L’institut Viavoice et le média Usbek&Rica qui explore le futur, réalisent chacun dans leur métier des analyses prospectives permettant de mieux appréhender l’avenir et ses enjeux. Ainsi, Viavoice et Usbek&rica ont décidé de réunir leurs expertises dans le cadre d’un partenariat d’étude pour analyser ensemble les perceptions des Français sur leur rapport au numérique.

Une grande enquête a été réalisée conjointement abordant le sujet sous 4 angles différents. Chacun de ces angles sera révélé sur le site d’Usbek&Rica chaque lundi à venir.

Le premier volet de cette étude sur les français et le numérique est à découvrir aujourd’hui en ligne, il a pour thème : Réseaux sociaux, le grand désenchantement ?
Plusieurs enseignements, parfois surprenant, en ressortent :

•         Seulement 64% des Français estiment que les réseaux sociaux permettent de développer la liberté d’expression. « Un score médiocre, une véritable déception », juge Arnaud Zegierman, directeur associé de Viavoice. « Nous pourrions en théorie être à 100 % ou presque, puisque ces réseaux sont accessibles à tous et permettent à tout le monde de s’exprimer librement dans un pays comme la France ».

•         48% estiment qu’ils améliorent le niveau d’information des individus. Pour Amandine Messina, directrice d’études au sein de Viavoice : « Il s’agit aussi d’une forme de maturité. Les gens sont revenus du mythe initial et n’attendent plus des réseaux davantage qu’ils ne peuvent leur donner. »

•         63% déclarent qu’ils dégradent la qualité des échanges.

•         Et seuls 23% estiment qu’ils contribuent à renforcer la démocratie. « Le sondage a été réalisé avant l’élection de Trump, précise Arnaud Zegierman. Mais le mythe des réseaux sociaux avait déjà été cassé par l’utilisation massive d'informations politiques totalement grotesques, non vérifiées, partagées entre amis et connaissances, ce qui amplifie le sentiment de fiabilité de l'information. Cela devient une véritable question pour la gestion des élections démocratiques. Parallèlement au développement du fact-checking des journalistes, qui sont de plus en plus perçus comme des représentants de l’establishment, se développe la diffusion sur les réseaux sociaux de rumeurs diffusées à des fins politiques. Et leur partage délivre l’illusion de leur bien-fondé ! »


L’ensemble des résultats est disponible sur demande et sur usbeketrica.com :







Par Alain Logbo, Directeur Commercial Entreprises EMEA de LogMeIn

Nous vivons dans un monde de plus en plus connecté. Selon Gartner, 6,4 milliards d’objets connectés seront utilisés dans le monde en 2016, ce chiffre devrait même atteindre les 20,8 milliards d’ici 2020. Cette année, on avoisinerait d’ailleurs les 5,5 millions de dispositifs supplémentaires par jour, preuve que la révolution de l’Internet des Objets est déjà en cours.
Bien que cette tendance soit l’occasion pour les entreprises de créer et d’améliorer leurs produits et services, elle introduit également des éléments de complexité. L’assistance et la satisfaction client en font partie, en particulier lorsqu’il faut gérer un volume important d’équipements connectés, et faire le lien entre ceux-ci et des dispositifs encore déconnectés. L’Internet des Objets porte en lui des promesses passionnantes, mais nous sommes encore loin de les concrétiser.
Les objets connectés contribuent à créer des expériences clients d’exception répondant à une grande variété de besoins. Cependant, si votre appareil n’est pas connecté (comme c’est le cas pour une grande partie d’entre eux aujourd’hui), vous ne pourrez pas profiter d’une telle expérience.

L’incohérence qui en découle et ses conséquences ne doivent pas être sous-estimées. Une enquête publiée récemment suggérait ainsi que de 85 % des consommateurs cessaient toute interaction avec une marque après une mauvaise expérience mobile. Il suffit donc d’un échec sur un seul canal pour marquer la fin d’une relation. Ne pensez donc pas que vos clients sont là pour toujours. Ces derniers ont plus d’options que jamais, et ne sont nullement tenus de vous rester fidèles si la qualité de service que vous leur proposez ne leur convient pas.
Compte tenu des niveaux de connectivité actuels et de la nature des nouvelles technologies, il n’y a rien de surprenant à ce que leurs attentes en termes de qualité de service et de rapidité soient élevées. Leurs problèmes doivent être résolus aussi vite que possible afin d’opérer un retour à la normale. En échouant à les satisfaire, les entreprises leur offrent une raison de se tourner vers un concurrent.
Les organisations ont donc besoin d’une vision claire de la façon dont elles veulent accompagner leurs clients. Mais comment les aider à résoudre un problème technique avec leurs appareils sans affecter considérablement leur expérience ? Comment s’assurer d’être là pour eux à tout moment ? Ces nouvelles problématiques en matière de support sont à l’origine d’une nouvelle gamme d’outils d’assistance à distance rendant les centres de service client plus performants.
Les outils traditionnels sont des solutions fiables. Les agents ont, a minima, un meilleur accès aux problèmes, et peuvent les résoudre sans avoir à mobiliser des techniciens. De leur côté, les clients évitent le pire des scénarios : devoir passer de nombreux appels et prendre plusieurs rendez-vous pour arriver à leurs fins.

Mais au-delà des outils traditionnels, il en existe d’autres, comme la vidéo en direct. Ceux-ci offrent également un accès étendu, tout en apportant une différence énorme au niveau des délais de résolution (sans oublier un avantage bonus). Par exemple, avec un flux en haute définition, les agents peuvent accéder à des appareils n’étant pas encore connectés sans avoir à se fier à l’œil non exercé du client. Les entreprises peuvent ainsi s’éviter des frais de services sur site.
Les nouvelles applications permettent également d’accéder à davantage de données clients. Ces enseignements pratiques peuvent ensuite être utilisés par les entreprises à leur avantage grâce à des outils d’analyse, en recommandant aux clients des solutions de façon proactive en fonction de leurs profils et de problèmes rencontrés par d’autres clients similaires. Cette approche ne s’arrête donc pas à la supervision d’appareils afin de détecter des problèmes. L’assistance proactive consiste à s’adapter aux besoins et aux attentes du consommateur, et à y répondre de façon automatisée pour apporter une réelle différence au niveau de l’expérience client. C’est précisément ce que permet la nouvelle vague d’outils et de services de premier plan.

Plus que jamais, l’expérience est au cœur de toute relation entre une entreprise et sa clientèle. Les organisations doivent s’efforcer de comprendre ce lien et apprendre à l’améliorer, en particulier dans le domaine de l’assistance. Souvent, les consommateurs sont prêts à aider à optimiser une expérience qui les a déjà séduits, que ce soit par le biais de groupes de discussion, d’enquêtes ou de retours spontanés. Cependant, les entreprises doivent avoir une réelle envie de changer les choses. La plupart des gens n’apprécient pas qu’on leur demande de donner leur avis sur ce qui doit être modifié, et de voir ensuite leurs retours ignorés.



La fermeture du site Zone-Telechargement a été possible après un travail d'enquête de plusieurs mois mené par un service spécialisé de la gendarmerie nationale contre la cybercriminalité : le C3N, centre de lutte contre les criminalités numériques, qui dépend du service central du renseignement criminel (SCRC) de la gendarmerie nationale. Basé à Pontoise, le C3N est un service à compétence judiciaire nationale, qui regroupe l'ensemble des unités du pôle judiciaire pour la gendarmerie nationale (PJGN) qui traitent directement de questions (formation, veille et recherche, investigation, expertise) en rapport avec la criminalité et les analyses numériques (Département Informatique-Electronique de l'Institut de Recherche Criminelle de la Gendarmerie Nationale). Il assure également l'animation et la coordination au niveau national de l'ensemble des enquêtes menées par le réseau gendarmerie des enquêteurs numériques.

Un réseau de 1 800 enquêteurs

Trois types de cyberdélinquants sont gérés par trois unités distinctes au sein du centre. «Premières cibles, les pirates qui s'attaquent aux sites Internet et aux systèmes de traitement automatisé de données ou diffusent des virus. Deuxièmes cibles, les cyberdélinquants qui profitent du Net pour vendre des produits contrefaits, illicites ou pour diffuser des propos violents (racisme, apologie du terrorisme, etc.). Et enfin, les auteurs de contenus à caractère pédopornographique et les pédophiles», explique la gendarmerie.

Le C3N anime un réseau de 1 800 gendarmes «enquêteurs technologies numériques» dits N'Tech ou correspondants N'Tech répartis dans les brigades territoriales et les unités de recherches, mais aussi les Centres d'opérations et de renseignement de la gendarmerie (Corg) pour la recherche de renseignements, les Brigades de prévention de la délinquance juvénile (BPDJ) pour la prévention auprès des jeunes et des entreprises et les organismes internationaux comme Europol.


Quel était ce site ?

