La loi Travail de Myriam El Khomri ne suscite pas que des débats politiques dans les couloirs du Palais Bourbon — où elle n’est pas attendue avant avril — ceux de la rue de Solférino ou ceux des centrales syndicales. Les partisans et les opposants à ce texte très controversé s’affrontent, en effet, aussi sur internet. Et le moins que l’on puisse dire c’est que le débat est particulièrement vivant, contredisant tous ceux qui fustigent le manque d’engagement citoyen et le désintérêt pour la politique des Français.

Dominique Reynié lance une contre-pétition pour la loi 

Le mouvement a été lancé vendredi dernier par la création de la pétition «Loi travail : non merci !» sur la plateforme spécialisée Change.org. Cette pétition, lancée par la militante féministe socialiste Caroline de Haas, a connu un succès fulgurant, dépassant vendredi 26 février à 20 heure les 663 000 signatures. Fait rarissime, la ministre du Travail Myriam El Khomri a répondu en publiant un texte sur la plateforme. Trouvant «normal» et «salutaire» le débat, la ministre estime que «si certaines affirmations de cette pétition sont vraies, de nombreuses autres sont fausses et beaucoup sont incomplètes.»

Une contre-pétition «Oui à la Loi travail ! Non au chômage !» a été lancée hier sur la même plateforme par… Dominique Reynié, qui fut le chef de file des Républicains pour les dernières régionales en Languedoc-Roussillon-Midi-Pyrénées. Sa pétition recueillait hier à 20 heures 867 signatures parmi lesquelles celle de l’ancienne présidente du Medef Laurence Parizot et celle de son successeur Pierre Gattaz.

Autre mobilisation numérique contre l’avant-projet de loi, celle d’un collectif de Youtubeurs, ces chroniqueurs et humoristes spécialistes des vidéos virales, qui fédèrent des milliers d’abonnés.



Dans une vidéo mise en ligne sur YouTube le 24 février et visionnée hier plus de 100 000 fois, ces vedettes du net invitent tout un chacun à partager sur les réseaux sociaux sa pire expérience du travail, avec le mot-clé #OnVautMieuxQueÇa. L’initiative, qui se veut apolitique, recense les contributions (textes, photos, vidéos) sur une page Facebook mais c’est bien sûr sur Twitter que le mot-clé connaît le plus de succès.

Rien d’étonnant alors que le service d’information du gouvernement (SIG) — qui nous a déjà habitués à des détournements des séries télé américaines House of Cards ou Game of throne — investisse lui aussi le réseau social. Jeudi soir, il a ainsi créé le compte Twitter @LoiTravail. «Bonjour, je suis la #LoiTravail ! On parle beaucoup de moi mais on me connaît mal. Sur ce compte, je vous dis tout !», indique le profil qui s’est immédiatement attiré critiques et moqueries pour son ton paternaliste.

Plus traditionnelle une page Facebook a appelé à la «grève générale» contre la loi le 9 mars, jour de sa présentation en conseil des ministres.

D’ici là, les débats numériques vont se poursuivre confortant cette démocratie 2.0 naissante.
Euronews a conclu un accord avec la jeune entreprise française, Mediasize, qui installe et gère les écrans des principales compagnies de taxi dans les grandes villes (Paris, Marseille, Lyon, Nantes...).

Des écrans tactiles et connectés, installés à l'arrière des taxis, proposent 24h/24 du contenu et l'accès à des informations pratiques (spectacles, aéroports...).

Depuis une interface simple d'utilisation, mise à la disposition des passagers, Mediasize diffuse, en anglais et français, la couverture par Euronews des sujets de l'actualité et du sport qui mobilisent la rédaction, ainsi que les principaux magazines culture et sci-tech.
 
Ce service lancé en 2015 est déjà disponible sur 1 000 écrans et touche 3,3 millions de passagers par an. En plus de son développement en France, Mediasize vise l'international, l'Europe et au-delà.


Dans le cadre du Mobile World Congress, Sigfox, fournisseur d’un service de communication mondial dédié à l’internet des objets, s’est vu décerné mercredi 24 février  le Prix de la «Meilleure innovation mobile IoT».

En seulement 5 ans d’existence, Sigfox a créé un espace de la connectivité bas débit et basse consommation (LPWA, Low Power Wide Area). Sa solution de communication permet de transmettre de petites quantités de données, utilisées par la plupart des objets communicants, sur de longues distances en utilisant un minimum d'énergie.

Les différents critères d’attribution de ce Prix étaient :
- une véritable innovation technologique en terme de fonctionnalité
- la viabilité du modèle économique et le potentiel de marché
- l'utilisation intelligente de la connectivité d'un réseau mobile
- la facilité d’utilisation et ses avantages
- la preuve de l'acceptation de la part du marché




Ce dimanche 21 février, la France a commémoré le centenaire du début de la bataille de Verdun. Cent ans plus tard, que reste-t-il de cet épisode sanglant qui constitua un tournant de la Première Guerre mondiale ? Comment ces 300 jours de combats qui firent quelque 306 000 morts ont changé les hommes et le pays ? Que représente Verdun aujourd’hui ? Pour répondre à ses questions, La Dépêche du Midi a publié dimanche quatre pages spéciales.

Le quotidien a décliné son édition print en un long format numérique multimédia, consultable gratuitement sur ordinateur, smartphone et tablette. On y retrouve l’intégralité des textes, reportages et interview, mais aussi des photos et vidéos inédites, de nombreuses cartes et infographies pour comprendre Verdun.





Par Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM 

L'étau judiciaire se resserre autour de Facebook en France.

Le leader des réseaux sociaux ne pourra plus se prévaloir de la clause  attributive de compétence figurant dans ses conditions générales en  vue d'écarter la compétence du juge français.

