Telegrafik, start-up toulousaine spécialisée dans l’intelligence artificielle et le Big Data, annonce une levée de fonds de plus d’un million d’euros. L’objectif est de permettre à l’entreprise d’accélérer la commercialisation de sa solution de téléassistance enrichie, OTONO-ME, dédiée aux personnes âgées vivant seules à leur domicile.

Telegrafik est accompagnée par des fonds d’investissement attentifs à l’impact sociétal, Citizen Capital, Aviva Impact Investing France (géré par le Comptoir de l’Innovation), la coopérative de financement Initiatives pour une Economie Solidaire, ainsi que par le réseau des Business Angels des Grandes Écoles, le family office Financière de Blacailloux, des Business Angels et BPI France Financement.

« Jusqu’à présent, la protection des personnes âgées à domicile se limitait à des systèmes de bouton d’appel d’urgence ou médaillon. Il était nécessaire de leur proposer de nouveaux types de dispositifs leur apportant plus de sécurité et davantage de lien social. L’ambition de Telegrafik : utiliser les toutes dernières technologies de l’internet des objets afin de protéger plus efficacement ces personnes et de rassurer leurs proches aidants. », explique Carole Zisa-Garat, Présidente de Telegrafik.

Créée en 2013, Telegrafik – qui compte actuellement 7 salariés et s’appuie sur un réseau d’experts et de partenaires – devrait doubler ses effectifs d’ici 2 ans.

Comment fonctionne OTONO-ME ?Des capteurs communicants sont installés dans le logement. En cas d’anomalie d’activité de la personne consécutive, par exemple une chute ou un malaise, une alerte est automatiquement envoyée vers un plateau d’assistance, disponible 24/7, en charge de dépêcher des secours si nécessaire.
Les proches peuvent quant à eux exercer une vigilance bienveillante chez leur parent âgé grâce aux applications smartphone. Ils suivent ainsi de façon distante son activité, sans rentrer dans son intimité.
OTONO-ME s’adresse aux professionnels du vieillissement et du maintien à domicile pour améliorer la qualité de leurs interventions, et enrichir leur gamme de services.
Au coeur du service se trouve la plateforme logicielle de Telegrafik. Celle-ci récupère les données de tout type de capteurs en temps réel, et les analyse grâce à ses algorithmes d’intelligence artificielle.
Ainsi, les champs d’application des technologies de Telegrafik sont vastes, et touchent aussi bien la téléassistance que la e-santé.


Par Jacques Soumeillan, Vice-Président de DigitalPlace, cluster du numérique en région Occitanie et ancien CEO de la société Pros.

La fonction d'ingénieur commercial chez les auditeurs de logiciel ne serait-elle pas une race en voie d'extinction ? A l'heure du SaaS freemium, des Apps qui s'installent sans effort sur un smartphone ou une tablette, des plateformes facilement découvrables et immédiatement accessibles (et payables) sur le web, les ingénieurs commerciaux voient leur métier évolué. Autre interrogation, est-ce que les néo-éditeurs de ces applications logicielles peuvent encore vendre leurs solutions avec les moyens qui étaient ceux de la vente de licences perpétuelles « On Premises » (logiciel nécessitant une installation sur les serveurs de l'entreprise) ?

La réponse est clairement non. Pourtant, tous ne l'ont pas compris et beaucoup trop de startups créent des solutions modernes sur des schémas de commercialisation anciens.

Or, les ventes « à l'ancienne » coutent chers. Rentabiliser un commercial de terrain expérimenté passe par des résultats de vente élevés d'au moins 400K€ de souscription par an ! Si le prix moyen du contrat de travail annuel est de moins de 50 000€, cela parait un challenge quasi inatteignable.

Quelques chiffres pour comprendre l'état du marché : une étude de Pacific Crest, VC américain bien connu, analysait en octobre 2016, 336 sociétés SaaS dont 75% étaient américaines. Le contrat médian était de 25K$ d'ACV (Annual Contract Value - Valeur Annuelle des Contrats) pour un chiffre d'affaire annuel médian de 5M$. Si on s'intéresse aux entreprises de moins de 2.5M$ de cette étude, les plus pertinentes pour le tissu français, on constate que 11% ne vendaient que par internet, 37% utilisaient des "Inside Sales" (vendeurs sédentaires), 29% des ingénieurs commerciaux terrain (« Field Sales »), le restant étant un mix des 3. Le chiffre pour les « Field Sales » tombe même à 17% pour les entreprises qui ont des ACV de 1 à 5K$.  Il est aussi intéressant de remarquer que la répartition des dépenses, entre marketing et vente, est dans un rapport de 1 à 2, dans un environnement « Inside Sales ». Ce rapport s'inverse dans le cas de vente direct sur Internet, ce qui paraît évident, mais cela montre l'importance que prend le « marketing automation », et plus particulièrement le « inbound marketing » : c'est-à-dire tous les systèmes de gestion de campagne multicanal personnalisées, de génération de demandes par internet, d'aide à la maturation des opportunités, etc..