Zone-telechargement.com était jusqu'à lundi soir l'un des plus gros sites web français proposant de télécharger des contenus numériques illégaux. En grande majorité des films parfois très récents ; des séries télé notamment américaines qui n'étaient pas diffusées en France ; de la musique ; des logiciels et des jeux vidéo. Les séries et les films étaient disponibles en différentes qualités et ceux en langue anglaise étaient sous-titrés grâce à des communautés d'utilisateurs capables de sous-titrer des épisodes de série 24 heures après leur diffusion aux États-Unis. Le site comptabilisait, selon la gendarmerie, en moyenne 140 millions de pages vues par mois et 11 000 téléchargements par jour. La société Alexa affichait Zone-Telechargement à la 11e place des sites les plus visités de France… devant Twitter ! Zone-Telechargement proposait 18 000 films, 2 500 séries télé ; 11 000 documentaires ; 20 943 émissions télé ; plus de 150 000 MP3 mais aussi des BD, mangas, livres numérisés.

Comment ça marchait ?

Le site n'hébergeait pas directement les fichiers. Il agissait en fait comme un énorme annuaire. Pour chaque entrée (film, album, livre), le site proposait ainsi différents liens de téléchargement DL-Protect pointant vers des services de stockage comme Uploaded, Uplea, Uptobox, 1fichier, Rapidgator, Turbobit.

Ces services sont parfaitement légaux puisqu'ils servent à stocker des fichiers classiques de particuliers ou d'entreprises. Cette astuce permettait ainsi à Zone-telechargement de passer sous les radars de la fameuse Hadopi (Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet). Cette dernière – dont le rapport coût/efficacité est sévèrement critiqué depuis sa mise en place en 2009 – ne s'intéresse en effet qu'au téléchargement via des liens Torrent ou via des échanges peer-to-peer qui permettent de repérer l'adresse IP de l'ordinateur des utilisateurs. Le téléchargement direct ne peut pas, lui, être détecté par la Hadopi.

Combien rapportait le site ?

À chaque fois que l'utilisateur cliquait sur la fiche d'un film puis sur les différents liens permettant in fine de le télécharger, des fenêtres publicitaires (pop-up) surgissaient à l'écran. C'est l'affichage de ces publicités qui permettait aux propriétaires du site de se rémunérer. D'après les informations du site spécialisé Zataz, Zone-Telechargement a généré un chiffre d'affaires de plus de 10 millions d'euros sur ses dix ans d'existence sur le web. De son côté, le secrétaire général de la Sacem, David El Sayegh affirme que Zone-Telechargement générait 1,5 million d'euros de chiffre d'affaires par an. Des sommes placées dans plusieurs comptes off-shore de paradis fiscaux.

Le préjudice pour les ayants droit est estimé, selon la gendarmerie nationale et la Sacem, à 75 millions d'euros. Mais il est très difficile de chiffrer le manque à gagner des ayants droit.

Que risquent les responsables ?

Les responsables du site qui seront vraisemblablement poursuivis pour contrefaçon risquent jusqu'à 10 ans de prisob et 750000€ d'amende . En septembre, l'administrateur du site OMGTORRENT, créé en 2008 et actif jusqu'à fin 2015, avait été condamné à 5 millions d'euros de dommages et intérêts et à un an de prison dont huit mois ferme pour la diffusion illégale de films et musiques.

Que risquent les utilisateurs ?

A priori ceux qui ont utilisé Zone-Telechargement ne risquent rien mais leur adresse IP peut toujours être stockée dans les serveurs saisis par les enquêteurs. Si détenir des contrefaçons constitue du recel, la Sacem a indiqué hier au Monde que «l'objectif est avant tout d'attaquer le mal à sa source, et les administrateurs des sites pirates, qui font commerce des œuvres.»

Est-ce une victoire des ayants droit ?

Incontestablement, la fermeture d'un site permettant du téléchargement illégal est une bonne nouvelle pour les ayants droit. Mais cela ne règle pas le problème pour autant. Hier, alors que de nombreux internautes se désolaient de la fermeture du site et accusaient les autorités de fermer un tel site plutôt que des sites jihadistes, Zone-Telechargement est réapparu ailleurs mais sans parfaitement fonctionner. Le jeu du chat et de la souris est loin d'être terminé…


Les trois quarts (74 %) des consommateurs affirment qu’il y a un lien entre les vidéos qu’ils regardent sur les réseaux sociaux et leurs décisions d’achat : tel est le constat  d’une nouvelle étude commandée par Brightcove.

La vidéo, contenu de marque préferé des "socionautes" 

L’enquête « The Science of Social Video: Turning Views into Value » de Brightcove, menée auprès de 5500 consommateurs au Royaume-Uni, en France, en Allemagne, aux États-Unis et en Australie, révèle que près de la moitié (46 %) des utilisateurs ont bel et bien effectué un achat suite au visionnage d’une vidéo émanant d’une marque sur les réseaux sociaux et qu’un autre tiers (32 %) a déjà envisagé de le faire. On note d’autres éclairages intéressants pour les entreprises :

4  consommateurs sur 5 (81%) interagissent actuellement avec les marques sur les réseaux sociaux et 43 % l’ont fait en regardant une vidéo de marque
79 % considèrent que la vidéo représente le moyen le plus simple de mieux connaître une marque en ligne
Lorsqu’on leur demande quel contenu de marque obtient leur préférence sur les réseaux sociaux, la vidéo arrive en tête (31 %)

Une consommation vidéo en forte hausse

Les conclusions de l’enquête soulignent également à quel point la consommation de vidéos sur les réseaux sociaux a augmenté ces derniers mois, créant ainsi une opportunité claire pour les marques de renforcer leur visibilité auprès de leurs publics sur les réseaux sociaux. Les résultats démontrent en effet que :
les deux tiers (67 %) des personnes interrogées regardent davantage de vidéos sur les réseaux sociaux, tels que Facebook, Twitter et Snapchat, qu’il y a un an.
le consommateur moyen visionne aujourd’hui un peu moins d’une heure (49 minutes) de vidéos sociales chaque jour.
60 % des utilisateurs prédisent que leur consommation de vidéos sur les réseaux sociaux continuera d’augmenter au cours de l’année prochaine.

"Ces dernières années, nous avons vu émerger une tendance nette en faveur des contenus vidéo sur les réseaux sociaux, en particulier depuis que des acteurs majeurs du secteur comme Facebook ont fait en sorte que la vidéo occupe une place de premier plan sur le fil d’actualités de leurs utilisateurs. Les milliards de vues quotidiennes et les millions d’heures de visionnage représentent une opportunité majeure pour les marques. Mais lorsqu’il s’agit de créer une vidéo en ligne efficace, il n’existe aucune solution toute faite !" explique David Mendels, PDG de Brightcove.
"Compte tenu des multiples réseaux sociaux sur lesquels il faut s’assurer une visibilité, chacun disposant de ses propres technologies et de sa propre culture, offrir des expériences de visionnage sur mesure et pertinentes pour les consommateurs peut s’avérer très complexe. Les marques doivent être capables de proposer, gérer, évaluer et adapter rapidement et facilement leurs contenus vidéo sur l’ensemble du paysage social, sans parler des plates-formes qu’elles détiennent et exploitent elles-mêmes." poursuit-il.


Aimer, partager, commenter : la viralité au coeur des réseaux sociaux

L’enquête a également fait plus largement la lumière sur les préférences des utilisateurs en matière de vidéos sociales :
La moitié des vues de vidéos sociales se font sur YouTube, un tiers sur Facebook (36 %) et les 14 % restants concernent des réseaux comme Snapchat, Twitter et Instagram.
Les principales qualités attendues des vidéos sociales produites par les marques sont l’offre  d’un contenu pertinent, lié  aux  centres d’intérêt du consommateur (44 %) et attrayant (40 %).
Facebook est le réseau social sur lequel les consommateurs sont les plus susceptibles d’« aimer » (51 %), de partager (44 %) ou de commenter (32 %) une vidéo sociale de qualité.
Suite au visionnage d’une vidéo sur un réseau social, les consommateurs lui mettront un « j’aime » dans 47 % des cas, la partageront dans 37 % des cas et cliqueront pour obtenir davantage d’informations dans 33 % des cas.
45 % des utilisateurs sont plus susceptibles de parler d’une marque à des amis ou à leur famille après avoir vu une vidéo de qualité de cette marque sur les réseaux sociaux, et 76 % d’entre eux seront plus enclins à regarder une vidéo sociale qui leur a été recommandée par des amis ou de la famille.


Le hasard du calendrier fait parfois bien les choses. Alors que la France vient de fermer l’une des plus importantes plateformes illégales de téléchargement en ligne, Zone-téléchargement qui proposait films, musique et jeux, la commission des affaires juridiques du Parlement européen a adopté une proposition de règlement visant à permettre une portabilité transfrontalière des contenus en ligne dans le marché unique.

"Cette proposition, qui fait partie de la stratégie de la Commission pour le marché unique numérique, va ainsi améliorer l’accès à l’offre légale, tout en garantissant la pérennité du financement de la culture", observe Virginie Rozière, eurodéputée PRG du Sud-Ouest.

"Grâce aux technologies numériques, les consommateurs ont désormais accès partout, aux films, séries, ou encore livres numériques qu’ils ont acquis légalement. Partout, ou presque, car aujourd’hui beaucoup de ces œuvres ne sont pas accessibles en dehors des frontières de l’État de résidence du consommateur. Si des raisons pertinentes, liées au financement de la culture, peuvent justifier le maintien de telles limitations d’accès, il est important d’adapter le cadre légal à ces nouvelles formes de consommation. C’est l’objectif de ce règlement qui permettra aux Européens qui se rendent dans un autre pays de l’Union européenne de continuer à bénéficier des services auxquels ils ont souscrit et des œuvres qu’ils ont acquises légalement chez eux", assure la parlementaire.