Le 12 février dernier, la Cour d'appel de Paris a confirmé  l'ordonnance du 5 mars 2015 rendue par le Tribunal de Grande Instance de Paris, dans laquelle le juge avait considéré que la clause attributive de compétence au profit des tribunaux du comté de Santa  Clara en Californie, était abusive dès lors qu'elle créé un  déséquilibre significatif entre les droits et les obligations des parties, au détriment du non-professionnel (article L 132-I du Code de la consommation).  Dans la présente espèce, un internaute ayant vu son compte Facebook  désactivé suite à la mise en ligne de la reproduction du tableau très polémique de Gustave Courbet « L'origine du monde », avait saisi le  juge de la mise en état pour obtenir la réactivation de son compte.

Clauses abusives
Le juge relève que l'application de la clause litigieuse a pour effet de dissuader les internautes français d'exercer toute action judiciaire eu égard d'une part aux difficultés pratiques du fait de la distance qui sépare la France et la Californie, et d'autre part au coût d'accès aux juridictions de cet Etat qui a été considéré comme disproportionné au regard des enjeux économiques dans ce type d'affaires. Or, selon l'article R 132-2 du Code de la consommation, les clauses ayant pour objet ou pour effet « de supprimer ou d'entraver l'exercice d'actions en justice ou des voies de recours par le consommateur » sont présumées abusives. D'où il résulte, qu'après avoir qualifié les conditions générales en cause de contrat d'adhésion, le juge déclare la clause nulle et non-écrite. Ce faisant même si Facebook choisit de ne pas retirer cette clause de ses conditions générales, elle est désormais inopposable aux internautes devant les juridictions françaises et est réputée ne jamais avoir existé.


Le juge français compétent
La Cour d'appel de Paris fait ainsi preuve de pragmatisme face au nombre considérable d'affaires opposant Facebook et les internautes, qui sont soumises aux tribunaux français. Elle conforte également la décision de la Cour d'appel de Pau qui dans un arrêt du 23 mars 2012 avait déjà déclaré inapplicable ladite clause. La compétence du juge français acquise, reste à savoir quelle entité du groupe Facebook convient-il d'assigner. En effet, il existe actuellement un débat sur la nature de l'entité Facebook France. Dans un arrêt du 17 octobre 2014, la Cour d'appel de Paris avait accueilli la fin de non-recevoir de Facebook France, dans laquelle cette dernière soutenait qu'elle n'avait pas vocation à représenter le groupe en France, dans la mesure où elle n'a qu'une activité d'agence publicitaire.

Un pouvoir de représentation à Facebook France?
Facebook Inc. et Facebook Ireland Limited semblent donc être les deux seules entités susceptibles d'être poursuivies devant les juridictions françaises. Toutefois, l'ordonnance du 5 mars 2015 précitée, laisse sous-entendre qu'un pouvoir de représentation pourrait être à terme reconnu à Facebook France puisque pour déclarer abusive la clause litigieuse, le juge de la mise en état relève que « cette dernière (...) dispose de ressources financières et humaines qui  lui permettent d'assurer sans difficulté sa représentation et sa défense devant les juridictions françaises ».

Mises en demeure adressées par la Cnil et la DGCCRF
Par ailleurs, cette décision fait suite à deux mises en demeure prononcées début 2016, l'une adressée par la Cnil et l'autre par la DGCCRF à Facebook. Dans la première, la Cnil fait état du non-respect par le groupe de la loi Informatique et Libertés du 6 janvier 1978. Le réseau social a trois mois pour s'y conformer. Dans la seconde, il est surprenant que l'autorité de répression des fraudes n'ait pas déclaré abusive la clause attributive de compétence alors qu'elle avait relevé le  caractère abusif de plusieurs autres clauses figurant dans les conditions d'utilisation du site internet.

Peut-être était-ce pour ne pas déborder sur l'office du juge qui s'était déjà prononcé sur cette clause et ne pas laisser la possibilité à Facebook de contester par la voie administrative une telle décision. La société Facebook Inc. dispose d'un délai de 4 mois pour former un  pourvoi en cassation.


Dans le cadre de sa nouvelle étude IBV 2016, IBM a interrogé 723 directeurs Marketing répartis sur chaque continent. L’étude a révélé qu’en raison de l’« uberisation » ou de la disruption de l’industrie, les directions Marketing recommandent de se concentrer sur plusieurs axes clés, incluant :

L’adoption de la « destruction créative » : 67% des directeurs Marketing évaluent leurs choix stratégiques dans un contexte de disruption technologique.

L’amélioration du taux d’engagement : L’expérience client reste prioritaire.  75% des directeurs Marketing organisent plus d’événements et d’opérations marketing expérimentales que les autres acteurs du marché.

La donnée au cœur de chaque décision Marketing : 60% des directeurs Marketing planifient d’utiliser encore plus les données collectées et analysées pour leurs campagnes marketing dans les 3 à 5 prochaines années.

L’augmentation des compétences digitales : 79% des directeurs Marketing prévoient d’embaucher des employés ayant des compétences digitales pour permettre d’améliorer leur maîtrise du numérique dans les fonctions Marketing. De plus, 74% d’entre eux prévoient de réaliser des partenariats avec d’autres entreprises ou des sociétés de conseil afin de tirer parti de leur expertise digitale ou de leur savoir-faire.

Le toulousain ffly4u, spécialisée dans le suivi des actifs mobiles et des biens via des solutions de connectivité bas débit, et ThingWorx, une branche de PTC et l’un des principaux fournisseurs de plateformes pour l’Internet des Objets (IdO ou IoT), annoncent leur collaboration.

Dans le cadre de cette collaboration, ffly4u utilise la plateforme IoT ThingWorx comme interface graphique utilisateur via un navigateur connecté à son serveur Cloud. Cette plateforme unique lui permet de collecter en temps réel nombre de données, telles que la température d’un container, le poids d’une palette ou encore le mouvement ou position d’une remorque. En fonction de la demande des clients, ThingWorx vient structurer ces données sous forme d’indicateurs clefs de performance (KPI), d’informations de géolocalisation, d’alertes sms, etc... Ces informations deviennent alors une valeur ajoutée pour les clients utilisateurs de ffly4u en charge de la chaîne logistique.




