mais, parce que l'ampleur et l'horreur du problème ne sont pas pleinement rapportées, les tragédies se poursuivent. The Migrant Files commence à combler ce vide. C'est un travail laborieux et nécessaire, rempli de détails qui défient notre humanité.

Le jury du Prix de la presse européenne est composé de :

  • Sir Harold Evans, président et envoyé spécial de Reuters, Londres
  • Sylvie Kauffmann, directrice de la rédaction du Monde, Paris
  • Jørgen Ejbøl, ancien directeur de Jyllands-Posten, Copenhague
  • Yevgenia Albats, rédacteur en chef du New Times, Moscou
  • Juan Luis Cebrian, fondateur et rédacteur d'El Pais, Madrid


Une tribune de Franck Le Tendre, Directeur Général de SynerTrade


Il ne se passe pas une année sans qu'une nouvelle révolution ne menace de bouleverser à court ou moyen terme l'activité de nos entreprises. Après le cloud ou le big data, la transformation numérique est sur les lèvres de tous les comités de direction.

Mais cet énième « big bang » sensé redistribuer les cartes se différencient des précédents sur un aspect majeur : ce n'est justement pas qu'une révolution technologique, mais ce sont les usages qui en sont le moteur. De quoi en faire un phénomène d'une autre ampleur, et qui risque de frapper beaucoup plus vite et beaucoup plus fort que les précédentes « révolutions ».


Les réseaux sociaux, pierre angulaire de la transformation numérique des entreprises

Au niveau des comités de direction, on s'interroge évidemment d'abord sur les conséquences de cette transformation numérique sur l'activité de l'entreprise et sur la façon dont cela va impacter les différents départements de celles-ci et leurs interactions au quotidien. Derrière le risque inhérent à tout changement, n'est-ce pas là une opportunité unique de rapprocher enfin l'informatique des métiers ? D'optimiser la performance de l'entreprise en recentrant son attention sur ses utilisateurs ?

La transformation numérique comme on l'entend regroupe plusieurs dimensions, mais elles tournent toutes autour de la volonté des collaborateurs de disposer d'outils plus proches de ce qu'il connaît dans sa sphère privée, afin d'améliorer sa productivité grâce à une meilleure appropriation du système d'information mis à sa disposition.

L'exemple le plus frappant est sans aucun doute la place de plus en plus importante occupée par les réseaux sociaux dans l'entreprise, où comment le BtoC met un pied dans la sphère BtoB. Les réseaux sociaux d'entreprise se démocratisent à vitesse grand V et certaines entreprises autrefois réfractaires à l'usage de Facebook l'autorisent désormais à des fins professionnelles uniquement, afin de faciliter les échanges avec clients, prospects, partenaires, tous présents sur la plateforme de Mark Zuckerberg.

Ces nouveaux usages inspirent aussi les outils professionnels. Au niveau des départements achats, on voit ainsi se démocratiser le « social rating ». D'ordinaire, une entreprise note régulièrement ses fournisseurs sur un ensemble de critères donnés (livraison, qualité du produit, du service client.). Mais désormais, des plateformes existent afin de mettre en commun ses notes avec celles de nombreuses autres entreprises qui font appel aux services du même fournisseur, de la même façon qu'un site comme TripAdvisor permet de noter des hôtels ou des restaurants et de partager son avis avec l'ensemble des internautes.

La digitalisation de l'activité permet fondamentalement de donner corps à la notion d'entreprise étendue, notamment au niveau des départements achats : les échanges entres clients et fournisseurs sont dématérialisés, l'expression des besoins simplifiés et la gestion des échanges et des facturations n'a jamais été aussi rapide. Grâce à la validation et au paiement en un temps record des factures, les entreprises peuvent également profiter d'un « early payment discount » de la part de leur fournisseur, qui n'a plus forcément à attendre 60 ou 90 jours avant d'être payé et peut donc se permettre plus facilement des gestes commerciaux.

La transformation numérique comme accélérateur de mobilité et de collaboratif

L'arrivée de ces nouveaux usages en entreprise (et la volonté forte des utilisateurs de les imposer) apporte bien évidemment son lot de contraintes mais les bénéfices apportés par cette transformation dépassent de loin ses inconvénients. En termes de collaboration entre les différents départements d'une entreprise, c'est idéal : chacun peut publier ce qu'il fait, ce qu'il lit et faciliter l'utilisation d'outils par d'autres filiales du groupe ou par d'autres éléments de mon écosystème. Par exemple, si 200 acheteurs d'un grand groupe utilisent déjà une solution et en sont satisfaits, quoi de plus naturel pour les autres filiales de l'entreprise que de se pencher sur cette solution également ? L'outil qui revêt à la base uniquement un aspect « gestion des achats » devient alors une vraie plateforme de collaboration et de communication, plus flexible et plus ouverte.

Pour les métiers très mobiles comme celui d'acheteur, la transformation numérique qui s'opère refaçonne complètement leur quotidien. Les acheteurs perdent encore trop de temps à aujourd'hui dans des tâches administratives ou à valider des demandes d'achat à leur bureau, quand leur réelle valeur ajoutée est plutôt à aller capter l'innovation sur des salons ou être aux côtés de leurs fournisseurs sur le terrain au quotidien. Si toutes ses tâches administratives peuvent être effectuées à volée grâce à leur smartphone ou leur tablette, ils y gagneront en temps, en efficacité et en productivité.

Le digital fait tomber les frontières de l'entreprise

Aujourd'hui, la transformation numérique impacte surtout des métiers comme le marketing, avec la démocratisation du poste de directeur marketing digital. Au niveau des achats, la fonction de directeur digital achats n'apparaîtra probablement pas avant quelques années, le temps que le métier gagne encore en maturité à ce niveau-là.

Cependant, la transformation numérique reste une excellente opportunité pour les directions achats de se valoriser, en facilitant la communication de la valeur ajoutée auprès de leurs clients internes. Embrasser cette transformation au niveau des achats va permettre aussi de faire pénétrer l'innovation plus vite dans l'entreprise en intégrant mieux celle-ci si elle se trouve chez un fournisseur de rang 2 ou 3. La transformation numérique peut donc se targuer d'être un élément déterminant pour rapprocher plus que jamais, clients et fournisseur, et ce n'est visiblement que le début de la révolution.