De fait, en raison par exemple de la chronologie des médias en France, une plateforme comme Netflix doit avoir différents catalogues en fonction des pays où elle est disponible. Ou encore, un abonné français d'OCS, le service d'Orange, ne peut pas consulter ses séries hors de France, lorsqu'il est en vacances par exemple.

"Soucieux de préserver le financement du secteur culturel, les députés ont travaillé afin de limiter tout abus. Un cadre rigoureux a ainsi été adopté qui permettra une vérification efficace du caractère temporaire de cet accès transfrontalier", indique Mme Rozière.

"C’est un nouveau droit qui s’ouvre pour les consommateurs. Avec ce règlement, étudiant Erasmus, famille partant en vacances, ou travailleur en voyage d’affaire, pourront continuer à accéder à leurs œuvres favorites. En permettant la circulation des œuvres acquises légalement, tout en préservant la rémunération des auteurs, ce règlement propose une solution équilibrée et réaliste à un problème rencontré par de nombreux Européens dans le marché unique. C’est l’Europe qui agit pour les citoyens, celle que nous défendons chaque jour. » a-t-elle ajouté.






Par Jules-Henri Gavetti, CEO et Co-fondateur d'Ikoula

Le marché de l'IaaS (Infrastructure As A Service) est soumis à de nombreuses réglementations législatives. Qu'elles soient nationales, européennes ou mondiales, elles ne reflètent pas toujours les réalités d'un marché parfois méconnu. En résulte un sentiment de mise à l'écart chez les acteurs du secteur, à fortiori les PMEs, qui se sentent lésées par certaines initiatives gouvernementales ou juridiques.

C'est pourquoi, afin de se faire entendre, les acteurs européens se sont regroupés en une seule et même coalition :  le CISPE (Cloud Infrastructure Services Providers in Europe). Le but est de peser plus fermement dans les prises de décisions concernant l'hébergement et le traitement de données informatiques.

L'importance d'un code de conduite

Bien que le Cloud se soit grandement démocratisé, les entreprises restent parfois méfiantes vis-à-vis des hébergeurs en termes de confidentialité et de sécurité des données. La législation internationale sur la protection des données évolue rapidement, notamment avec la création d'accord comme le Privacy Shield ou le GDPR, et cela engendre une certaine inquiétude chez les entreprises.

C'est pourquoi il était important de créer un socle commun permettant de rassurer les clients européens, notamment à l'approche de la mise en pratique du règlement GDPR, en mai 2018, qui prévoit de lourdes amendes en cas de non-respect des règles. Le CISPE propose un « Code de conduite » pour définir clairement le rôle et les responsabilités des fournisseurs d'infrastructures dans le traitement des données hébergées, ainsi que la mise en place de règles communes au niveau européen.

Les fournisseurs d'infrastructures signataires s'engagent à respecter, dès aujourd'hui, des normes conformes au règlement GDPR - comme par exemple l'interdiction d'effectuer des profilages à partir des données personnelles à des fins marketing ou publicitaires. Les clients conservent ainsi le contrôle total de leurs données et n'auront pas besoin d'auditer tout leur système informatique quelques semaines avant la mise en vigueur.

S'assembler pour mieux se faire entendre

En France, comme dans d'autres pays européens, les acteurs locaux du marché de l'hébergement – pourtant bien implantés - sont souvent peu consultés lorsqu'il s'agit de nouvelles législations ou de projets gouvernementaux. La Loi Renseignement, ou l'initiative de Clouds Souverains, en sont de parfaits exemples.

Le code de conduite permet aux clients d'être plus sereins, il en va de même pour les fournisseurs d'IaaS. S'unir est donc une nécessité pour les hébergeurs qui doivent mener un travail d'éducation à destination des législateurs pour mieux faire entendre les spécificités du secteur. Le CISPE - et son code de conduite - permet de pointer du doigt, de manière commune, les zones d'ombre afin de pouvoir, dans l'idéal, servir de base juridique à l'élaboration des modalités d'application des divers règlements.

Le développement du marché du Cloud et de l'hébergement est, intrinsèquement, lié à la confiance accordée par les clients. Sans une présence au niveau juridique, permettant de mieux adapter les législations et d'éviter les incertitudes, le marché ne peut pas se développer et se pérenniser. Le CISPE vient répondre à ces diverses problématiques et de nouveaux partenaires devraient rejoindre les rangs des 40 hébergeurs européens déjà signataires.



La Fondation Orange vient d’ouvrir au public son portail « Bibliothèque Numérique » qui propose, en accès libre et gratuit, plusieurs milliers de contenus pédagogiques traduit dans plusieurs langues.

Destinés aussi bien aux enseignants qu’aux personnes en difficultés ou éloignées des méthodes d’enseignement classique, les contenus de la Bibliothèque Numérique recensent une large palette de matières et de sujets éducatifs, scolaires, universitaires, ou encore de formations professionnelles.

Le portail est disponible au http://bibliotheque.fondationorange.com/ 

Les contenus de la Bibliothèque Numérique peuvent être librement enrichis en mode participatif. En plus des contenus apportés par la Fondation Orange, la bibliothèque recense déjà plus d’une centaine de contributeurs : Khan Academy, Bibliothèque Sans Frontières, Wikimédia, Education & Numérique, Aflatoun, Codev…



Par Samy Reguieg, Directeur Général Acronis France

Imaginez-vous un matin, au réveil, prêt à  passer votre journée comme à votre habitude. En attendant que le café soit prêt, vous démarrez votre PC portable pour votre rituel du matin : consultation des e-mails privés et professionnels, des sites d'actualités et de météo, vérification de votre page Facebook, et peut-être même de votre compte Instagram ou Pinterest. Mais au démarrage, au lieu de l'écran habituel, voilà qu'un visage monstrueux et grimaçant vous informe que vous êtes victime d'une menace anonyme.

Voici ce que dit le message :

« Vos fichiers ont tous été chiffrés : vos photos, vos vidéos, vos documents, etc. Mais pas d'inquiétude ! Je ne les ai pas supprimés ou du moins pas encore. Vous avez 24 heures pour me verser 150 euros en Bitcoins en échange de la clé de déchiffrement. A Chaque heure écoulée, toujours plus de fichiers seront supprimés. »

Vous tentez de redémarrer, vous débranchez et rebranchez votre machine, vous la déconnectez du Wi-Fi… en vain ! Le même écran de verrouillage affiche toujours le même message menaçant. Et vous n'avez aucun moyen de régler le problème.

Vous appelez un ami qui s'y connaît mieux que vous en informatique.  Et ensuite vous vous poser un tas de question : de quand date la dernière sauvegarde de votre PC ? Comment s'y prend-on pour payer avec des Bitcoins ? Il doit y avoir un autre moyen ! Peut-être est-ce simplement une mauvaise plaisanterie finement élaborée ? Récupérer l'intégralité des données stockées sur cette machine est –il possible ?

Vous vous sentez piégé. Vous êtes, comme beaucoup d'autres avant vous, victime d'une attaque de logiciel de demande de rançon, plus communément appelée le ransomware. Si vous ne trouvez pas le moyen de régler le montant de la rançon, généralement de quelques centaines d'euros pour les particuliers et de plusieurs milliers d'euros pour les entreprises, dans le délai imposé (l'espace de quelques jours le plus souvent), votre hacker va détruire la clé de déchiffrement et vous ne pourrez plus jamais accéder à vos fichiers.

Le ransomware est la menace informatique qui a connu l'essor le plus rapide de toute l'histoire de l'informatique. Quasiment inconnue il y a seulement quelques années, cette nouvelle forme de malware s'est développée plus vite qu'aucune autre et c'est aujourd'hui la menace la plus coûteuse à laquelle les équipes de sécurité informatique sont confrontées. En 2015, les cybercriminels adeptes des ransomwares ont extorqué plus de 50 millions de dollars à leurs victimes. D'ici fin 2016, le FBI estime que les logiciels de demande de rançon rapporteront plus d'un milliard de dollars à leurs auteurs. Les agresseurs ratissent large puisqu'ils ciblent aussi bien les particuliers que les entreprises. Les hôpitaux sont également une cible privilégiée de ce type d'attaque, comme le Hollywood Presbyterian Medical Center en Californie qui a notamment dû fermer pendant une semaine suite à une attaque de ransomwares et a dû verser 17 000 dollars en échange des clés pour déchiffrer ses disques durs et redevenir opérationnel.

Nous constatons une progression constante du nombre de victimes des logiciels de demande de rançon, des particuliers aux concessionnaires automobiles, en passant par les sociétés du BTP et autres cabinets d'avocats. Rapidement, la couverture médiatique du phénomène s'est étendue au-delà de la presse spécialisée. A en croire les fournisseurs comme les analystes IT, le fléau des ransomwares est voué à perdurer et à s'aggraver considérablement, et ce pour plusieurs raisons, notamment le fait que les cybercriminels n'ont même plus besoin d'être des programmeurs aguerris ou des pirates expérimentés : il leur suffit d'acheter des malwares prêts à l'emploi sur le Darknet.