G DATA Software vient de publier son Mobile Malware Report du 4ème trimestre 2015. Au niveau mondial, 66 % des détenteurs de smartphone utilisent un appareil sous Android. Cette domination du système de Google influe sur le nombre de dangers qui ciblent cette plateforme. En 2015, le chiffre record de 2,3 millions de dangers a été atteint, ce qui représente une augmentation d’environ 50% par rapport à l’année 2014. GDATA propose un aperçu des principaux dangers dans son Mobile Malware Report Q4/2015.
Les experts sécurité de  DATA ont recensé 758 133 nouveaux programmes malveillants ciblant Android au cours du 4e trimestre 2015, ce qui représente une hausse de près de 32 % par rapport au trimestre précédent.  Sur l'ensemble de l’année 2015, environ 2,3 millions de  nouveaux dangers ont ciblé les systèmes Android.



Alors que le conflit perdure entre les VTC et les taxis, le rapport du député socialiste Pascal Terrasse sur l'économie collaborative, remis lundi 8 février 2016, émet 19 propositions pour mieux encadrer les pratiques économiques et sociales de plateformes numériques qui bouleversent des pans entiers de l'économie.

La lutte des taxis contre la concurrence des VTC, les véhicules de transport avec chauffeurs affiliés à des géants numériques comme Uber ; le combat des petits hôteliers face aux plateformes multinationales de réservations d'hôtels comme Booking ou d'appartements comme AirBnB ; l'engouement pour le covoiturage pour tous de Blablacar ; ou encore le retour au rôle originel des banques avec des start-up comme Payname. Autant d'exemples très divers d'une économie collaborative ou du partage en plein essor, qui bouleverse des pans entiers de l'économie traditionnelle, contrainte pour survivre de revoir ses modèles parfois centenaires. Peut-on résister à ces nouvelles pratiques «disruptives» qui, par leur ampleur et leur nombre font, d'évidence, penser à l'avènement d'une quatrième révolution industrielle ? Une révolution qui s'appellerait «ubérisation», un terme trouvé par le publicitaire Maurice Lévy en décembre 2014 et qui mêle tout à la fois la crainte de voir détruire des centaines d'emplois de «l'ancienne» économie et l'enthousiasme de voir se créer de nouveaux services qui simplifient la vie de tous les jours et redonnent espoir à tous ceux qui n'avaient jusqu'alors pas d'emploi.

«Pas une zone de non-droit»

Mais comme toute révolution industrielle, les changements majeurs ne se font pas sans heurts. Dès lors, il appartient aux pouvoirs publics d'introduire des mécanismes de régulation et de contrôle, surtout quand les plus gros acteurs sont des multinationales qui ont fait de l'optimisation fiscale un art. C'est tout le sens du rapport qu'a remis lundi 8 février 2016 au Premier ministre le député socialiste de l'Ardèche Pascal Terrasse. Le parlementaire, qui a émis 19 propositions concrètes, conteste d'ailleurs l'utilisation à outrance du terme «ubérisation.» «Ma conviction est que l'économie collaborative ce n'est pas l'ubérisation. La confusion tient au fait que sous la même étiquette d'économie collaborative, on a rangé, se sont rangées, plusieurs plateformes numériques qui, si elles renouvellent la manière de produire ou d'échanger, continuent de s'inscrire dans des formes traditionnelles de capitalisme. Pour revenir à ce que ces initiatives ont de spécifique, y compris dans leur dimension historique de solidarité, c'est au consommateur, à l'internaute de distinguer celles qui incarnent véritablement l'idéal d'un nouveau modèle de société», expose le député.

Un débat qui touche toute l'Europe

«L'économie collaborative devient une alternative crédible à un modèle de consommation qui s'essouffle (mais elle) n'est pas une zone de non droit», poursuit-il. Et d'estimer que pour tenir ses promesses, l'économie collaborative doit elle-même prendre ses responsabilités : c'est pour cela qu'(il) demande que son succès ne soit pas seulement le résultat d'une stratégie de contournement des règles, qu'elle s'engage à accompagner professionnellement les travailleurs qui la font vivre.»

Car au-delà des nouveaux modes de consommation qu'elle induit, l'économie collaborative invite à repenser la notion de salariat et la protection dont doivent bénéficier les travailleurs indépendants liés aux plateformes.

Protéger le salarié plus que son emploi

Dans une Europe marquée par le chômage, le débat d'une régulation des plateformes – dont les plus importantes sont américaines – reste sensible. Entre le Parlement européen, la Commission et les États membres, les positions divergent. Car le plus difficile reste de trouver un point d'équilibre entre l'accompagnement de l'innovation, la création de nouveaux emplois pérennes et socialement protégés ; et le respect du droit. «Plus que jamais, il faudra protéger le salarié, pas son emploi», estime ainsi le Toulousain Jean Tirole, prix Nobel d'Économie, qui reste optimiste. La France, selon lui, «a le capital humain pour être un acteur important de la nouvelle économie.»

Les propositions pour réguler et encadrer


Pour que les transformations induites par l'économie collaborative portent leurs fruits, «la France doit rester pionnière», estime le député Pascal Terrasse. C'est pourquoi il faut former les compétences et les talents de demain, notamment en informatique. Il faut aussi avoir une vision internationale de ces sujets : éviter de créer en France des barrières qui n'existeraient pas ailleurs», poursuit le parlementaire qui souhaite que l'on dépasse les inquiétudes. «L'économie collaborative est un sujet qui intéresse mais qui, par crainte ou incompréhension, a pu susciter des réactions épidermiques. Il faut dépassionner ces débats, parce que la transformation numérique s'impose à nous, sans renoncer aux exigences que l'on peut avoir face à la promesse d'une société plus humaine.»



Actifs depuis juillet 2014, les réseaux sociaux du CHU de Toulouse sont en pleine expansion. Le compte Facebook du CHU vient ainsi de fêter son 5000e fan.

La page Facebook du CHU réunit la plus grande communauté des hôpitaux en France.