A propos de SynertradeSynerTrade est le leader européen de solutions logicielles dédiées aux Achats. SynerTrade possède une compréhension approfondie des problématiques achats au sein de nombreux secteurs d'activité et ouvre de nouvelles perspectives pour augmenter la performance achat tout en réalisant un réel potentiel d'économies. Aujourd'hui, plus de 230 clients, dont 50 figurent au "Fortune 1000" et plus de 200.000 utilisateurs de la suite logicielle eAchats de SynerTrade et optimisent 90 milliards d'euros d'achats par an. Parmi ceux-ci, on compte Adeo, Alstom, Audi, Baloise Assurance, Décathlon, Deka Bank, GDF Suez, Groupama, Lafarge, Lufthansa, Saint-Gobain, Sanofi, Shiseido, Total, Transdev, Yves Rocher, etc.
SynerTrade possède des bureaux en France, en Allemagne, en Roumanie, aux États-Unis, en Chine et au Brésil. Avec Arts & Biens et XL Venture à son capital, SynerTrade est dirigée par une équipe aux compétences multiples dans les domaines de l'optimisation des achats, de l'eSourcing, et de l'eProcurement.
Pour plus d'informations, consultez le site web : www.synertrade.com


Paiement sans contact, avec une carte bancaire dernier modèle ou son smartphone, monnaies virtuelles à utiliser sur internet, monnaies alternatives, etc. Jamais les moyens de paiement n'ont connu un tel bouleversement. Quels sont les avantages, les risques. Notre dossier.
La peur d'avoir d'oublié le code secret de sa carte bancaire lorsque l'on paie chez un commerçant ou, pire, l'angoisse de se faire voler ce fameux code de quatre chiffres, va-t-elle devenir un mauvais souvenir grâce au paiement sans contact ? En tout cas, les Français commencent à se familiariser avec cette nouvelle façon de payer, comme l'ont indiqué vendredi 10 avril  Axelle Lemaire, secrétaire d'État au Numérique, et le GIE Cartes Bancaires qui faisaient un point sur le sujet (lire ci-dessous).
Le paiement sans contact ? Une nouvelle façon de payer, plus simple et plus rapide. Grâce à une puce incorporée à la carte bleue, on peut payer jusqu'à 20 € sans avoir besoin de composer son code secret, simplement en apposant la carte quelques instants sur le terminal compatible du commerçant. Gain de temps, simplicité… et sécurité.
L'observatoire de la sécurité des cartes de paiement, un organisme dépendant de la Banque de France, notait déjà dans son rapport annuel 2013 publié en juillet dernier, que «le taux de fraude sur les paiements de proximité reste à un niveau très faible (0,013), en baisse par rapport à 2012 (0,015 %)».
Ce système de paiement sans contact, adopté sur 36,7 % des cartes en circulation, semble en tout cas plus abouti que le porte-monnaie électronique Moneo qui était inclus dans certaines cartes.

Le coup d'accélérateur d'Apple

Mais surtout, ce qui pourrait donner un coup d'accélérateur à l'adoption du paiement sans contact serait de se passer de la carte bancaire pour utiliser un appareil que l'on a désormais toujours sur soi : son smartphone.
En présentant en septembre dernier sa solution de paiement sans contact baptisée Apple Pay, le PDG d'Apple, Tim Cook a évidemment parlé de «révolution», un mot que la firme à la pomme utilise souvent à l'excès. Pourtant, cette fois, cette nouvelle fonctionnalité des iPhone, qui est déployée aux États-Unis depuis octobre dernier, pourrait bien donner tout à la fois le coup d'envoi d'une nouvelle étape dans la façon dont nous réglons nos achats chez les commerçants, et faire à terme une victime : la carte bancaire.

7,2 millions de mobiles NFC en France

Car si le smartphone sert effectivement de moyen de paiement, à quoi bon conserver sur soi une carte de paiement ? La question se pose de moins en moins de façon théorique puisque le parc de lecteurs sans contact progresse fortement : «Fin 2017, l'immense majorité du parc de commerçants sera équipée», assure Bruno de Laage, président du Conseil de direction du GIE Cartes Bancaires. En tout cas les fabricants de smartphones – Apple en tête – les opérateurs télécoms et les banques veulent y croire.



Il y a quelques jours Visa a convaincu quatre grandes banques françaises (BNP Paribas, la BPCE, la Banque Postale et la Société Générale) de s'associer à son expérimentation sur le paiement mobile sans contact, avec Wordline, la filiale d'Atos spécialisée dans le paiement en ligne. De quoi réjouir l'Association Française du Sans Contact Mobile (AFSCM) qui estime que cette fois, avec plus de 7,2 millions de Français équipés d'un téléphone mobile NFC, et des applications mobiles de paiement fiables, «l'essor du paiement mobile» en France est en marche. Le GIE Cartes Bancaires organise une grande campagne de communication nationale durant cinq semaines sur le sujet avec trois spots publicitaires actuellement diffusés à la télévision. Pour Bruno de Laage, président du Conseil de direction du GIE, plus de doutes : «L'avenir du sans contact est le mobile. La vraie révolution via le mobile permettra une évolution du paiement physique, en ligne»

Paiements sans contact multipliés par 7 en un an

Le paiement sans contact prend de l'ampleur en France. Tel est l'enseignement du bilan tiré hier par le GIE Carte Bancaires en présence d'Axelle Lemaire. «Opérateurs telecom et start-up sont mobilisés», a assuré la secrétaire d'État au Numérique. Vendredi 10 avril, le GIE a livré des chiffres très encourageants et parfois étonnants. Le profil type de l'utilisateur du paiement sans contact en France est une femme de 58 ans et l'article le plus couramment acheté est… la baguette !
Entre janvier 2014 et janvier 2015, le nombre de paiements sans contact a été multiplié par 7 en France. Plus de 70 millions de transactions ont été réalisées durant cette période. On compte 267 290 commerces équipés de terminaux compatibles soit 20,6 % ; certains étant très avancés comme Carrefour, équipé depuis 2009.
Actuellement il y a 30 millions de cartes bancaires sans contacts en France (200 millions en Europe) mais seuls 20 % des porteurs se servent du sans contact, qui recueille toutefois entre 94 % et 98 % de taux de satisfaction. «Le paiement sans contact sans code a le même niveau de sécurité qu'avec code sur carte classique», rappelle Bruno de Laage, du GIE.
Surtout 7,2 millions de personnes possèdent désormais l'un des 50 mobiles compatibles NFC. «Plus de 8 smartphones sur 10 sont NFC en France», indique Thierry Millet, Directeur des Services Financiers Mobiles et NFC d'Orange, qui précise que tous les opérateurs ont travaillé ensemble au sein de l'AFSCM. Histoire de faire émerger des solutions alternatives, françaises et européennes, face aux rouleaux compresseurs que sont Google et Apple.