Comment lutter contre les logiciels de demande de rançon et les empêcher de nuire ?

La probabilité d'être victime d'un ransomware est grande, tant ce type d'attaque est à la mode chez les pirates informatiques. Pour rester serein, même en cas d'attaque, il est important de mettre en place une stratégie de protection des données complète qui consiste à sauvegarder régulièrement ses données et son système. Le but étant  de toujours détenir une copie non compromise du contenu de son ordinateur. En cas de cryptage, il suffira alors de rebooter la machine et d'y installer la dernière sauvegarde en date. Cette dernière doit bien évidemment être conservée à un autre emplacement, comme un disque dur externe ou encore un service Cloud.

Il serait vain de prétendre que la monstrueuse menace du logiciel de demande de rançon caché sous votre lit n' est pas réelle. L'ignorer serait une erreur surtout si vous tenez à vos données.  Même si les logiciels  utilisés sont très performants,  les ransomwares ne sont pas une fatalité. Après tout, avec de la préparation, accessible à tous,  ils ne pourront pas nuire à vos données.



"Internet s’est frayé une place de choix dans le quotidien des consommateurs français. Attirés notamment par l’illimitation des références disponibles sur la toile, ces derniers ont dépensé près de 57 milliards d’euros en ligne l’an dernier. En parallèle de cet attrait pour le commerce numérique, les Français font état d’un intérêt croissant pour le commerce local dont les caractéristiques sont pourtant aux antipodes du monde numérique : proximité, humanité et instantanéité. Cette situation inédite, dans laquelle le consommateur mêle appétence pour le numérique et attraction pour le local, interroge : comment le commerce local peut-il s’adapter à ce consommateur connecté tout en gardant son ADN?

Dolmen, spécialiste du marketing client local, et l’institut Opinion Way ont mené l’enquête auprès de 1025 Français.

Il en ressort que pour plus de 80% des Français, les commerçants locaux répondent à leurs attentes relatives à la qualité des produits vendus (88%), à l’accueil en magasin (82%) et à la disponibilité des produits (80%).


Bien qu’attachés au commerce local, les Français en discernent les limites : des horaires d’ouverture étroits (28%) et une communication insuffisamment personnalisée (21%).
Pour le moderniser, les Français prônent le recours au numérique : 65% d’entre eux sont convaincus que la conversion du commerce local au numérique est une question de survie.
De plus, les Français sont prêts à donner de leur personne pour accélérer cette modernisation : Plus de 7 sur 10 accepteraient d’évaluer les enseignes où ils effectuent leurs courses (74%), de faire un retour sur les produits achetés (71%) et de communiquer leur adresse email (64%).





Par Laurent Fanichet, VP Marketing chez Sinequa

Cela fait plusieurs années déjà que les business modèles tournés vers le tout numérique ont émergé. Aujourd'hui, les entreprises ont tout intérêt à bien penser voire repenser leur transformation digitale. Cela commence souvent par le passage d'un espace de travail traditionnel à un poste de travail digital où l'information pertinente est facilement accessible. Les collaborateurs ne sont pas à la recherche de données brutes, mais d'informations pertinentes dans leur contexte de travail. La valeur d'une information vient de sa pertinence et de son exhaustivité et du fait qu'elle soit compréhensible par son « consommateur ».
 
Une analyse des données exhaustive et des réponses instantanées aux utilisateurs.
L'analyse des contenus au sein d'une entreprise doit s'étendre sur toutes les sources de données. Cependant, les informations qui en découlent doivent être pertinentes et délivrées instantanément : dans le monde professionnel, les utilisateurs ont besoin de réponses en quelques secondes. Pour cela, une entreprise doit pouvoir s'appuyer sur un système de collecte et d'analyse des données qui fournira à ses collaborateurs des informations de qualité, même pour des dizaines de milliers d'utilisateurs simultanés.
 
Aujourd'hui, peu d'entreprises possèdent une équipe d'experts dédiée à l'exploitation des données afin d'en extraire des informations de valeur. Pourtant, toute entreprise génère des données à forte valeur ajoutée/à fort potentiel, peu importe d'où elles proviennent, structurées ou non structurées. L'accès à ces informations doit être intuitif voire même “naturel” et, dans la mesure du possible, disponible dans le langage naturel de l'utilisateur.
 
Paradoxalement, nombreuses sont les entreprises à avoir tenté de mettre en place des entrepôts de données (ou data lakes) où des moteurs de recherche internes rentrent en action pour aider les employés à mettre à profit ces données. Cependant, le plus souvent, ces outils ne répondent aux attentes, ni des utilisateurs, ni de l'entreprise elle-même. Ce qui manque ? L'efficacité et la puissance d'analyse, surtout lorsqu'il s'agit d'aborder des volumes considérables de données hétérogènes. Autre écueil récurrent en entreprise : l'absence d'outils pour l'analyse combinée des données structurées et non structurées, dont le Natural Language Processing (NLP, que l'on pourrait traduire par Traitement automatique du langage naturel) et le « Machine Learning ».
 
Fournir de l'information de valeur au moment clé.
Dans le cadre de l'entreprise, l'information devrait être délivrée de manière proactive. Dès que les processus d'une équipe de travail sont en place, l'entreprise devrait leur proposer, à chaque étape clé, des informations de valeur. Par exemple, dans un laboratoire de recherche avancée, les chercheurs devraient avoir la possibilité de “souscrire” à des alertes sur les sujets spécifiques qu'ils traitent afin d'obtenir des informations de valeur extraites, par exemple, de rapports internes ou publications externes.
 
Une nouvelle génération de moteur de recherche d'entreprise a évolué vers ce que le cabinet d'analyse Gartner appelle “Insight Engines” (1). Ces « Insight Engines »permettent de fournir de l'information de valeur, facilement et rapidement, tout en la présentant de façon claire, structurée et adaptée à l'environnement de travail de l'employé. Grâce aux algorithmes du Machine Learning, il est possible de détecter les liens entre les différentes données. Le Machine Learning permet aussi d'enrichir ces données avec l'analyse du comportement et des préférences des utilisateurs. L'objectif étant de leur délivrer constamment des informations pertinentes et contextuelles. Pour l'entreprise, c'est une façon de tirer parti de données souvent inexploitées, leur attribuant une réelle valeur business. Des entreprises dans de nombreux secteurs ont pu générer un très fort ROI en utilisant ces outils.
Exploiter les données, toutes les données.
La majorité des entreprises dépensent la quasi-totalité de leur budget IT pour traiter et exploiter les “données structurées”, c'est-à-dire les informations stockées dans les bases de données relationnelles, créées par les applications d'entreprise comme les ERP, CRM et BI, etc. Or plus de 80% des données générées par une entreprise aujourd'hui sont “non structurées” - c'est-à-dire de textes provenant de contrats, rapports de projets, publications scientifiques ou emails - sans oublier les images et les vidéos. Et exception faite des recherches par mots-clés ou du traitement par métadonnées, ces entreprises ne parviennent pas à exploiter ces données de façon efficace. Pourtant, non seulement ces données non structurées peuvent être exploitées, mais elles recèlent même une valeur business lorsqu'elles sont combinées à l'analyse des données structurées.
 
Il est de coutume d'affirmer que la transition numérique ne peut être “achetée” à l'aide d'un outil technologique car elle requiert, en parallèle, un changement d'état d'esprit et une évolution de la culture de l'entreprise. Pour autant, une entreprise doit prendre conscience que l'environnement technologique peut faciliter mais également freiner le changement et l'adoption de cette culture digitale.
 
Franchir le pas et intégrer l'ère digitale passe notamment par l'adoption d‘une plateforme de Cognitive Search ou d'un “Insight Engine”, dans l'optique d'augmenter le QI de l'entreprise et d'adopter de nouveaux modèles « Business » et des processus de travail plus agiles.



Le match entre François Fillon et Alain Juppé se joue davantage sur les réseaux sociaux que dans mes médias traditionnels selon une étude de L'Argus de la presse, corroborée par des analyses de Digimind et la plateforme POP2017 (BVA/Presse régionale).

"Entre le 21 et le 24 novembre, François Fillon a bénéficié de près de 6 962 occurrences sur les médias traditionnels, soit moins qu’Alain Juppé qui a bénéficié de 8 712 occurrences. A l’inverse, sur les réseaux sociaux François Fillon (257 357 contributions) prend largement l’avantage sur son concurrent Alain Juppé (151 730 contributions). Au total, depuis lundi près de 429000 contributions ont été publiées au sujet des deux candidats. A titre de comparaison, François Fillon et Alain Juppé généraient 187 000 contributions sur les réseaux sociaux sur la même période avant le premier tour."



Et l'Argus de préciser que "c’est le soir du débat télévisé diffusé le 17 novembre que François Fillon commence à se détacher des autres candidats et à se rapprocher de Nicolas Sarkozy en volume de contributions. En 24 heures François Fillon voit les contributions le concernant augmenter de près de 208%, contre 169% pour Alain Juppé et 117% pour Nicolas Sarkozy.