Sur Twitter, le CHU de Toulouse a déjà diffusé 2500 tweets et figure parmi les structures sanitaires les plus actives de France sur ce réseau social. Et avec 45 films et plus de 21 000 vues, la chaîne dédiée YouTube du CHU met à disposition de tous, des vidéos sur les techniques de soin, le plateau technique, la prévention, les événements culturels, la présentation des sites du CHU.


La Fondation SFR, qui place l'égalité des chances au coeur de son action, souhaite que les nouvelles technologies profitent aussi à ceux qui en sont les plus éloignés. C'est dans ce cadre qu'elle lance aujourd'hui son quatrième appel à projets « numérique solidaire ». Les associations ont jusqu'au 26 février pour proposer un projet dans lesquels le numérique permet, de manière innovante, d'améliorer le quotidien de personnes en situation de fragilité.

L'un des objectifs de la Fondation SFR est de faire en sorte que le développement du numérique profite à tous et notamment à ceux qui en sont les plus éloignés. Ce quatrième appel à projets, qui positionne le numérique au service de la solidarité, illustre bien la conviction de SFR : le numérique est une chance pour notre société, une chance de créer ou de recréer du lien social, d'imaginer de nouvelles formes d'entraide et de solidarité, d'agir contre l'exclusion.

L'appel à projets s'adresse aux structures d'intérêt général de plus de deux ans d'existence qui agissent sur le territoire français auprès de publics fragilisés.
Les dossiers peuvent être déposés jusqu'au 26 février 2016, via le formulaire de candidature accessible sur le site de la Fondation SFR : mecenat.fondationsfr.com.

Le Conseil d'Administration de la Fondation SFR choisira en mars entre 3 et 5 projets numériques. Les critères d'appréciation porteront notamment sur l'innovation, l'impact social, la pérennité et le nombre des bénéficiaires du projet. Chaque projet retenu bénéficiera d'une dotation financière maximale de 30 000 euros.



Par Richard Rey, Enseignant, Directeur-Adjoint et RSSI du Laboratoire Confiance Numérique et Sécurité – ESIEA.
Enseignement complexe et désormais stratégique, la sécurité informatique n’est pas une simple spécialisation des études d'ingénieur, mais une vaste culture qui requiert une pédagogie adaptée. 

Quels choix sont faits par les écoles qui forment les professionnels de demain ?
Selon une étude Gartner, la moitié des entreprises mondiales serait dans l'obligation, à horizon 2018 de recourir aux services d'un professionnel pour gérer le risque informatique. La principale raison : l'avènement du Cloud et des objets connectés, dont il est, de l'avis des experts, trop facile d'exploiter les vulnérabilités. Dans ce contexte, les entreprises s'intéressent de très près aux étudiants des écoles possédant une expertise en Cyber-sécurité. La discipline est en effet sensible en raison de son double aspect ; car qui parle de sécurisation doit aussi évoquer son autre versant : l’attaque. Former des professionnels de la sécurité est une responsabilité pour les écoles d'ingénieurs et toutes ne s’y emploient pas de la même façon.

Comment enseigne-t-on aujourd’hui ? 
Le véritable enseignement en sécurité informatique, c'est-à-dire doté d’intitulés spécifiques, n’existe généralement qu’en troisième année d’études d'ingénieur. À cela une raison simple : c’est à ce moment que de nombreux étudiants rejoignent les écoles après des formations bac+2, pour y poursuivre leurs études supérieures. Or, il est important de comprendre que la sécurité informatique n'est pas un enseignement comme les autres. Les écoles qui ont à cœur de former les experts de demain ne peuvent pas se contenter d'une spécialisation de fin de cursus et doivent au contraire, sensibiliser au plus tôt à ce domaine et participer à la diffusion des connaissances en matière de sécurité. Cela implique de former, non seulement des spécialistes, mais aussi des professionnels capables d'évoquer ce sujet en restant intelligibles à tous les publics.

Un enseignement indissociable d’autres enseignements informatiques
Certaines écoles choisissent, pour cela, d’aborder le sujet plus tôt, dès la première année post Bac via des exercices cryptographiques au sein de modules de mathématiques et avec des travaux pratiques orientés sécurité. En deuxième et troisième années, l’enseignement des systèmes et du réseau est là aussi, l’occasion d’évoquer des questions liées au risque : que ferait une personne malintentionnée, quels accès lui seraient possibles, etc. Pourquoi un tel choix ?
Ces exercices précoces qui incitent à adopter le point de vue d’un attaquant ou d'un adversaire, comme on le ferait dans un jeu d’échec, sont essentiels : ils font prendre conscience que la sécurité est une discipline qui concerne l'ensemble des autres enseignements. Il est en vérité difficile d’imaginer une formation pointue en sécurité informatique avant quatre années d'études supérieures. La culture qui la sous-tend est extrêmement large : maîtriser plusieurs langages de programmation, s’y connaître en architecture web, en technologies des réseaux, en systèmes (Linux, Windows, Android, MacOS), en virtualisation, en Big data, Cloud, etc. Ce qui s’avère impossible en un cycle court. Une étape essentielle consiste à démontrer aux étudiants que, parvenus à un certain niveau, 90% de ce qu’ils trouvent sur internet est souvent obsolète, incomplet, voire faux.

La sécurité informatique, une culture autant qu’une spécialisation
En troisième et quatrième année, les cours dédiés à la sécurité permettent aux étudiants, sans être encore des spécialistes, de disposer de solides connaissances, quelle que soit leur spécialisation ultérieure. Lorsqu’en cinquième année, les cours de spécialisation arrivent, on est ainsi assuré que tous les futurs ingénieurs (et pas seulement les futurs spécialistes) disposent de connaissances indispensables en matière de sécurité. À savoir que tous peuvent évoluer dans l’entreprise avec une conscience aigüe de ce qu’impliquent et signifient les risques ; lors de choix techniques, ils sauront avoir une vision d’ensemble propre à éviter les mauvaises décisions. Former à la sécurité tout au long des cinq années d’un cursus d’ingénieur, participe ainsi à une meilleure connaissance des enjeux de sécurité au sein de toutes les entreprises, et pas seulement des grands groupes.