Apple veut nous faire payer avec notre smartphone



Lors de la présentation d'Apple Pay, son nouveau moyen de paiement via l'iPhone, le PDG d'Apple, Tim Cook avait dévoilé une courte vidéo comparative. Dans la première séquence, l'on voit une femme dans un magasin effectuer un achat. Au moment de payer, elle fouille dans son sac, sort son porte-monnaie, puis sa carte bleue, la tend au commerçant, compose son code, reprend sa carte, la range. Dans la seconde séquence, elle sort juste son iPhone, le pose sur le terminal de paiement.

800 millions de comptes déjà créés

Le smartphone reconnaît alors son empreinte digitale et le paiement est effectué. «Et c'est tout !» s'est alors exclamé le PDG d'Apple. Rapidité et simplicité : tels sont bien les deux maîtres-mots du nouveau moyen de paiement sur lequel Apple mise beaucoup pour s'attirer de nouveaux clients
Certes le système d'Apple utilise la technologie sans contact NFC qui n'est pas une nouveauté. La preuve, les dernières cartes bancaires en France disposent aussi d'une puce pour les petits paiements de moins de 20 €.
Mais Apple voudrait bien réaliser avec le paiement ce qu'elle a fait avec l'iPhone. Elle n'avait pas inventé le smartphone mais elle en a révolutionné l'usage. Avec le paiement par iPhone, l'ambition est la même. Et cette fois, Apple part avec un atout de taille : son portefeuille de clients qui, tous, au moment de l'achat d'un iPhone, ont donné leurs coordonnées bancaires pour effectuer des achats de musique ou d'applications. Dès lors, Apple apparaît comme un intermédiaire incontournable dans l'acte de paiement et prélève au passage une commission : 0,15 % du prix de la transaction.
Si les consommateurs peuvent plébisciter la simplicité d'Apple Pay, les commerçants, eux, sont plus partagés. L'Apple Pay a convaincu les principales banques américaines, les grands groupements de cartes comme Visa ou Mastercard, et des enseignes comme les grands magasins Macy's ou la chaîne McDonald's, mais d'autres ne veulent pas en entendre parler comme les supermarchés Wal-Mart ou Best Buy.



Les petits commerçants rechignent aussi à basculer dans la solution de paiement d'Apple car ils ont adhéré au consortium MCX, qui leur a promis de prélever des commissions moins chères. En France aussi, la méfiance est de mise face à Apple Pay qui doit arriver dans le courant de cette année. Le groupe Auchan préfère ainsi miser sur sa propre solution MyAuchan.
Second point de friction entre Apple et les commerçants : l'utilisation des données personnelles. Les commerçants n'accèdent pas aux informations sur les cartes de crédit de leurs clients et ne peuvent donc y mener leurs programmes de fidélité.
Enfin, une étude réalisée début mars, publiée par InfoScout et PYMNTS, sur le nombre d'utilisateurs d'Apple Pay et leur usage du service de paiement sans contact montre que seulement 6 % ont payé au moins une fois avec et 9 % ont ouvert l'application par curiosité. En cause des difficultés pour payer et des dysfonctionnements (caissiers non formés, double facturation).

Les milliards du paiement mobile

Pas de nature à doucher l'optimisme d'Apple, qui envisage de faire de sa montre connectée un autre moyen de paiement mobile, puisque, selon une enquête de Phœnix Marketing International, 66 % des utilisateurs d'iPhone ont créé leur compte sur Apple Pay.
Pour l'heure, tous les acteurs ont l'œil braqué sur un chiffre : le marché mondial des paiements mobiles, qui pourrait peser 85 milliards de dollars en 2018 dans le monde dont 13 milliards aux États-Unis selon Strategy Analytics. Pas étonnant que Google et Microsoft envisagent aussi de créer un équivalent de l'Apple Pay.


«Un vrai confort, mais des questions sur la sécurité»

Serge Maître est secrétaire général de l'Association française des usagers des banques (www.afub.org).

Que pensez-vous du paiement par smartphone. Y a-t-il des risques ?
Petit à petit le téléphone portable va s'enrichir de la fonctionnalité de paiement qui va se substituer à l'usage de la carte bancaire proprement dit. De l'autre côté des Pyrénées on paie déjà son taxi avec son mobile. Est-ce que l'on doit avoir des réserves ? Concrètement c'est fait pour faciliter la vie du quotidien, éviter d'avoir de la monnaie ou des billets dans ses poches. Mais la sécurité est-elle meilleure ou non ? C'est une des grosses interrogations. On peut suspecter que les fraudeurs puissent s'emparerait suite à un vol du téléphone – comme il y a des vols de cartes bancaire – ou s'introduisent informatiquement dans le téléphone pour porter atteinte à la sécurité de votre argent.

Le risque de fraude va-t-il augmenter ?
Le paiement par téléphone est très répandu dans certains pays comme au Japon sans qu'il y ait une vague de fraude. Le seul problème chez nous, c'est que nous sommes le pays le plus bancarisé carte bancaire et moyens de paiement assimilés. On risque donc de se retrouver avec un flux de fraude réel. À Toulouse dernièrement, un réseau de fraudeurs au 3D-secure a été arrêté, donc la sécurité des technologies nouvelles n'est pas toujours au rendez-vous.
L'autre problème est que tous ces moyens supposent la mise en œuvre de logiciels auxquels on donne des codes d'accès que vous vous êtes engagé, auprès de votre banque, à garder confidentiels. Par exemple, sur les smartphones, il faut donner les codes confidentiels d'accès à sa banque. Cela aggrave le problème.