L'avance de François Fillon sur le web est corroborée par Digimind, spécialiste de social media monitoring. "François Fillon a suscité plus de 126 000 mentions sur les réseaux sociaux, soit 61% des mentions comptabilisées. Alain Juppé, quant à lui, en a généré 80 330. En termes d’interactions, François Fillon reste en tête avec 69 000 likes, RT et partages sur ses comptes facebook et Twitter, contre 29 900 interactions pour Alain Juppé", a observé Digimind. "Cela confirme la percée de François Fillon sur les réseaux sociaux, observée depuis le débat du 17 novembre. Depuis cette date, le vainqueur du 1er tour a pris la tête des mentions publiées sur les réseaux sociaux.

Fillon écrase Juppé lors du dernier débat

Lors du dernier débat jeudi 24 novembre, François Fillon a largement devancé son rival. "François Fillon fait carton plein sur le web. Il fait ce vendredi 25 novembre matin l’objet de près de 117000 commentaires, soit davantage qu’à l’occasion du 1er tour de la primaire. Jamais il n’avait été autant cité depuis la création de POP2017. Ajoutons qu’avec un tel score, il obtient quasiment deux fois plus de citations que son rival, Alain Juppé, qui plafonne à 66 000 évocations", observe BVA.

"François Fillon serait-il donc le grand gagnant du débat ? Pas si évident si l’on en croit la tonalité des commentaires. Certains se félicitent de sa détermination, de son discours de vérité et de la maîtrise parfaite de ses dossiers", observe BVA, qui cite Claude Askolivic "François Fillon est parfaitement de droite, parfaitement à l'aise, parfaitement vainqueur de ce débat, et c'est donc réglé."

"Pourtant, certains points précis de son programme évoqués hier soir irritent un certain nombre d’internautes. C’est d’abord le cas de ses déclarations en matière de santé et sa volonté de limiter les remboursements de la Sécurité sociale aux maladies rares et Affections de Longue Durée qui ont fait réagir les Français, jusqu’à la Ministre de la Santé par tweets interposés", note BVA. "J'ai fait chiffrer le programme santé de #Fillon : chaque foyer paiera en moyenne 3200€ de + par an pour se soigner", écrit la ministre.

"La question du contenu des manuels d’histoire est également âprement discutée, un certain nombre d’internautes – notamment enseignants- tenant à rétablir la vérité à ce sujet.", note BVA. "Fillon : "Voltaire n'est plus au programme." J'ai étudié Voltaire la semaine dernière avec mes 4ème", s'indigne sur Twitter @ChumJetz.

"Enfin, plus globalement, François Fillon est pointé du doigt pour vouloir mettre en place une politique favorisant les plus riches, demandant aux Français de travailler plus pour gagner moins, et cassant le modèle social français. Un programme perçu comme résolument de droite, qui, s’il est critiqué par les internautes aujourd’hui, peut continuer à séduire le cercle plus restreint des sympathisants de droite qui se déplaceront à nouveaux aux urnes dimanche", termine BVA.

Trois thèmes forts pour le dernier débat

"Le débat a généré plus de 207000 messages sur Twitter et Facebook dont 45700 centrés sur des thèmes précis. 3 thématiques ont suscité le plus de réactions", indique Digimind :

> La suppression de postes de fonctionnaires, l’un des grands points de désaccord entre Fillon et Juppé, a généré 15% des mentions. Les internautes ont commenté à la fois la suppression et la compensation (39h payées 35h), 2 propositions abordées par les candidats ;

> Le positionnement de Fillon sur l’avortement, interrogé depuis le début de la semaine dans les médias, a été l’un des thèmes les plus commentés avec 12% des mentions ;

> La sécurité et la justice, grandes thématiques des programmes des 2 candidats à l’élection présidentielle depuis les attentats, ont naturellement générées de nombreuses réactions. 11% des mentions ont été publiées suite aux explications des 2 candidats de ce qu’ils comptaient faire.




(Article publié initialement sur ladepeche.fr http://www.ladepeche.fr/article/2016/11/25/2465992-primaire-droite-web-avance-fillon.html)

Par Joe Siegrist, vice-président et directeur général de LastPass


Le piratage des comptes Twitter et Pinterest de Mark Zuckerberg a été lié à la fameuse fuite de données subie par LinkedIn, et facilité par le fait que le milliardaire utilisait les mêmes mots de passe sur plusieurs comptes. Cette histoire constitue une bonne raison pour vous inciter à renforcer la sécurité de vos mots de passe. S’assurer de sa sécurité en ligne ne doit pas nécessairement être tâche compliquée : avec les bons outils, vous pouvez vous protéger tout en économisant votre temps et votre énergie.

Voici 5 conseils pour vous assurer que vos comptes personnels soient aussi sûrs que possible :

1. Créer des mots de passe n’a jamais été notre fort. Utilisez un gestionnaire dédié.
Chaque jour apporte son lot d’histoires de piratage, certaines ayant pour origine les fuites de données vers le dark Web d’il y a 4 ans. Malgré cela, nous continuons à réutiliser les mêmes mots de passe pour différents comptes en dépit de risques évidents. Bien souvent, au moment de l’annonce d’un piratage, il est déjà trop tard, mais il est possible de prendre des précautions afin de sécuriser nos données.

En évitant d’utiliser plusieurs fois le même mot de passe, les pirates ne peuvent pas prendre possession de plusieurs comptes en cas de fuite. Les gestionnaires tels que LastPass offrent une solution sécurisée pour générer des codes longs, complexes et uniques sans avoir recours à sa mémoire ou à des bouts de papier. Mieux : ces outils simplifient l’importation des identifiants de l’ensemble des comptes associés à une adresse e-mail donnée, sans oublier que ces données sont également chiffrées.

2. N’enregistrez pas vos mots de passe sur votre navigateur.
Bien que pratique, stocker des mots de passe en local sur un navigateur est dangereux et vous rend, vous et vos identifiants, vulnérables en cas de piratage. Ce confort est en effet la raison-même pour laquelle ces applications sont moins sécurisées et robustes. Les gestionnaires de mots de passe, eux, apportent un plus en vous aidant à gérer votre vie en ligne. Le chiffrement et le déchiffrement s’effectuent en local. Leurs protocoles de vérification vous évitent de partager votre mot de passe principal à mauvais escient et d’offrir l’accès à vos données.

3. Activez l’authentification à deux facteurs sur l’ensemble de vos comptes, y compris vos messageries. 
En activant l’authentification à deux facteurs (2FA) sur vos comptes importants, même si un pirate possède votre mot de passe, il lui faudra une information supplémentaire (un code à usage unique généré à partir d’une application sur votre téléphone, ou une empreinte digitale). Cette méthode est incroyablement précieuse pour votre adresse e-mail, qui sert essentiellement de passerelle pour l’ensemble de votre activité en ligne, y compris vers votre compte bancaire, vos cartes de crédit, ou encore vos investissements.

Voici comment activer cette fonctionnalité sur les services ayant récemment subi une attaque :
LinkedIn, Google, Yahoo, Microsoft

4. Renforcez votre code PIN.
Les codes PIN à 4 chiffres sont la norme sur nos téléphones portables. Cela dit, nous vous recommandons vivement de vous rendre dans les paramètres de votre appareil et de créer un code plus long. Et évitez de reproduire celui de votre carte bancaire, ou d’utiliser le code d’accès à votre compte en banque en ligne.

5. N’oubliez pas les questions de sécurité.
Beaucoup de comptes en ligne vous invitent à choisir des questions de sécurité afin d’ajouter une protection supplémentaire. Cependant, celles-ci laissent clairement à désirer et constituent pour beaucoup le maillon faible de leur système de sécurité en ligne. Si vous utilisez un gestionnaire de mots de passe, profitez de la fonction de génération automatique pour répondre à ces questions, puis enregistrez les réponses dans la section « Notes » de votre compte. Le champ correspondant doit ressembler à cela : premier animal de compagnie : ackpioughtso. N’oubliez pas d’utiliser également la fonction de création de codes lisibles (proposée en autres par LastPass). Dans le cas contraire, vous risquez de vous retrouver au téléphone à devoir expliquer à un agent de service client pourquoi les caractères $$%%@@ figurent dans le nom de votre animal de compagnie (ce qui vous compliquera la vie pour pas grand-chose).



La société toulousaine de financement participatif WiSEED est à nouveau distiguée au niveau international.

Elle est lauréate du prestigieux concours #Fast50 de Deloitte : 3e du classement Sud-Ouest et 17e au niveau national. WiSEED a, en effet, atteint une progression de +1094% de croissance de son chiffre d'affaires sur 4 ans.

« Cette récompense couronne 4 années riches en rebondissement, riches en croissance mais surtout riches de l'enthousiasme des collaborateurs de WiSEED, salariés, apprentis, stagiaires et partenaires proches. Deloitte récompense l'indice mathématique et postule que la qualité produite va de paire, que la croissance rime avec emplois. Chez WiSEED, nous tentons de la rendre synonyme de progrès, de mieux, de partage, de participation pour générer plus de bien-être et... de croissance ! » précise Thierry Merquiol, co-fondateur et président du conseil de surveillance de WiSEED.