Un enseignement soumis à confidentialité
Le cursus « sécurité » en cinquième année d’études d’ingénieur peu têtre très dense, (jusqu'à  60% d’un Mastère Spécialisé (Bac+6)) avec un tiers de cours et deux tiers de projets opérationnels, de cas concrets.
Dans le cas des écoles bénéficiant de la proximité d’un laboratoire de recherche, il va de soi que les questions de confidentialité se posent très tôt. Les cas soumis par ses membres, des enseignants qui sont aussi des opérationnels, souvent mandatés par des entreprises, par l’État ou des organismes dits d’importance vitale (énergie, transports, etc.), sont confidentiels. Il arrive que l’on confie aux laboratoires et à leurs étudiants un PC, un téléphone portable, avec pour objectif de récupérer ses données, et de découvrir tout ce qui est exploitable.
La sécurité réclame des profils de hackers responsables (aussi dénommés « white hats »). On comprendra que son enseignement ne peut se faire sans y adjoindre une solide formation humaine et éthique. Or il est difficile de parler d’éthique à de très jeunes gens dans de vastes promotions. Ce n’est possible qu’en petits effectifs. Plus tard dans leur cursus, des cours dédiés à ces questions les informeront du cadre juridique existant en France et en Europe, des aspects relatifs à l'organisation de la sécurité de l'État, aux agréments, réglementations, à leur histoire, etc. Comment aussi, ils peuvent être soumis, même pendant leurs études, à des enquêtes de moralité et ce que cela implique.
Mais au-delà de ces informations, ce sont des valeurs et de l’intelligence qui doivent être transmises très tôt. Cela rend indispensable une formation humaine présente tout au long des études (tout l'inverse de la geek-attitude). C’est aussi une formation qui en leur « apprenant à apprendre » les prépare à l’exercice de leur métier et à une certaine humilité : tout ce que peut dire un expert en sécurité peut être remis en question du jour au lendemain. Ses connaissances demandent une constante mise à jour, (un poste d’expert en sécurité devra obligatoirement comporter 30% de temps consacré à la veille technologique). Les responsables hiérarchiques en ont bien conscience.

L'avenir de la sécurité au féminin ?
C’est aussi une des raisons pour lesquelles les écoles essaient autant d’attirer des jeunes femmes. On leur prête une plus grande maturité, et surtout, plus tôt. On remarque notamment que les entreprises, lorsqu’elles proposent des postes d’expert sécurité légèrement atypiques, qui impliquent entre autres une vision de l’orientation de la politique de sécurité, des rapports avec les fournisseurs, veulent en priorité des femmes dont elles considèrent qu’elles sont les seules à avoir la hauteur de vue nécessaire. Un autre sexisme, mais qui cette fois opère en faveur des jeunes femmes ! Est-ce dire qu’avec plus de jeunes filles, l’enseignement de la sécurité pourrait changer ? Oui.
On constate par exemple que face à une problématique technique, elles privilégient les premiers instants consacrés à la réflexion et à la construction intellectuelle. Ainsi, les solutions proposées sont plus abouties mieux « ficelées » (on parle d'élégance technologique). Il faut le reconnaître, aujourd'hui les filles sont « chouchoutées » dans les formations liées au numérique et plus spécifiquement à la cyber-sécurité ; tout est fait pour entretenir leur motivation et les convaincre que la discipline est passionnante. Seul hic : trop d'entre elles ignorent encore aujourd'hui qu’elles y sont attendues.



Depuis plusieurs années, La Mêlée, l'association toulousaine qui fédère les acteurs du numérique, co-organise la nuit des réseaux dans le sud-ouest aux côtés de l’APACOM Aquitaine.

 Le thème de cette année,  « Libérer les énergies », portera sur la nécessité de mobilisation des énergies pour réussir dans ses projets.

"Ce sujet est particulièrement important dans le cadre de cette rencontre pour deux raisons : c’est ce qui caractérise bien souvent les acteurs économiques et sociaux : ils doivent agir et pour cela, comme pour tout mouvement, l’énergie est nécessaire. Aussi, les réseaux professionnels peuvent être considérés comme des catalyseurs ou des multiplicateurs ou des accélérateurs d’énergies", explique l'association.

Pour plus d'informations, rendez-vous sur : http://aquitaine.nuit-des-reseaux.com/


Deloitte a dévoilé le 4 février son étude mondiale dédiée aux évolutions d’usages, de consommations et de marchés dans le secteur des Technologies, Médias et Télécommunications (TMT) en 2016.
Le marché de la réalité virtuelle franchira pour la première fois la barre du milliard de dollars US de chiffre d’affaires
Plus de 80 des 100 plus gros éditeurs logiciels mondiaux auront déployé des solutions intégrant une ou plusieurs technologie(s) cognitive(s) à leurs produits
Seule une minorité (0,3%) des utilisateurs d’appareils mobiles auront téléchargé un ad-blocker
10 millions d’internautes à travers le monde vont disposer d’un débit équivalent à 1 Gbit/s
2,5 milliers de milliards de photos seront partagées ou stockées en ligne
26 % des détenteurs de smartphones ne passeront aucun appel vocal au cours d’une semaine

« En 2016, les appareils mobiles continueront d’avoir une place prépondérante, voire essentielle, dans notre vie quotidienne, mobilisant une part importante de notre temps et de nos revenus mais leur influence reste limitée. En effet, pour la majorité des consommateurs, les smartphones et les tablettes sont complémentaires et viennent améliorer les produits et écrans traditionnels mais ne les remplacent pas. C’est notamment le cas des 18-24 ans qui peuvent avoir tout naturellement un ordinateur portable sur les genoux et un smartphone à la main », indique Duncan Stewart, Directeur du centre de recherches TMT de Deloitte Canada.