Avez-vous déjà reçu des plaintes à ce sujet ?
Pas encore. On a des plaintes de gens qui ont donné des ordres de virement sur internet et qui sont pillés parce que quelqu'un s'est introduit dans leur ordinateur. Les téléphones sont des ordinateurs donc nous sommes vulnérables. Il faut que les consommateurs ne succombent pas à l'effet de mode et se demandent «Est-ce que ça correspond à mon besoin ?» En résumé, le paiement par mobile apporte confort et facilité d'utilisation, mais il y a la sécurité en question.

La monnaie dans tous ses états 
Les monnaies virtuelles

C'est la monnaie virtuelle qui fascine et inquiète : le Bitcoin, de coin (pièce en anglais) et bit (l'unité informatique). Bitcoin est «le premier réseau de paiement pair à pair décentralisé fonctionnant grâce à ses utilisateurs, sans autorité centrale ou intermédiaire. Bitcoin est comparable à de l'argent liquide pour Internet», explique le site internet. Conçu en 2009 par un développeur non identifié dont le pseudonyme serait Satoshi Nakamoto, le Bitcoin est à la fois un système de paiement et l'unité de compte de ce paiement. Au départ, utilisée uniquement par les geeks, cette monnaie s'est progressivement répandue. Des grandes enseignes acceptent les bitcoins, qui peuvent par ailleurs être échangés contre de vrais dollars. Fin août 2013, la valeur de tous les bitcoins en circulation a dépassé 1,5 milliard de dollars. Et entre 2011 et fin 2013, le nombre d'utilisateurs de bitcoins, tous profils confondus a été multiplié par 10, à près de 7 millions. Deux écueils : la volatilité du Bitcoin qui réagit au moindre événement et le fait que les bitcoins, comme tout portefeuille électronique, peuvent être piratés.  
Les miles et points de fidélité
Ce sont des monnaies auxquelles on ne pense pas forcément mais qui ont pourtant un vrai poids économique : les miles des compagnies aériennes. C'est en 1981 que tout a commencé. La compagnie aérienne American Airlines a distribué les premiers miles à ses clients, des points de fidélité convertibles en avantages ou en billets d'avion. Depuis, plus de 160 compagnies ont adopté ce système, qui «paie» tous les ans quelque 20 millions de voyages. Mieux, les compagnies aériennes ont complètement intégré les miles dans leur politique commerciale : elles vendent des miles à leur client qui ne volent pas mais aussi à une foule de partenaires au sol comme les chaînes d'hôtels, les loueurs de voitures, de grandes chaînes de magasins ou des opérateurs téléphoniques. Qui à leur tour en distribuent à leurs clients. La valeur des miles dépasserait le total des dollars papier, soit plus de 2 200 milliards de dollars. Le système des miles s'est depuis décliné avec tous les programmes de fidélité des grandes enseignes. 
Les monnaies solidaires
Troisième type de monnaie alternative : les monnaies solidaires, appelées aussi monnaies sociales, locales, citoyennes. Leur objectif est le même : permettre à des membres d'un réseau partageant un ensemble de valeurs éthiques et sociales de réaliser des échanges de biens et de services sur un territoire délimité. Le phénomène n'est pas nouveau et sans remonter à l'Antiquité ou au Moyen Âge, au XXe siècle, il y a déjà eu des monnaies locales après la crise de 1929, en Allemagne. En France, la première monnaie locale est l'Abeille, créée dans notre région à Villeneuve-sur-Lot en janvier 2010. Depuis, une trentaine de monnaies a vu le jour, notamment les monnaies SOL qui regroupent une dizaine d'initiatives comme le SOL-Violette à Toulouse, l'une des plus importantes en termes de chiffre d'affaires. Leur succès a même questionné les instances bancaires de l'euro. Ce mercredi 8 avril, Jean-Philippe Magnen, vice-président du Conseil régional des Pays de la Loire, a remis un rapport à Bercy sur ces monnaies locales complémentaires.
Jacques Bajon vient d'êrte nommé directeur Médias et Contenus numériques de l’IDATE, l'institut basé à Montpellier qui organise chaque année le Digiworld Summit, grnd rendez-vous des acteurs des télécoms et du numérique.
Jacques Bajon a rejoint l’IDATE en 2000 en tant que spécialiste de l’analyse des marchés des médias pour ensuite prendre en charge la pratice Distribution vidéo (IP video & TV networks). A ce poste, il a conduit de nombreuses missions d’études sectorielles et stratégiques au niveau international, notamment sur les nouveaux écosystèmes de distribution de la vidéo. Spécialiste des études et du conseil, il a été successivement chargé d’études chez EUROSTAF et analyste marchés chez Ericsson. Il  est titulaire d’un DEA d'économie internationale (Université Paris X Nanterre) ainsi que d'un Master Management de l'innovation.
A la tête de la business unit Content, Jacques Bajon coordonne l’ensemble des compétences d’une équipe d’analystes et de consultants spécialisés sur les grandes problématiques sectorielles (TV, Jeux, vidéo, médias en ligne, …) et stratégiques (analyse prospective, enjeux réglementaires, évaluation des politiques publiques, enjeux pour les collectivités locales…).
Jacques remplace à ce poste Gilles Fontaine, qui après 20 ans passé à l’IDATE en tant que Directeur de la business unit Médias et Contenus numériques et Directeur général adjoint, rejoint l’Observatoire Européen de l’Audiovisuel comme responsable du département Informations sur les marchés et les financements.

C’était le dimanche 21 septembre dernier. Alors que le débat s’envenime dans le Tarn entre partisans et opposants à la construction du barrage de Sivens, quelque 30 sites internet publics ou para-publics ne répondent plus à ceux qui les consultent. À la place de la page d’accueil des sites des Musées départementaux, des Archives du département ou encore des zones humides, du musée de la mine ou des archives des ponts et chaussée, les internautes découvrent une vidéo anti-barrage réalisée par les Anonymous. Ce groupe d’hacktivistes (hackers et activistes) s’est rendu célèbre ces dernières années par des attaques informatiques contre les serveurs de certains pays (Arabie Saoudite, Syrie, et.) ou de certaines sociétés (Mastercard, Sony, etc.). Cette fois, c’est bien une collectivité territoriale qui était visée. Des attaques qui ont ensuite été réitérées le 20 novembre et qui démontrent, si besoin était, que les cybermenaces frappent n’importe où, à la ville comme à la campagne.