Depuis sa création, WiSEED a collecté 60 millions d’euros pour soutenir plus de 140 projets de l’économie réelle dans les domaines de la santé, de la transition écologique, du numérique, de l’industrie ou de l’immobilier.




En partenariat avec Microsoft et au travers de cas pratiques et de scénarios, le Tour de France Sécurité va faire étape à Toulouse jeudi 1er décembre (de 8h30 à 12 heures à l'Agence Microsoft de Ramonville).

Cet événement illustrera comment protéger le patrimoine de l’entreprise, gérer l’environnement utilisateur et contrôler l’accès aux services. La sensibilisation des utilisateurs à la sécurité sera également abordée via une approche orientée communication et change management.

Au programme de cette journée :

La sécurité plus que jamais au cœur de la transformation digitale : la sécurité en 2016, enjeux et contexte stratégique.

Repenser la sécurité avec Windows Entreprise : définir les scénarios d’usages d’une journée type par population de l’entreprise.

Passer à l’action : les fondamentaux pour le déploiement et la sensibilisation des utilisateurs.

"Dans un environnement légal toujours plus contraignant, avec de réelles menaces et des enjeux de mobilité toujours plus forts, la sécurité s’avère être aujourd’hui un véritable accélérateur dans l’adoption des nouveaux usages", explique Hicham Gondouin, directeur adjoint de DSA.
"La sécurité n’est plus positionnée en rupture des utilisateurs mais à leur service, tout en respectant le cadre de protection du patrimoine de l’entreprise. Ce Tour de France a donc été conçu sur la base de ce constat afin d’apporter aux décideurs une vision à jour du marché et des solutions qui vous permettront d’aborder sereinement vos enjeux de sécurité", poursuit Sylvain Castillon, Business Solution Manager de DSA.





Par Antoine Cheron, avocat au Barreau de Paris


Le service AdWords de Google permet aux annonceurs de proposer aux internautes des liens en tête de liste des résultats de recherche. En réservant des mots-clés, les exploitants des sites peuvent attirer les internautes lorsqu’ils recherchent un terme donné. Afin de prouver qu’un concurrent a utilisé un terme protégé (marque, dénomination sociale, enseigne, etc.) comme mot-clé, encore faut-il savoir quel fondement juridique invoquer.

Les sociétés Vente-privee.com créée en 2001 et Showroomprivé.com créée en 2006 s’affrontent sur ce point de droit depuis maintenant quatre ans. Le conflit entre ces deux leaders du marché de ventes évènementielles est même remonté jusqu’à la Cour de cassation qui a rendu une décision ce mardi 22 novembre.

Un contentieux « e-commerce » en apparence classique

La société Vente-privée.com a constaté en 2012 qu’en introduisant sa marque « vente-privée.com » dans l’outil de recherche Google, des liens publicitaires dits « premium » pointaient vers le site Showroomprive.com. Elle a alors sollicité auprès du juge des requêtes des mesures d’instruction dites in futurum, justifiées par la nécessité de récolter des preuves dans l’éventualité d’un procès futur.

Cette demande a été accueillie sur le fondement de l’article 145 du Code de procédure civile, traditionnellement invoqué dans le contentieux de la concurrence déloyale et parasitaire. Un huissier de justice a été autorisé à se rendre dans les locaux de la société Showroomprive.com pour obtenir des informations sur sa politique de réservation de mots-clés AdWords. Ce différend en apparence classique s’est alors transformé en véritable duel judiciaire entre les deux géants du commerce électronique.

Un enjeu d’admissibilité en justice des preuves récoltées

Pour éviter tout risque de dépérissement des preuves, le principe du contradictoire a été écarté. Concrètement, la société Showroomprive.com n’a pas été prévenue que de telles investigations allaient être menées. Elle a donc formé appel en se plaçant  sur le plan processuel. En effet, elle a affirmé que les investigations menées sur autorisation du juge revenaient en réalité à une saisie-contrefaçon, que la société Vente-privée.com n’avait pas invoqué le bon fondement juridique.

La Cour d’appel de Paris a débouté la société Showroomprive.com le 17 février 2015 « en considérant que la mesure sollicitée ne s’analysait pas en une saisie-contrefaçon déguisée mais en une demande d’informations préalable ». Ce raisonnement favorable à la société Vente-privée.com a été validé par la Cour de cassation. L’enjeu était considérable, puisque les preuves récoltées à la suite d’une saisie-contrefaçon déguisée ne sont ensuite pas légalement admissibles. Il est aujourd’hui confirmé qu’elles pourront être utilisées contre les exploitants du site Showroomprive.com pour démontrer d’éventuelles mauvaises pratiques et obtenir réparation.

En conclusion, la Cour semble sous-entendre que la politique de réservation de mots de la société Showroomprive.com entrerait tant dans le champ de la responsabilité civile délictuelle que de la contrefaçon. En déduire qu’il s’agit simplement d’un acte de concurrence déloyale et parasitaire, sans constituer une contrefaçon de marque serait même tentant. Il s’agit en tous cas d’un nouvel échec pour Showroomprive.com qui avait tenté sans succès de faire annuler la marque Vente-privee.com et s’était fait condamner au paiement de dommages-intérêts dans le cadre d’un autre procès entre ces deux sociétés.



Par Vincent Bazillio, Technologies Maketing Manager chez Axians

En France, 55% des entreprises interrogées annoncent un budget consacré à la cybersécurité en augmentation pour 2017 (1). Ceci s'explique notamment par le fait que le nombre d'incidents liés à la sécurité informatique - tous secteurs d'activité confondus - a augmenté de 38% entre 2015 et 2016 (2). Si le sujet de la sécurité des données est récurrent, il n'est pas toujours traité suffisamment en amont au sein des entreprises. Infrastructures, agilité, sensibilisation, cadre législatif et intégration à tous les niveaux, voici les 5 conseils sur la cybersécurité adressés aux professionnels pour 2017.

1/ Faire des infrastructures des atouts et non des faiblesses

Considérer les infrastructures comme un simple tuyau dans la problématique de la cybersécurité est une erreur car ce sont elles qui connectent tout et permettent de consolider la protection des données. L'avènement de l'IoT accentue cette tendance. Il est impératif de sécuriser ces objets connectés, mais également leurs usages et les applications qui permettent de les utiliser.

L'attaque d'envergure subie par l'hébergeur français OVH en septembre dernier en est l'illustration parfaite. Les attaquants ont piraté près de 150 000 caméras de surveillance IP pour développer un réseau de “zombies” capable de lancer une large attaque DDoS (Deni de service distribué ou Distributed Denial of Service) cibler les serveurs de l'hébergeur. Cette attaque informatique figure parmi les plus importantes jamais enregistrées dans le monde, pourtant l'entreprise française a résisté : “On a l'infrastructure qui tient”, a sobrement communiqué OVH (3).

Autre exemple de piratage d'envergure qui a marqué les esprits ces derniers temps : le 21 octobre, Dyn, le service qui gère une partie essentielle de l'infrastructure de nombreux services en ligne, a subi une attaque massive (4). Ce service, qui permet d'associer certains noms de domaine (comme Twitter.com) aux serveurs qui hébergent les sites a été saturé de requêtes. Cela a créé un ralentissement de sites majeurs (Spotify, Twitter ou encore AirBnB) voire rendu inaccessibles pour certains. Ce qui est marquant, dans cette histoire, c'est que “Dyn n'a pas subi de panne de l'ensemble de son système”, comme tient à le rappeler l'entreprise elle-même. Et une fois encore, l'attaque a été orchestrée via un botnet (réseau de programmes connectés à Internet) composé d'objets connectés, infectés par un malware.


Pour éviter de transformer ses nouveaux objets tous connectés en zombies, il eut fallu par exemple les cartographier et les auditer, écarter les constructeurs négligents, patcher les systèmes de protection, cloisonner et protéger les réseaux, mais aussi protéger le système de gestion de l'ensemble des terminaux connectés, etc. Autant d'étapes cruciales qui sont le plus souvent négligées.

2/ La sécurité des données dans l'ADN de toutes les entreprises

Chaque année, les dirigeants des grands groupes le réaffirment : la sécurité informatique est une priorité pour leur entreprise. La cybersécurité ne doit plus être considérée comme une assurance facultative, mais doit être intégrée dans l'ADN de toutes les entreprises. Par exemple, cette notion de sécurité des données n'est que partiellement évoquée dans le secteur de l'industrie au sein même des process industriels. Quel que soit le secteur d'activité de l'entreprise, elle doit prendre en compte la possibilité et les conséquences d'un piratage de son activité, depuis la conception à la production jusqu'à la commercialisation. Ainsi, de nouveaux outils comme le machine learning, pourraient permettre de détecter tout événement anormal sur le réseau utilisé ou à travers la chaîne de production.