Les 11 grandes tendances qui marqueront l’année 2016

1. Réalité virtuelle : la niche qui valait un milliard



Les avancées technologiques vers une meilleure définition des écrans et de la puissance des processeurs ont, en une décennie, rendu possible l’essor de la réalité virtuelle. Un marché qui s’avère lucratif, en 2016, le secteur de la réalité virtuelle devrait générer un milliard de dollars US de chiffre d’affaires, dont 700 millions en ventes de casques et 300 millions issus des jeux vidéo.
En 2016, c’est presque exclusivement dans le domaine des jeux vidéo que la réalité virtuelle va être utilisée, en particulier par les gamers. « Dans les autres secteurs, les coûts encore élevés du matériel nécessaire à la création d’une expérience de réalité virtuelle constituent pour l’instant un obstacle à sa démocratisation et à sa diffusion auprès d’un large public. A plus long terme, la réalité virtuelle représente de telles possibilités, notamment en termes de marketing et de sécurité, qu’il est probable que son développement s’accélère encore et se généralise.», estime Ariane Bucaille, Associée responsable TMT pour Deloitte France.

2. Les technologies cognitives à l’assaut des logiciels d’entreprises



Les technologies appelées « cognitives » sont les technologies issues du champ de l’intelligence artificielle, capables d’exécuter des tâches que seuls des humains pouvaient réaliser jusqu’à maintenant. Les éditeurs de logiciels ont déjà compris le potentiel que représentent ces technologies pour leur secteur d’activité. A la fin de l’année 2016, plus de 80 des 100 gros éditeurs de logiciels mondiaux auront intégré une ou plusieurs technologies cognitives à leurs produits.

3. Le paiement du bout des doigts prêt à passer à la vitesse supérieure


Avec un taux d’abandon du panier sans finalisation de la commande pouvant grimper jusqu’à 80% sur smartphone, les acteurs du e-commerce ont tout intérêt à favoriser l’adoption des solutions de paiement conçues pour simplifier l’acte d’achat. Selon l’étude Deloitte sur les usages mobiles parue en novembre 2015, plus d’un quart des Français consultent des applications ou des sites de e-commerce depuis leur smartphone de façon hebdomadaire. Mais ils ne sont que 4% à passer à l’acte de paiement. Pour améliorer le taux de conversion, les e-marchands se reposent de plus en plus sur des solutions de paiement mobiles type Paypal ou autre qui favorisent le paiement accéléré. D’ici à fin 2016, Deloitte estime que le nombre de consommateurs ayant recours à ces solutions devrait croître de 150% pour atteindre 50 millions d’utilisateurs réguliers à travers le monde.

4. Blocage de la publicité mobile : le séisme n’aura pas lieu



La frénésie autour des bloqueurs de contenus semble aujourd’hui largement s’essouffler. Fin 2016, seuls 0,3% des utilisateurs de smartphones et tablettes devraient avoir installé un ad-blocker sur leurs terminaux mobiles. Un manque à gagner d’un peu moins de 100 millions de dollars US. Autant dire une goutte d’eau dans l’océan de la publicité mobile qui devrait peser plus de 70 milliards de dollars US en 2016.

5. Les appareils mobiles : la plateforme par excellence pour les jeux
Les appareils mobiles deviendront la plateforme par excellence pour les jeux en 2016, générant 37 % des ventes et 35 milliards de dollars US de recettes, soit une hausse de 20 % par rapport à 2015. Comparativement, les jeux pour ordinateur portatif occuperont 34% du marché et les jeux pour console 29%, respectivement en hausse de 5 % et 6 % par rapport à 2015.

6. Le cinéma résiste à la concurrence du numérique



Avec 38 milliards de dollars US de recettes à travers le monde, 2015 est l’année la plus lucrative que le cinéma ait connue. La situation est légèrement différente en France puisque selon le CNC la fréquentation des salles baisse de 1,4 % par rapport à 2014 mais reste toutefois à un niveau élevé avec un peu plus de 206 millions d'entrées. Au vue des sorties prévues cette année, Deloitte mise sur une contraction d’environ 3 % du marché nord-américain avec 10,6 milliards de dollars US de recettes et 1,3 milliards d’entrées. En dépit de cette baisse à venir, le secteur résiste mieux que d’autres à la concurrence du numérique.

7. Le marché de la télévision US : l’érosion mais pas l’implosion



Si les Etats-Unis demeurent le poids lourd du marché de la télévision avec 170 milliards de dollars US de recettes, une érosion lente mais continue se profile pour 2016 : la part de « cord cutters » - les abonnés résiliant leur contrat pour souscrire à la SVOD - devrait atteindre les 1% ; la pénétration de la TV payante devrait chuter de 2% pour s’établir à 81% ; et le temps moyen passé devant la TV chaque jour par les Américains de plus de 18 ans devrait poursuivre sa baisse à 320 minutes par jour.

8. L’ultra haut débit met un pied sur l’accélérateur
D’ici à fin 2016, le nombre d’internautes à travers le monde disposant d’un débit équivalent à 1 gigabit par seconde (Gbit/s) s’élèvera à 10 millions, soit 10 fois plus qu’aujourd’hui. Selon l’Arcep, le nombre d’abonnements avec fibre optique de bout en bout a connu une hausse de plus de 56% en 2015, et les abonnés en fibre FTTH représentent moins de 5 % des internautes haut et très haut débit. Le nombre d’entre eux disposant d’une connexion avec débit descendant équivalent à 1Gbit/s ne constitue encore qu’une part infime de la population française.

9. Smartphones usagés : un marché d’occasion avec une valeur de 17 milliards de dollars US
En 2016, les consommateurs devraient vendre ou s’échanger entre eux environ 120 millions de smartphones usagés, générant plus de 17 milliards de dollars US de revenus à leurs propriétaires. Ce marché de l’occasion est en forte augmentation comparée aux 80 millions de smartphones revendus en 2015 pour une valeur de 11 milliards de dollars. A noter que 10% des smartphones haut de gamme achetés neufs en 2016 appartiendront à au moins 3 propriétaires différents.