Si l’action des Anonymous n’a pas fait plus de dégâts que le changement de la page d’accueil des sites, il est des attaques qui peuvent être beaucoup plus dommageables, pour les administrations, comme pour les entreprises et bien sûr les particuliers.

C’est que les territoires ruraux jadis à l’écart des autoroutes de l’information ont depuis largement rattrapé leur retard. Grâce à des plans de couverture haut débit consentis par les opérateurs télécoms et impulsés par des départements et municipalités souvent précurseurs ; par un plan numérique régional ambitieux dont le réseau Cyberbase est un beau symbole, par le dynamisme d’un tissu économique qui participe pleinement à la FrenchTech, les campagnes répondent désormais aux besoins des entreprises comme des habitants. Revers de la médaille, ceux-ci sont devenus des cibles de choix pour les hackers.

Sensibiliser, prévenir, donner les clefs pour se prémunir face à ces cybermenaces : tel est tout l’objectif du colloque « Cybersécurité et territoires », organisé ce vendredi à Fleurance, dans le Gers, en présence des meilleurs experts français, notamment ceux de l’Agence nationale de la sécurité des systèmes d’information, de la gendarmerie, de la réserve citoyenne Cyberdéfense, etc. Trois tables rondes vont permettre de cerner les risques : services publics et sécurité numérique ; entreprises et protection numérique ; ruralités, numérisation et sécurité. Ce colloque inédit sera conclu par le vice-amiral Arnaud Coustillière, officier général à la Cyberdéfense. Car depuis le livre blanc de la Défense de 2008, renforcé en 2013, la cyberdéfense est devenue une priorité de notre Défense nationale.


«La cybersécurité est devenue une vraie priorité»


Christian Daviot est chargé de la stratégie à l'Agence nationale de la sécurité des systèmes d'information (ANSSI)

Comment définissez-vous la cybersécurité ?
On a une définition de principe qui est incluse dans la stratégie nationale de cybersécurité publiée en 2011. La cybersécurité, c’est trois domaines. C’est la sécurité des systèmes d’information, avec un certain nombre de techniques dont font partie la cryptographie, la connaissance des protocoles, des systèmes d’exploitation, etc. Ce sont des connaissances scientifiques et techniques. Le 2e domaine, c’est la lutte contre la cybercriminalité. Et enfin, la cyberdéfense, c’est-à-dire défendre un système attaqué, en temps réel éventuellement. La cybersécurité est la confluence de ces trois éléments.

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) est récente et peu connue du grand public. Quel est son rôle ?
L’ANSSI est une jeune agence créée en 2009, construite sur la base d’une direction du secrétaire général de la défense nationale à l’époque et qui est issue du service du Chiffre créé en 1943. La base de l’ANSSI, c’est la cryptographie. En 2009, à la suite des attaques contre l’Estonie, dans le Livre blanc de la Défense de 2008, il est écrit que la France va se doter d’une agence qui défendra les systèmes d’information nationaux contre les attaques du type de celles subies par l’Estonie. En 2009, l’ANSSI a ainsi été créée avec une mission de prévention et une mission de défense.

La prévention sera justement au cœur des débats à Fleurance. Quelles sont les menaces principales aujourd’hui qui visent les administrations, les entreprises et les particuliers ?
Il y a trois grands types de menaces. Le premier type, c’est la menace de tous les jours qui frappe tout le monde, le grand public et les PME. C’est la défiguration de sites web. Par exemple, celui de la mairie de Fleurance qui aurait pu se faire attaquer au moment des attentats terroristes de janvier dernier. Il y a eu une campagne menée par divers individus dont l’objectif était de défigurer le plus grand nombre de sites internet français en affichant un message favorable au djihad. Ce type d’attaques peut concerner des sites de collectivités territoriales ou de PME.
Pour le grand public, la menace principale, c’est le vol de données bancaires. A distance, on installe un cheval de Troie sur votre ordinateur qui va dérober vos données personnelles, par exemple vos codes d’accès à votre compte bancaire.
Pour une PME, les pirates peuvent repérer l’organigramme de la société et, avec une adresse internet bidon, créer un message soi-disant issu du président de l’entreprise qui demande un virement à tel ou tel moment.
Tout cela, ce sont des attaques de premier niveau.

Les attaques sont ensuite beaucoup plus sophistiquées ?
Oui. Lesattaques plus sophistiquées, plus difficiles à détecter, sont des attaques pour voler des informations à des fins d’espionnage économique, financier ou politique. Cela touche des administrations, des grandes entreprises ou des PME très innovantes. Il s’agit de pénétrer le système d’information, de la même façon qu’avec des attaques de premier niveau, et leur dérober les données recherchées. Quand on voit que le système d’information d’une entreprise porte toute sa chaîne de valeur, une attaque peut faire des dégâts. Les attaquants sont d’ailleurs très divers : le crime organisé, un hacker des pays de l’Est, un petit geek, un service de renseignement étranger.
Enfin, il y a un 3e niveau dont on a eu des traces avec le virus Stuxnet, en 2010, sur la centrale d’enrichissement nucléaire iranienne où là, c’est du destructif. C’est-à-dire qu’il s’agit, à partir du système d’information, de casser quelque chose. Par exemple, dans le Gers, des pirates pourraient changer la composition d’une recette dans une usine agroalimentaire ; ou changer la chaîne de distribution de produits pharmaceutiques ; ou encore perturber les feux rouges ou le tramway à Toulouse ; ou faire exploser une usine Seveso, etc.