3/ Le paradoxe de l'agilité

“Votre entreprise doit être agile, mais elle doit être sécurisée”. Cette schizophrénie professionnelle ne date pas d'hier mais elle constitue un casse-tête encore non résolu par beaucoup de DSI. D'un côté, une entreprise doit être à l'écoute de ses nouveaux clients, être en mesure d'accélérer son développement, surveiller les innovations de son secteur, s'adapter aux évolutions de celui-ci et, le plus souvent, dans un laps de temps très court. De l'autre, les clients et interlocuteurs mais aussi les moyens de communiquer avec eux, sont de plus en plus nombreux, le risque de menaces informatiques potentielles est donc croissant. Pour répondre à cette double exigence, l'entreprise doit fluidifier les échanges et la connaissance mutuelle entre les équipes métiers et les équipes informatiques. Par exemple, de nouveaux rôles transversaux apparaissent dans les organisations comme les Chief Data Officer (directeur des données) dont l'une des principales missions consiste à garantir de la protection des données personnelles.

4/ S'adapter au cadre législatif

Quel que soit le périmètre d'activité, l'aspect règlementaire de la cybersécurité est de plus en plus contraignant. L'époque où les entreprises cherchaient uniquement à renforcer leur sécurité informatique suite à une attaque est - quasiment - révolue. Désormais, les DSI doivent s'adapter à la règlementation et s'adressent pour cela de plus en plus souvent en amont à des prestataires qui maîtrisent celle-ci parfaitement bien. Cela nécessite de pouvoir adapter facilement ses services, ses produits et leurs applications à une nouvelle législation.

En Europe, la culture de la protection des données est bien plus forte que dans le reste du monde et les entreprises doivent s'adapter à ces disparités. Mais même au sein du Vieux Continent, des différences existent dans la législation concernant la sécurité des données. Par exemple, nos voisins Allemands et Suisses sont particulièrement protectionnistes vis-à-vis de leurs données, ce qui est moins le cas en France, aux Pays-Bas, et dans certains pays nordiques. Les géants l'ont bien compris et commencent à s'adapter au marché européen : c'est le cas de Microsoft, qui a décidé, en septembre dernier, d'ouvrir deux infrastructures dédiées à Azure, sa plateforme de Cloud computing, en Allemagne. Et ainsi rassurer les autorités règlementaires européennes sur la localisation des données du géant américain.

5/ La sensibilisation, un travail de longue haleine

Après 25 ans de cybersécurité, la priorité reste la sensibilisation des utilisateurs et des entreprises aux risques encourus. Les vulnérabilités sont de plus en plus nombreuses et les pirates de plus en plus malins. La sensibilisation à ces menaces doit constituer un message continu et prioritaire. De nouvelles vulnérabilités apparaissent constamment et la veille figure bien sûr parmi les tâches de base d'un responsable de la sécurité. Cependant, il est primordial de garder l'utilisateur dans la boucle de la veille de sécurité : formations, messages informatifs, explications sur les différents accès et la sécurisation des mots de passe, autant de points à ne pas négliger pour assurer la cybersécurité de l'entreprise. L'adhésion de l'élément humain dans la chaîne de vulnérabilité est indispensable pour la protection des données dans le cadre professionnel et si ces pratiques progressent, elles ne sont pas encore suffisantes pour réduire les risques.

Malgré les nombreux experts en sécurité, les certifications développées pour protéger les entreprises et les solutions mises en place, la problématique de la sécurité des données n'a jamais été aussi présente. Cependant, la vulnérabilité viendra toujours de l'Homme, voilà pourquoi il est indispensable d'intégrer la compétence et les comportements humains au cœur des problématiques de sécurité en entreprise. C'est par ce biais que la lutte contre la cybersécurité prendra un virage stratégique. Et qui sait, inversera la tendance en 2017 ?


Par Clément Serio, co-fondateur de Collock « l’Escape Game Nomade »

Bienvenue dans le siècle du jeu qui s’invite dans l’entreprise à d’autres fins que récréatives. Il émerge aujourd’hui au travers de l’avènement des « Massively multiplayer online role playing game », ou MMORPG. Parmi ces jeux, l’escape game répond aux nouveaux besoins managériaux : Permettre aux employés les plus effacés de se révéler ; Inverser les rôles pour détecter des qualités insoupçonnées ; Voir ses collaborateurs et dirigeants sous un autre angle, plus humain ; Fédérer ses équipes autour d’un projet ludique ; Fidéliser ses employés.

La gamification : un marché mondial estimé à 2,8 milliards de dollars pour 2016

Lorsque l’on joue, le cerveau fonctionne autant que lorsque l’on travaille – c’est la notion-clé sur laquelle parient aujourd’hui les entreprises pour renouveler leurs ressources humaines, notamment en termes de bien-être au travail. Parmi les outils de gamification, l’escape game, jeu en équipe qui allie fouille, logique, réflexion et collaboration, fait office de ressort managérial. Avant tout un jeu collectif, c’est un moment agréable et fédérateur qui permet de se libérer des contraintes et des règles propres à l’environnement professionnel habituel. Émancipateur, il réveille la curiosité des participants et permet de travailler les relations entre employés. Les missions communes inhérentes à ce jeu exigent une bonne communication entre les joueurs et permettent d’induire, par la suite, une meilleure communication, une plus grande collaboration et de meilleures relations dans l’environnement professionnel – un des facteurs les plus importants pour une meilleure performance au travail.

Atout reconnu pour renforcer la cohésion entre les collaborateurs, le jeu crée un sentiment d’appartenance, un souvenir dans la mémoire collective, forge des liens qui seront re-transposables dans l’environnement professionnel. Porteur de la fluidité et de l’efficacité de l’équipe, il permet également d’inverser les rôles et alors d’humaniser la hiérarchie, qui s’efface tant au profit de l’employé que du déploiement de ses potentialités.

Le jeu du recrutement

Dégager des objectifs qui serviront le professionnel en jouant, voilà le mécanisme des serious games dans lequel l’escape game s’inscrit. Sous la pression du temps, les collaborateurs agissent tels qu’ils sont vraiment. Le filtre d’informations propre au processus de recrutement disparaît alors, et permet de dépasser le paradoxe induit par le dispositif d’embauche : un employeur cherche à voir le candidat tel qu’il est vraiment, le candidat cherche à être vu sous son meilleur jour.

L’escape game stimule la vivacité de ses participants, et par cela, lève les barrières, s’affranchit du contexte clivant et des codes de l’entretien d’embauche, des enjeux du recrutement qui faussent la valeur de l’exercice. Il ne remplace pas l’entretien de demain, mais devient une corde supplémentaire à l’arc du recrutement. Il remplace les discours préconçus et formatés par une action instinctive, et qui apporte de nombreux éléments de réponse chers à un employeur. Ainsi, les qualités comme l’empathie, la maîtrise des émotions, la gestion du stress et du temps, la conscience de soi ou la capacité à entrer en relation avec les autres, sont autant d’éléments que seul le jeu révèle.

Un nouveau terrain de jeu pour la communication

A l’image de L’Oréal qui, en 2011, adoptait le jeu pour recruter des stagiaires à travers le monde entier, la gamification offre un véritable outil de communication aux entreprises qui peuvent profiter de ce format ludique pour développer leur marque-employeur. Cultiver une image attractive, développer la communication autour de messages sensibles, de prévention, diffuser les fonctions d’un produit, l’histoire ou les valeurs de la marque : autant d’actions qui stimulent l’image des entreprises et attirent également de nouvelles candidatures. Au-delà de la marque-employeur, la gamification crée une culture d’entreprise concrète en matérialisant les mots ou les idées sur lesquelles elle s’appuie. Dans ce contexte, le jeu devient un outil managérial utile à l’entreprise et contribuant à assurer le bien-être des salariés.

L’escape game permet un exercice original et impactant qui ouvre le débat, passe du passif à l’actif et s’affranchit des latences dont souffre le format séminaire. En effet, il est plus attractif, plus en phase avec l’ère des réseaux sociaux et des campagnes virales, et donc  en phase avec les salariés.
Les RH se conjuguent désormais au divertissement.



Les équipes ESET ont diffusé un double questionnaire l’un s’adressant aux utilisateurs et l’autre aux revendeurs de solutions de sécurité, afin de connaître les usages et comportements des utilisateurs face à leurs appareils connectés.. Grâce à la version Beta de notre édition 2017, nous avons également étudié la configuration de 1200 routeurs domestiques afin de repérer les failles de sécurité les plus courantes.

Une connaissance contrastée des risques 
Nous constatons en premier lieu que dans 80% des cas, les revendeurs ont indiqué que leurs clients utilisant auparavant une solution antivirus gratuite, se sont retrouvés infectés par un virus. Sur l’échantillon d’utilisateurs interrogés et ayant utilisé une solution antivirus gratuite, 60% reconnaissent également avoir été infecté.
Quant aux habitudes de consommation, 75% des utilisateurs affirment protéger leurs appareils connectés lors de l’achat. Si ce chiffre paraît plausible pour les PC et ordinateurs portables, souvent équipés de solutions préinstallées en usine, cela n’est pas le cas pour la plupart des smartphones et tablettes. En France, la vente de solutions destinées aux smartphones et tablettes progresse, mais elle reste bien en deçà de celle dédiée aux ordinateurs (portables ou non).
Un travail titanesque de sensibilisation de la population doit donc être effectué. Pour cela, les médias sont un bon relai et jouent le rôle d’instructeur en diffusant de nombreux conseils.