10. Partage de photos : vers l’infini et au-delà
En 2016, 2,5 milliers de milliards de photos seront partagées ou stockées en ligne, en augmentation de 15 % par rapport à 2015. Les trois quarts de ces photos seront partagés et le reste sera sauvegardé sur Internet. En outre, plus de 90 % de ces photos auront été prises sur des smartphones ; les 10 % restants proviendront d’appareils photo reflex ou numériques, de tablettes ou d’ordinateurs portables.

11. Quand la voix se fait muette
Les consommateurs sont de plus en plus nombreux à abandonner la voix au profit de la data. Ainsi, la part de personnes n’ayant passé aucun appel depuis leur smartphone sur les 7 derniers jours serait passée de 11% à 23% ces quatre dernières années. Le phénomène pourrait même s’accentuer en 2016. Deloitte prévoit que 26 % des détenteurs de smartphones ne passeront aucun appel vocal au cours d’une semaine donnée. Cette situation peut d’ailleurs paraître paradoxale puisque les volumes voix mobile n’ont jamais été aussi élevés à travers le monde, en progression de 20 % entre 2012 et 2015. Une tendance qui se vérifie également en France où le trafic voix mobile a progressé de 25 % entre 2012 et 2015 selon l’Arcep.



Le Connected Camp, l’accélérateur de start-up du Sud-Est toulousain spécialisé dans l’Internet des Objets, implanté à l’IOT Valley, a été inauguré hier.

A cette occasion, les noms et projets des 8 start-up qui intègrent la structure pour neuf mois, dans le cadre de la Saison 1, ont été dévoilés:

DONECLE
Donecle automatise les inspections d'avions (et de grandes surfaces) avec un essaim de drones intelligents : inspections 20x plus rapides, vol autonome en intérieur & extérieur, reconnaissance intelligente de défauts.
www.donecle.com

EYELIGHT
Un GPS fixé sur le guidon, ça fonctionne, mais à chaque fois que vous quittez la route du regard, vous vous mettez en danger… à 130km/h, un motard parcourt 70m lorsqu'il recherche une information sur son guidon. EyeLights développe donc un système de vision tête haute qui projette les informations de guidage directement dans votre champ de vision. Anticipez les obstacles en restant concentré sur la route, tout en gardant votre casque!
www.eye-lights.com

FLIPR
Capteur intelligent qui permet de surveiller l'état de sa piscine depuis son smartphone. - Analyse: mesure et interprète les valeurs (ph, chlore, brome et température)
- Assistance : guide l'utilisateur quand et comment intervenir sur son bassin (en fonction du volume d'eau, de la localisation, type de bassin, …)
- Résultat : Une piscine propre tout au long de l'année, des économies d'eau et de produits d’entretien
www.flipr.fr

LOWIEE
Avec Lowiee, réduisez votre consommation avec le premier paquet de cigarettes connecté. Votre consommation est scrutée à la loupe par l’application, qui vous montre le nombre de cigarettes consommées, avec les taux de nicotine ou de goudrons que cela représente. On peut également suivre les économies réalisées en fonction de votre ancien nombre de cigarettes consommées et de l’accomplissement de vos objectifs. Avec un aspect communautaire, il est possible de suivre l’évolution de vos amis également équipés du paquet connecté, voire même de lancer des défis.
www.lowiee.com

PACK EDITIONS
La majorité des objets connectés conçus aujourd'hui sont accompagnés d'une application mobile pour interagir avec eux. Pack Editions a une autre approche, et si, au lieu d'avoir un objet qui attend vos ordres, celui-ci était en mesure de s'annoncer à vous ?
Et si, tout objet existant pouvait très simplement se voir doter de capacités d'interactions ? Imaginez que nous pouvons rajouter un bouton ""en savoir plus"" sur tous les objets, ou lieux ! Le gain pour l'usager est évident, du contenu pertinent à sa disposition quand et où il en a besoin et cela sans application !
www.pack-editions.com

PARKISSEO
La détection des places extérieures et l'identification des conducteurs, c'est maintenant possible avec Parkisseo. Détection d'occupation des places : aide à la recherche de places libres. Identification automatique des utilisateurs : stationnement réservé (handicapé, livraison, taxi), stationnement nominatif (entreprises et collectivités), stationnement payant : véritable télépéage du stationnement «
www.parkisseo.com

SKYLIGHTS
Skylights propose aux compagnies aériennes d’enrichir leur marque et leur expérience client en amenant le cinéma à bord de leurs avions. Les lunettes immersives Skylights, spécialement conçues pour répondre aux contraintes du secteur aérien, offrent aux passagers une expérience immersive de cinéma en 2D et en 3D. Outre l’objet technique, Skylights a mis en place une solution clef en main pour les compagnies aériennes incluant software, maintenance, prestation de service et logistique hors avion, livrant à bord des appareils des lunettes prêtes à l’emploi. C’est une opportunité unique pour les compagnies aériennes de se différencier, d’offrir une expérience innovante à leurs passagers, et de générer des revenus annexes.
www.skylights.aero

UBEEKO
Ubeeko, éditeur de la plateforme HFactory, accompagne la transition vers l'Industrie 4.0 avec des applications de contrôle et suivi à distance, de maintenance préventive et de reporting opérationnel.
HFactory rend accessible aux industriels le meilleur des technologies NoSQL et Big Data au sein d'une plateforme sécurisée, modulaire et fortement extensible.
www.ubeeko.com


Comme une nouvelle étude, menée récemment par Kaspersky Lab le démontre, les internautes français continuent d’utiliser des mots de passe faibles pour protéger l’ensemble de leur vie numérique. Plus gênant, ils sont encore 14 % à n’utiliser qu’un seul et même mot de passe pour l’ensemble de leurs comptes. Pourtant, trois règles simples offrent une bien meilleure protection des informations personnelles : changer régulièrement de mot de passe, ne pas les laisser à la vue de tous, et enfin ne pas les partager. Dans le cas contraire, les internautes s’exposant au risque de voir plusieurs de leurs comptes piratés simultanément.