La France est-elle particulièrement visée ?
C’est très difficile d’avoir des chiffres car selon que l’on se place dans le premier, le deuxième ou le troisième type d’attaques, cela n’a pas le même sens. Tous les pays sont attaqués. Et plus les pays sont informatisés, comme la France, plus ils sont attaqués. Si ce sont des attaques en déni de service (on cherche à saturer un site), il y en a des milliers par minute sur certains sites ; si ce sont des attaques sophistiquées d’espionnage, il y en a quelques dizaines par an. La France est très attaquée, comme le sont beaucoup de particuliers ou d’entreprise qui s’en rendent compte parfois trop tard. Le ministère de l’Intérieur est en train de mettre en place des statistiques sur ce sujet.

Les moyens financiers, humains engagés aujourd’hui sont-ils suffisants ?
Le Livre blanc de la Défense de 2013 indique que tout ce qui est attaque cybernétique arrive en 3e position dans le classement des menaces, après l’invasion du territoire et les attaques terroristes. Donc les cybermenaces sont placées assez haut. En 2009, l’ANSSI avait une centaine d’agents, aujourd’hui on est un peu plus de 400 et on sera près de 600 en 2017. Dans un contexte budgétaire contraint, les gouvernements successifs ont considéré que c’est important. Fin 2017, on sera au niveau de nos partenaires allemands et anglais. On se met dans une bonne dynamique. La cybersécurité est devenue une vraie priorité.

Cybermenaces : tous concernés  
Les particuliers
Les particuliers, souvent moins sensibilisés aux cybermenaces que peuvent l'être les administrations et les entreprises, sont les premières cibles des pirates et des escrocs. Selon l'Agence nationale de la sécurité des systèmes l'information (ANSSI), l'hameçonnage (phishing) est en plein développement. «Il reste l'un des principaux vecteurs de la cybercriminalité. Ce type d'attaque vise à obtenir du destinataire d'un courriel d'apparence légitime qu'il transmette ses coordonnées bancaires ou ses identifiants de connexion à des services financiers, afin de lui dérober de l'argent», explicite l'agence. Mais les autres types de virus sont eux aussi en pleine expansion. Sur la seule année 2014, l'éditeur de logiciels antivirus Kaspersky Lab a bloqué 6,2 milliards d'attaques malveillantes (un milliard de plus qu'en 2013) sur des ordinateurs et, surtout, les appareils mobiles comme les smartphones, nouveau terrain de jeux des pirates. L'ANSSI comme la CNIL invitent à respecter des règles simples pour protéger ses données et mieux naviguer sur internet. 
Les administrations
L'administration électronique en France n'est pas nouvelle puisqu'elle a été lancée en 1997 par Lionel Jospin avec le Programme d'action gouvernemental pour la société de l'information. Depuis, municipalités, offices de tourisme, départements, régions ont pris le train du numérique, TGV pour certains, TER pour d'autres. Chacun à son rythme a adopté le numérique pour sa simplicité et les nouveaux rapports aux citoyens : de la dématérialisation des procédures – celle des marchés publics par exemple – à la télétransmission d'actes vers l'État ou des entreprises ; de la mise en place de points d'accès public à internet à celle d'espaces publics numériques pour lutter contre la fracture numérique. La multiplication de données hébergées par ces services publics en fait des cibles de choix pour les pirates. Les élus s'organisent, s'associent aux spécialistes de la sécurité. À l'instar de l'association des maires ruraux, qui a lancé le pack Campagnol pour doter les petites communes d'un site web. 
Les entreprises
«Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d'information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d'e-commerce» énumère l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Avec l'expertise de terrain de la Commission Économie Numérique de la CGPME, l'Agence vient d'éditer le mois dernier un «Guide des bonnes pratiques de l'informatique» qui présente douze recommandations à destination des non-spécialistes, issues de l'analyse d'attaques réussies et de leurs causes. Bon choix des mots de passe, sauvegarde des données sensibles, mobilité, etc. Des conseils précieux pour les PME.

Midi-Pyrénées, troisième région d'Europe la plus espionnée 

Midi-Pyrénées, terre emblématique de l'aéronautique mais aussi territoire d'accueil de nombreuses PME innovantes du numérique, est la 3e région d'Europe la plus espionnée. «Nous sommes toujours aussi vulnérables : récupérer des informations confidentielles sur les réseaux ou lancer des attaques d'envergure sur une infrastructure restent, aujourd'hui encore, facilement réalisables. 
Ce sont nos entreprises, nos emplois, notre patrimoine informationnel qui sont menacés, nous devons réagir», s'exclame Jean-Nicolas Piotrowski, PDG de la société toulousaine ITrust, qui doit participer le 16 avril au Cyber@Hack de Toulouse pour parler cybercriminalité. ITrust, créé en 2007, est aujourd'hui un acteur majeur de la sécurité informatique avec IKare, un outil pour détecter les failles informatiques prisées par les pirates. ITrust amorce d'ailleurs son implantation aux États-Unis.


Bertrand Serp, président d’OpenData France a rencontré Thierry Mandon, secrétaire d'Etat chargé de la Réforme et de la Simplification jeudi dernier pour aborder des points relatifs à l'open data, a annoncé l'association fondée à Toulouse en octobre pour regrouper et soutenir les collectivités engagées activement dans une démarche d’ouverture des données publiques.
Le souhait de l’association d'être associée aux groupes de travail sur le développement de l'open data a été réaffirmé, en particulier sur le travail parlementaire à venir sur la loi NOTRe et loi sur le numérique.

Open Data France s'est aussi fait le relais de l'ensemble de ses contributions à la loi sur le numérique organisée par le Conseil national du numérique (CNUM). L'importance de la mise en œuvre concrète de l'Open data en particulier dans les petites collectivités a été longuement abordée en insistant sur leur nécessaire accompagnement. Pour que la culture du numérique soit bien diffusée, il a été indiqué que des efforts de formation auprès de l'ensemble des acteurs concernés (élus, agents, haute administration) devaient être engagés. D’autre part, il existe des freins administratifs à l'ouverture des données.

Open Data France a proposé que les Cahiers des clauses administratives générales (CCAG) qui encadrent les marchés publics comportent des clauses générales « open data » s'imposant à l'ensemble des consultations. En effet, l'ouverture des données doivent être prévue par défaut. Enfin, la question de l'anonymisation des données avant publication doit être tranchée. Il a été proposé qu'un groupe de travail prenne ce sujet à bras le corps afin d'apporter des réponses concrètes.