Une méfiance sur Internet mais une gestion des accès non maîtrisée
Les récentes attaques ciblant des personnalités connues telles que Marck Zuckerberg, le fondateur de Facebook, permettent de sensibiliser l’opinion sur les questions de sécurisation des accès. Aujourd’hui, on estime qu’un utilisateur a en moyenne des dizaines de mots de passe pour un nombre encore plus élevé de comptes, ce qui rend leur gestion difficile. Lors de notre enquête, nous avons identifié 3 tendances :
Les utilisateurs prévoyants et conscients des risques.
Les utilisateurs au courant des bons usages mais qui éprouvent des difficultés à les appliquer.
Les utilisateurs inconscients des risques.
81,5% des professionnels interrogés s’efforcent de guider leurs clients vers les bonnes pratiques à adopter. Nous pouvons déduire qu’une majorité des utilisateurs ont des difficultés à gérer leurs mots de passe. Pour autant, il existe des solutions simples et bien connues des professionnels de l’IT permettant de gérer ses accès, mais celles-ci sont ignorées par 92% des clients se rendant chez un professionnel.
Les risques de piratage des webcams inquiètent les utilisateurs
L’usage de la webcam (sur ordinateur) reste marginal : sur les 70% d’utilisateurs qui ne l’utilisent pas, 1/3 reconnaissent avoir peur qu’une tierce personne en prenne le contrôle à distance.
Aujourd’hui la vidéo gouverne Internet et les webcams sont intégrées de façon quasi-systématique dans chaque nouvel appareil vendu : ordinateur portable, smartphone, ou tablette. Outre le fait que cette technologie ait permis d’augmenter et de développer les communications à distance, la webcam a également conduit à plusieurs cas d’abus : des victimes ont été enregistrées à leur insu et ont dû payer les cybercriminels pour que la vidéo ne soit pas diffusée.
Mais les webcams ne sont pas les seules nouvelles cibles : nos box Internet intéressent les cybercriminels.

Un matériel à surveiller
L’évolution du web a nécessité la mise en place de nouveaux matériels de communication pour accéder à Internet de chez soi : les routeurs qui permettent de faire transiter les données d’un réseau à un autre peuvent être autonomes ou intégrés à nos « box Internet ». Ils se révèlent être vulnérables aux cyberattaques, permettant à des pirates de s’immiscer dans votre vie numérique.
Lancée en mai 2016, la version Beta d’ESET Internet Security nous a permis d’analyser 1.200 routeurs domestiques : 15% d’entre eux sont vulnérables aux attaques. En voici les 3 causes principales :
50% des vulnérabilités sont dues à l’injection d’une commande (attaques visant à rediriger vers des sites Internet corrompus).
40% à une mauvaise gestion des droits d’accès.
10% au cross-site scripting (modification de la configuration du routeur pour exécuter un script malicieux).


La société toulousaine Sigfox, spécialisée dans les réseaux de communication pour les objets connectés, vient de réaliser une levée de fonds record de 150 millions d'euros. Salesforce, Total, Henri Seydoux, Alto Invest, Swen CP et Tamer Group ont souscrit à ce nouveau tour de table suivis des investisseurs initiaux (Bpifrance, Elliott, Intel Capital, Air Liquide, Idinvest Partners et IX).

Sigox, dont le conseil d'administration est présidé par l'ancienne patronne d'Areva, Anne Lauvergeon, depuis 2014, avait déjà réalisé un tour de table de 100 millions d'euros auprès de grands industriels, dont GDF Suez, Air Liquide, Telefonica et Eutelsat. C’est la deuxième plus grosse levée de fonds pour une entreprise française après BlablaCar (177 millions d'euros en 2015). Après les 20 millions de départs, les 100 millions en 2015 et ce nouveau tour de table, les soutiens financiers apportés à Sigfox s’élèvent à 270 millions d’euros.

"Nous sommes heureux d'accompagner le développement de Sigfox dans la mesure où sa technologie peut être décisive pour accélérer le déploiement de l'Internet des objets. Leur avance acquise sur le marché en peu de temps et leur capacité à accélérer le déploiement de solutions IoT à grande échelle ont motivé notre investissement", a commenté Patrick Pouyanné, PDG de Total.

"En seulement 5 ans, Sigfox a construit un réseau unique offrant une connectivité mondiale, économique et peu consommatrice d’énergie aux capteurs, objets et équipements connectés. Grâce à Sigfox, tous les objets seront connectés au cloud à moindre coût, en s’appuyant sur des sources d’énergie environnantes. Cette promesse, couplée aux développements significatifs effectués par la société ces 18 derniers mois, a contribué à la réussite de ce nouveau tour de financement", se félicite Sigfox.

"Lorsque nous nous sommes rencontrés en 2010, nous nous sommes dit que Sigfox pouvait changer le monde, en reliant le monde réel au monde virtuel, avec un nouveau paradigme extrait des principes inhérents à l’astrophysique. Aujourd’hui nous avons créé le plus grand radio télescope au monde capable de relier des centaines de milliards d'objets à Internet" déclarent Christophe Fourtet et Ludovic Le Moan, cofondateurs de Sigfox.

L’augmentation de capital annoncée ce jour comprend une « greenshoe » permettant à un nouveau partenaire stratégique et financier de rejoindre bientôt le capital de Sigfox.

10 millions d'objets connectés

Avec plus de 10 millions d’objets enregistrés sur son réseau et une présence dans 26 pays, la société installée à Labège renforce sa position dans le domaine de l’internet des objets (IoT). "Cette nouvelle levée de fonds permettra à la société d’étendre son réseau et de couvrir 60 pays d’ici 2018, représentant 90 % du PIB mondial, ainsi que d’atteindre l’équilibre financier", assure Sigfox.

La société toulousaine évolue dans un marché très concurrentiel puisque d'un côté Orange et Bouygues Telecom ont préféré développer leur propre réseau IoT basé sur la technologie Lora ; et d'un autre côté, l'arrivée des réseaux mobiles 5G permettra la connectivité des objets connectés à grande échelle.

C'est que les objets connectés vont connaître un développement exponentiel. En 2020, l'institut Idate basé à Montpellier et qui vient d'organiser cette semaine son 38e Digiworld Summit, estime que l'on comptera 80 milliards de "choses" connectées, alors qu'il y en avait seulement 12 milliards en 2012.

François Hollande en visite ce samedi
Dans le cadre d'un déplacement dans l'Aude et en Haute-Garonne, le président de la République François Hollande visitera ce samedi 19 novembre les locaux du cluster IOT Valley, spécialisé dans l’internet des objets, puis le siège de Sigfox à Labège. Nul doute que le Président saluera l'un des champions français du numérique au lendemain de sa levée de fonds.


Plateforme de crowdfunding dédiée aux associations, le Bordelais HelloAsso vient de franchir le cap des 30 millions d’euros collectés depuis sa création en 2010.

Depuis 2010, HelloAsso propose aux associations une boîte à outils de collecte (adhésions, billetterie, dons, financement participatif) et enregistre donc en 2016 une dynamique particulièrement positive comparée à la croissance du marché. Chaque mois, ce sont 1000 à 1500 nouvelles associations qui s’inscrivent et elles sont à présent près de 22 000 à trouver de nouveaux financements auprès de quelques 400 000 contributeurs.

Cette croissance rapide s’explique par la volonté des associations de se saisir des outils numériques : elles sont de plus en plus nombreuses à tirer leur épingle du jeu du financement participatif. Selon les derniers chiffres, un porteur de projet sur trois qui finance son projet par le biais du crowdfunding sur le mode du don (avec ou sans récompense) est une association.

Une appétence forte dont l’enjeu réside aujourd’hui dans l’accompagnement des acteurs à se servir de ces nouveaux outils. “C’est un chantier primordial pour nos équipes : nous ne faisons pas du numérique pour mais avec les associations. Nos outils ne seraient rien sans l’accompagnement qui va avec” précise Ismaël Le Mouël, président et co-fondateur de HelloAsso.


Les applications mobiles dominent le temps passé sur mobile et se rapprochent même des performances des plus grands sites sur PC en termes de Reach (portée), selon une étude ComScore.

Elles présentent de grands avantages pour les marques, mais avec en France seulement 1 utilisateur de mobile sur 5 téléchargeant de nouvelles applications par mois, les conditions en font une place de marché difficile d’accès mais potentiellement lucrative.

Quelques données clés :  


  • Les applications sur smartphone sont la méthode d’accès préférée des Français avec 69% de l’audience mobile utilisant des applications par mois contre 62,5% accédant au contenu via un navigateur mobile.
  • Les 18-24 ans représentent la tranche d’âge la plus susceptible d'utiliser des applications, avec plus de 90% d’entre eux y ayant recours. Étonnamment, les personnes âgées de plus de 55 ans représentent une large audience de plus de 7 millions d’utilisateurs (soit 22% du nombre total).
  • Les applications météo sont la catégorie la plus populaire en France, utilisées par 34,4% des utilisateurs, suivies par les applications de messagerie instantanée avec 32,1% et 29,7% pour celles de réseaux sociaux.
  • 28% des personnes ayant téléchargé de nouvelles applications les ont découvertes via une app store, dans les listes des applications « recommandées » ou « top », tandis que 27% ont découvert de nouvelles applications via la recherche sur le store.