Les meilleures équipes commerciales de demain seront ces mêmes systèmes intelligents. Ils seront aptes à générer du flux de contacts qualifiés, à aider les commerciaux à informer automatiquement ces mêmes contacts de la solution, à faire murir progressivement ces derniers quant à l'intérêt qu'ils portent à la solution et ces systèmes pourront, dans les cas les plus simples, conclure les ventes.

Est-ce la fin des vendeurs et l'avènement des bots ? Non pas vraiment. Ces systèmes sont nécessaires voire indispensables pour limiter les coûts d'acquisition de nouveaux clients, mais ils ne sont que rarement suffisants pour faire grandir un portefeuille clients. Les « Inside Sales » deviennent alors un maillon essentiel pour affiner la qualification des besoins, aiguiller dans la mise en œuvre de la solution, fabriquer des champions de la solution chez le client, pénétrer les différentes ramifications d'un groupe et réaliser une cartographie des pouvoirs de décision ou d'influence. Cependant, dans les organisations plus structurées, ces activités peuvent aussi être confiés à des « Sales Development Rep » (SDR). Charge ensuite à l'«Inside Sales » de finaliser la vente. En aval de la vente, j'ajouterai la nécessité d'ajouter des « Customer Success Managers » (CSM) pour aider les clients à la prise en main des solutions, pour déployer ces solutions de façon effective afin de former et conseiller les clients sur l'application, et enfin pour fidéliser ces derniers.

Soyons clairs, les éditeurs auront toujours besoin de commerciaux, mais principalement comme 2ème vague pour amplifier la 1ère vague de succès chez un client, pour élargir le nombre d'utilisateurs au-delà de ce premier projet client, pérenniser la solution auprès des décisionnaires chez le client, insérer la solution dans les processus entreprise, bref renforcer son adhérence jusqu'à la rendre définitive.

Néanmoins, les commerciaux seront de plus en plus assistés par des systèmes automatisés sur les tâches les plus répétitives, et/ou les plus petites affaires.

Comme toujours dans l'évolution technologique ces nouveaux systèmes requièrent de nouveaux talents pour paramétrer ces outils, les faire vivre, segmenter les marchés, préparer des contenus en masse, etc... Il faudra donc accomplir un immense effort de formation !

Beaucoup de startups ou d'éditeurs plus anciens qui migrent vers le SaaS sont très en retard sur ces sujets et tâtonnent faute de compétences disponibles, mais aussi par manque de vision quant à la nécessité d'engager l'entreprise dans cette transformation organisationnelle en même temps que le business model évolue. Même si nous sommes en présence de sociétés hautement technologiques, la majorité des entreprises françaises (tout secteur confondu), éprouve de la frilosité à investir dans leur propre système d'information afin d'accompagner la mutation de leur business. C'est même un paradoxe.

L'automatisation du marketing et de la vente reste aussi de la pure technologie et devrait faire partie de leur ADN. Mieux même, nos VC's pourraient, tout comme leurs confrères nord-américains, exiger de leurs startups de s'équiper prioritairement de tels outils, voire leur fournir des systèmes pré-paramétrés et des expertises en « marketing automation ». Ces outils sont facteur d'accélération majeur au développement.

Mais attention, aujourd'hui, ce n'est plus un choix, cela devient une nécessité. Il n'y a qu'à regarder de plus près les belles success stories. Au-delà des investissements R&D qui sont nécessaires, elles ont toutes beaucoup investi sur le marketing & « sales automation », bien avant d'avoir embauché sur une flotte de commerciaux ! Regardez simplement le nombre de visiteurs uniques de sociétés de moins de 20 personnes aujourd'hui. Les belles boites, même en B2B, ont 20 à 30 000 visiteurs uniques par mois ! Et peu... ou pas de commerciaux... CQFD !


A l'occasion du lancement de son nouveau site marchand, le Montpelliérain 1001pharmacies.com (développé par la société eNova Santé SAS), première place de marché  dédiée à la vente de produits de santé sur internet, dévoile les chiffres 2016 et sa stratégie de développement pour l'année à venir.

"Lorsque nous avons lancé en décembre 2012 la plateforme 1001Pharmacies.com, nous savions que le projet était très ambitieux. Néanmoins, l'année 2016 nous a montré que nous avions vu juste et que notre stratégie appliquée pendant ces 5 années a finalement rapidement porté ses fruits", explique Cédric O'Neill, président de 1001Pharmacies.com

Pour 2017, 1001Pharmacies.com a décidé de renforcer la dimension « conseil ». La société va recruter massivement durant l'année et recherche actuellement son nouveau Directeur Général afin d'épauler Cédric O'Neill, l'actuel fondateur et Président. Enfin, 1001Pharmacies.com envisage également un rapprochement avec un grand groupe de pharmacies afin de développer une nouvelle stratégie cross-canal forte, et permettre ainsi de développer la vente de médicaments sur Internet.