L'ordinateur toulousain Kubb continue à séduire les artistes qui veulent concevoir pour lui de nouveaux habillages. Kubb ? C'est un mini-PC conçu par la société toulousaine Bleujour, qui prend place dansun cube de 12 centimètre de côté.

Chaque Kubb est unique et disponible dans différentes couleurs, matériaux et finitions. Une version en plaqué or est même disponible. Depuis son lancement plusieurs artistes ont planché sur des coques amovibles inédites.

Après l'artiste Sabha, c'est au tour d'El Guapo.

El Guapo (Nicolas Grolleau) est un artiste toulousain qui participe à l’aventure Kubb par le biais des peintures et créations de visuels pour la gamme des Kubb personnalisés.

"C’est parce que cet artiste aime toucher à tout et en particulier à tout ce qui est original que Jean-Christophe Agobert, le fondateur de Kubb, l’a approché", explique la société.

"Tirant son influence de la Custom Culture américaine, il a imaginé entre autre un Kubb « Vintage ». Un design s’inscrivant dans la mode du patiné et du vintage en vogue aujourd’hui, qui lui a permis de faire du « vrai-faux » sur un Kubb en acier afin le lui donner un aspect rouillé grâce à de la peinture spéciale."

"Le Kubb donne beaucoup d’idées et ouvre énormément de possibilités, mais il représente aussi un challenge artistique très intéressant. Ce qui est compliqué c’est d’allier les contraintes techniques et la création artistique aux demandes du client, il faut s’avoir d’adapter, ce qui est très enrichissant", explique l'artiste.

La gamme Kubb commence à 600€, les coques à partir de 100€.

Spécialiste européen du conseil, des services informatiques et de l’infogérance, Computacenter va ouvrir près Montpellier, à Pérols, un nouveau modèle de centre de services informatiques ultra-moderne et de haute sécurité, dédiés à l'assistance informatique pour les entreprises.

Coté à la Bourse de Londres, ce groupe britannique compte 13000 salariés à travers le monde. A Montpellier l'ouverture de ce centre de services d'une nouvelle génération s'accompagne de l'embauche de 300 salariés.

L'inauguration de ce centre aura lieu le 9 avril en présence de Pierre Bousquet, préfet de région, Damien Alary, président de la Région Languedoc-Roussillon, Philippe Saurel, président de Montpellier Méditerranée Métropole et maire de Montpellier, et d'un invité de marque : le Directeur monde de la DSI du Groupe Airbus, habituellement en Allemagne, qui soulignera l'importance d'un tel centre pour les défis auxquels fait face l'aéronautique.