Ainsi, seuls 38 % créent un nouveau mot de passe robuste pour chaque compte ;

  • tandis qu’encore un utilisateur sur sept (14 %) ne se sert que d’un seul et même mot de passe pour l’ensemble de ses comptes ;
  • et alors que 12 % utilisent des variantes du même mot de passe.
Selon une autre enquête de Kaspersky Lab, la situation se complique encore si l’on considère :
  • qu’un utilisateur sur dix choisit des mots de passe de moins de huit caractères,
  • tandis que 12 % ne prennent pas la peine d’augmenter leur difficulté, par exemple en utilisant des majuscules avec des minuscules, des chiffres, des signes de ponctuation ou d’autres caractères spéciaux.


Usage des mots de passe : les utilisateurs encore trop négligents

Pire encore, l’étude révèle que les consommateurs compromettent leur sécurité en conservant leurs mots de passe dans des endroits faciles d’accès ou peu sûrs. Plus de la moitié (57 %) des personnes interrogées reconnaissent conserver leurs mots de passe sur une feuille de papier, sur leur téléphone, dans un fichier texte sur leur ordinateur, ou les enregistrent dans leur navigateur web.

En outre, lorsque le navigateur propose de mémoriser un identifiant et un mot de passe, un tiers (36 %) d’entre elles sont prêtes à accepter, faisant ainsi le jeu de cybercriminels ou d’autres individus malintentionnés qui mettraient la main sur leur appareil.

Cette imprudence vis-à-vis des mots de passe peut s’expliquer par le sentiment qu’ont de nombreux utilisateurs de ne stocker aucune information confidentielle sur leur ordinateur. C’est ce que pensent 27 % des personnes interrogées, sans avoir conscience que les mots de passe et identifiants sont en eux-mêmes une cible favorite des cybercriminels.
En outre, une autre étude récente de Kaspersky Lab indique que :


  • 31 % des français préfèrent dévoiler leurs mots de passe plutôt que sortir sans sous-vêtements ;
  • 32 % reconnaissent avoir déjà partagé leurs sous-vêtements avec un proche, ou être prêts à le faire ;
  • Enfin, 51% avouent avoir déjà communiqué leurs mots de passe ;
  • En conséquence de quoi une proportion alarmante de 25 % d’entre eux ont vu leurs comptes piratés l’an passé.


« Malheureusement, de nombreux utilisateurs ne saisissent pas très bien la dimension des cybermenaces et ne prennent pas suffisamment au sérieux la protection de leurs données personnelles en ligne, augmentant ainsi nettement le risque de se les faire dérober », explique David Emm, chercheur principal en sécurité chez Kaspersky Lab.
« Un mot de passe robuste, différent pour chaque compte, est un élément fondamental de la protection de notre identité numérique. On peut imaginer d’appliquer un algorithme qui crée des mots de passe à la fois difficiles à percer mais faciles à retenir. Il existe également des programmes spéciaux qui simplifient la création et la conservation des mots de passe. »

Testez-vous
Kaspersky Lab vous propose de tester votre capacité à assurer votre protection en ligne sur https://blog.kaspersky.com/cyber-savvy-quiz/


Par Me Bradley Joslove, avocat associé Franklin, en charge des pôles Propriété Intellectuelle et Technologie/Media/Télécommunications

Suite à l’invalidation du régime du « Safe Harbor » par la Cour de Justice de l'Union Européenne en octobre dernier, des responsables européens et américains ont annoncé la nuit dernière la conclusion d’un nouvel accord encadrant les transferts de données personnelles, baptisé le « EU-US Privacy Shield ».
Si le texte de cet accord « bouclier » n’a pas encore été publié, ses principaux aspects ont été révélés :

·         Les Etats-Unis ont donné à l’Europe des garanties écrites assurant que l’accès des pouvoirs publics aux données personnelles pour raison de sécurité nationale sera soumis à des limitations claires, ainsi qu’à des mesures de sécurité et des mécanismes de contrôle ;

·         Un médiateur rattaché au Ministère des Affaires Etrangères (State Department) des Etats-Unis sera nommé pour traiter les plaintes des citoyens européens visant la surveillance exercée par les Etats-Unis et pour répondre aux questions relatives à l’accès aux données personnelles pour raison de sécurité nationale, sur requête du Groupe de travail « Article 29 » sur la protection des données (G29) ;

·         La Commission Européenne et le Département du Commerce américain procèderont à une révision annuelle conjointe de l’accord et vérifieront que, conformément aux assurances écrites données par les services de renseignement américains (Office of the Director of National Intelligence), la surveillance des citoyens européens reste limitée et proportionnée au but recherché ;

·         Le régime du « Safe Harbor » sera renforcé : garantie des droits individuels, publication des engagements, contrôle par le Département du Commerce, mise en application par la Federal Trade Commission, et obligation pour les entreprises qui traitent les données RH européennes de respecter les décisions du G29 ;

·         L’accord prévoit différents niveaux de recours pour traiter les plaintes des citoyens européens, notamment la possibilité pour ces derniers de recourir à des méthodes alternatives gratuites de règlement des litiges (ADR), ainsi qu’un « mécanisme de dernier recours » sur lequel aucune précision n’a été donnée.


Ce régime reste soumis à l’accord des pouvoirs publics de chaque côté de l’Atlantique. Côté européen, un projet de « décision d’adéquation » sera préparé dans les prochaines semaines, sur lequel le Collège des Commissaires devra se prononcer après avis du G29 et consultation d’un comité de représentants des Etats Membres. Selon la Commissaire Jourova, cette procédure pourrait prendre jusqu’à trois mois. Côté américain, beaucoup d’aménagements seront nécessaires, parmi lesquels, vraisemblablement, l’adoption par le Congrès du  Judicial Redress Act actuellement en cours d’examen.

A l’évidence, cette annonce est une bonne nouvelle pour les entreprises qui transfèrent des données personnelles européennes vers les Etats-Unis. Mais il faudra toutefois attendre l’analyse de l’accord pour en tirer des conclusions définitives.