Par Jean-Michel Franco, Directeur Marketing Produit de Talend

Permettre aux utilisateurs métier de tirer profit des technologies de gestion de l'information (gestion des données de référence - MDM, gouvernance des données ou qualité des données) n'est pas un exercice facile mais peut s'avérer très rentable.
Amazon est un exemple dans ce domaine : au fil des ans, la société a su élaborer et appliquer des pratiques d'avant-garde. J'entends par « pratiques d'avant-garde » les méthodes novatrices, orientées données imaginées par Amazon pour alimenter ses processus. Cette approche provoque de telles perturbations dans les opérations conventionnelles qu'il faut généralement des années aux concurrents d'Amazon pour adopter ces bonnes pratiques. Pour cette raison, les procédés utilisés par Amazon sont étudiés minutieusement par ses concurrents, des consultants et les leaders du marché. Les manifestations de ces pratiques sont publiques et peuvent procurer des avantages à chaque utilisateur du site Amazon.com. Autrement dit, l'expérience d'Amazon démontre qu'une stratégie de gestion de l'information imaginative peut se traduire par des résultats mesurables.
Tout d'abord, Amazon entretient une certaine proximité avec ses clients et visiteurs et la société transforme cette proximité en information exploitable de manière à personnaliser les interactions en temps réel. Dès ses débuts, le site Amazon.com a mis l'accent sur les interactions avec des « clients identifiés », et non de simples « visiteurs en ligne ». En 1999, Amazon a breveté la commande en « 1-Click ». Comme la société était en mesure d'identifier le client dès son arrivée sur le site Amazon.com (et sans aucun processus de connexion), elle a pu définir un processus de transaction transparent, sans aucune étape intermédiaire exigeant la saisie des informations de paiement et de livraison. Cette approche permet de fournir une meilleure expérience aux clients d'Amazon, mais elle garantit également des taux de conversion nettement plus élevés pour les transactions des clients qui ont adopté l'option 1-Click. Or ces transactions sont associées à un important pourcentage des ventes réalisées sur Amazon.com. En outre, la gestion de la fraude est beaucoup plus efficace avec les clients connus qu'avec les visiteurs anonymes ; en effet, les données de paiement et d'autres types de données sont confirmées à plusieurs reprises. Enfin, Amazon personnalise les interactions avec tous ses clients en affichant des recommandations et en essayant de prolonger leur visite en leur proposant des produits associés chaque fois qu'une transaction est terminée. Ces différentes activités pilotées par des données se traduisent en milliards de dollars de chiffre d'affaires pour Amazon et en relations commerciales durables par suite d'une meilleure fidélisation des clients et visiteurs.
Ensuite, Amazon sait mettre en valeur son portefeuille de produits. Amazon ne se contente pas d'appliquer des techniques très efficaces pour la mise en avant de ses produits ; la société complète les informations factuelles qu'elle associe aux produits par différents éléments à forte valeur ajoutée : commentaires des clients, produits similaires, listes d'envies des internautes, etc. Pour toutes ces raisons, les pages d'Amazon.com sont devenues au fil des ans un véritable catalogue de référence qui ne se contente pas d'aider les clients d'Amazon.com à faire des choix, mais qui décrit la plupart des biens de consommation du marché. Exemple personnel : bien que je n'achète presque jamais de musique (je suis abonné à un service de streaming), je visite régulièrement Amazon.com pour consulter des informations sur les sorties d'albums. Le catalogue d'Amazon.com s'est avéré être si puissant pour attirer les clients que les moteurs de recherche, comparateurs de prix et services de recommandation ont parfois du mal à s'insérer dans les catégories les plus efficaces d'Amazon, ce qui n'est pas le cas dans d'autres secteurs où Amazon est plus faible ou absent comme l'hôtellerie, les voyages et le tourisme (cf. TripAdvisor, e-bookings, Yelp, etc.). Pour illustrer l'impact des activités d'Amazon sur certains marchés, notez que Kelkoo, un comparateur de prix a été acquis par Yahoo! pour 475 millions en 2004, puis revendu quatre ans plus tard pour moins du quart de ce prix (100 millions ). Google lui-même s'inquiète de la concurrence croissante que représente Amazon pour son moteur de recherche. Cette situation amène à une forme de conflit : le site d'Amazon est devenu le « standard de facto » pour les informations relatives aux produits. En face, les concurrents d'Amazon ont les plus grandes peines du monde à attirer les visiteurs sur leur propre site et à éviter que les consommateurs utilisent leurs boutiques physiques uniquement pour examiner et tester les produits « en vrai » ou orienter les processus tels que la fixation des prix du marché. Le catalogue produit d'Amazon est ainsi devenu une redoutable arme concurrentielle qui lui permet de conquérir rapidement de nouveaux marchés avec des offres client innovantes. C'est ainsi que dans le cadre de son positionnement sur le marché des produits Frais, Amazon propose à ses clients l'Amazon Dash, un équipement connecté au réseau Wi-Fi de la maison permettant de constituer sa liste de course en scannant les codes barre des produits souhaités ou même en les nommant grâce à la reconnaissance vocale. Le Dash se charge ensuite de constituer la commande, de l'envoyer à Amazon, puis de la livrer.
Enfin, Amazon renforce la confiance par l'information. Ce dernier point est au cœur de la réussite de la « Marketplace » d'Amazon, et plus généralement, de son approche « longue traîne» : lorsqu'un visiteur trouve un produit sur le site Amazon.com, il très peu probable qu'il soit confronté à une rupture de stock. Mais de toute évidence, Amazon ne pourrait pas supporter seul les coûts d'un inventaire de plusieurs millions de produits, et c'est pour cette raison que la société a ouvert son catalogue à des tiers. En 2013, plus d'un milliard de produits dans le monde ont été commandés sur Amazon à des vendeurs Amazon Marketplace, et les analystes estiment que le marché Amazon Marketplace représente désormais plus d'un tiers des ventes globales d'Amazon.
Il est clair que la Marketplace apporte de la valeur aux clients, mais cette formule s'accompagne d'un défi : comment les clients peuvent-ils faire confiance à un marchand dont ils n'ont jamais entendu parler et vis-à-vis duquel ils n'ont aucune expérience en matière de fiabilité ? Cette confiance peut être établie à la lecture des évaluations du vendeur, qui sont mises en évidence sur la page du produit lorsque vous êtes sur le point d'acheter celui-ci. Chaque fois que vous achetez sur Amazon Marketplace, Amazon vous contacte pour solliciter votre évaluation du fournisseur du produit une fois que celui-ci vous a été livré. Grâce à cette importante étape du processus, Amazon poursuit le dialogue avec vous et par conséquent vous amène à penser que les évaluations précédentes du vendeur sont dignes de confiance. Là encore, l'information a un impact positif sur la réputation, les résultats et la croissance d'Amazon. A noter que ce principe de confiance est celui qui a permis à de nombreux acteurs de l'Internet de s'intercaler entre acheteurs et fournisseur d'un bien ou d'un service.  Blablacar a ainsi permis de populariser le co-voiturage, mais aussi de le rendre plus sûr au yeux du consommateur, au point désormais de représenter une alternative à d'autres moyens de transport tels que le train. Dans cette même lignée, Trip Advisor, Uber, ou Airbnb sont autant d'exemples de services basés sur ces mêmes principes de mise en relation.
Que pouvons-nous apprendre de tout cela ? Tout d'abord, cela montre toute la valeur et les bénéfices d'une gestion de l'information poussée, partageable et digne de confiance sur vos principales ressources - dans cet exemple, les clients, produits et fournisseurs - et l'intérêt qui existe à lier étroitement cette information à vos processus - dans cet exemple, les processus côté client. Ces processus pilotés par les données paraissent essentiels et incontournables et pourtant, alors qu'Amazon gère l'identité de ses clients dans l'ensemble de ses processus depuis les années 1990, la plupart des entreprises sont toujours incapables de l'imiter vingt ans plus tard, et il existe encore peu de solutions logicielles prêtes à l'emploi pour les mettre en place. Considérez par exemple la personnalisation individualisée : aujourd'hui, la plupart des entreprises gèrent leurs interactions en ligne à partir des flux de clics ou du comportement des « visiteurs inconnus », plutôt que par l'analyse des parcours complets et répétés des clients connus ou des clients sur le point d'être identifiés. Ironie du sort, comme ces acteurs savent qu'ils ne peuvent pas ignorer les visiteurs inconnus s'ils veulent disposer d'un processus marketing/vente efficace, ils s'efforcent de « découvrir ce qui est inconnu », mais avec des méthodes qui soulèvent généralement des inquiétudes en matière de confidentialité de la part de leurs clients qui se sentent suivis par ces marchands sans l'avoir demandé. Les solutions adoptées par Amazon pour exploiter l'identité de ses clients et les données collectées lors des interactions et transactions en ligne semblent constituer une approche beaucoup plus transparente et de type gagnant-gagnant.
Une question demeure : comment faire pour que ces pratiques d'avant-garde que seuls quelques pionniers ont appris à maitriser deviennent des bonnes pratiques, c'est-à-dire la meilleure façon de procéder que tout un chacun se doit d'adopter ? Si les pionniers ont pu atteindre une différenciation concurrentielle en les adoptant, ils ont pour la plupart contraint tous leur secteur d'activité à engager leur  transformation numérique.  Dans  le secteur des médias, de  l'hôtellerie, des voyages, du tourisme ou de la distribution, adopter ce type approche devient un facteur de survie : l'enjeu n'est plus le pourquoi, mais le comment. D'où le fait que ces secteurs soient parmi les premiers à adopter en masse les technologies de gestion de l'information qui permettent d'y parvenir, telles le Big Data ou le Master Data Management.