Dans le cadre de sa stratégie cross-canal, le chiffre d'affaires consolidé de 1001Pharmacies.com serait de 30M€ fin 2017.

"Le rapprochement avec un groupe de pharmacie est une stratégie d'actualité. Le réseau de pharmacies Lafayette vient par exemple d'être racheté par Five Arrows Principal Investments, un fonds de la banque Rothschild. Cette stratégie que nous voulons également appliquer permettra à 1001Pharmacies.com de bénéficier d'une forte notoriété sur Internet, tout en développant un réseau de pharmacies à travers toute la France", expose Cédric O'Neill.

"Nous avons toujours été convaincus que les points physiques véhiculent le sérieux et la confiance de la marque. C'est d'ailleurs face à ce constat que nous avions été les premiers à créer une marketplace de pharmacies. Ce rapprochement est donc la volonté de s'imposer comme l'acteur de référence dans le paysage officinale français, aussi bien offline qu'online"


Le concours des Inn'Ovations a récompensé jeudi derniere les projets innovants de la région Occitanie. Organisé par l'incubateur Madeeli, en partenariat avec l'agence Transferts, il est financé par la Région, l'Union Européenne et des partenaires privés comme Air France, BNP Paribas, EDF. Il encourage l'innovation, valorise les porteurs de projets, promeut des produits, des procédés ou des services innovants de la région.

La 36e édition du concours avait enregistré un record absolu avec 288 candidatures réparties sur l'ensemble du territoire Occitanie/Pyrénées-Méditerranée. La remise des onze prix du concours, l'un des mieux doté de France avec 190 000 euros, a eu lieu le jeudi 26 janvier 2017, en clôture des rencontres Midinnov à Toulouse.



Le Grand Prix

Le Grand Prix des Inn'Ovations 2017 a récompensé la startup NovaGray pour son innovation médicale majeure qui rendra possible la personnalisation des traitements par radiothérapie, entraînant une plus grande efficacité et une limitation de leurs effets secondaires.



Quatre catégories

- Innovation & Développement du Territoire

Atelier Tuffery, le plus ancien fabricant français de jeans a mis en œuvre un nouveau modèle économique, sans renoncer à son ancrage territorial au cœur de la Lozère.

- Innovation & International

Symétrie développe des solutions de simulation basées sur la technologie hexapode utilisée dans les simulateurs de vol, cette technologie permet de mettre en mouvement des objets suivant les 6 degrés de liberté afin de les régler de manière très précise.

- Innovation, Produits ou Services du futur

T-Waves Technologies développe un capteur de mesure utilisant ces ondes capables de pénétrer à l'intérieur des matériaux non métalliques comme les plastiques, les céramiques ou les composites, couplé à un principe d'imagerie en 2D à destination du secteur industriel.

- Innovation, Formation ou Entrepreneuriat étudiant

Le trophée formation couronne la collaboration entre le lycée Rascol d'Albi et la société Innotronic dans le cadre de la plate-forme technologique Rascol.



Six prix « Coups de Cœur »

- Transition énergétique et gestion sobre des ressources, adaptation au changement climatique

OpenAirlines, éditeur de logiciels spécialisés pour les compagnies aériennes commercialise SkyBreathe, une solution d'aide à l'éco-pilotage visant à optimiser la consommation de carburant et à réduire les émissions de gaz à effet de serre.

- Transition numérique

Cortus est spécialisée dans la conception de processeurs embarqués pour la téléphonie mobile, l'automobile, les cartes à puces ou tout autre système intégrant de l'intelligence embarquée.

- Renouveau industriel

Uwinloc, Hébergée par l'incubateur Airbus Bizlab a mis au point la première étiquette connectée fonctionnant sans batterie permettant de localiser de grands volumes d'objets dans des espaces fermés de grand volume.

- Sécurité, mobilité et cadre de vie durable

Ze-Watt développe une innovation d'usage qui conduit à décarboner les déplacements quotidiens des habitants des grandes agglomérations en permettant la recharge de leurs véhicules sur leur lieu de travail.

- Vie, santé bien-être, sécurité alimentaire et défi

AnatomikModeling conçoit des implants sur mesure destinés à la chirurgie réparatrice du thorax et propose des outils d'aide à la chirurgie tels que des guides chirurgicaux personnalisés ou des solutions d'aide au prédiagnostic

- Education, intégration, lutte contre les inégalités

Mediatools, agence de création digitale spécialisée dans les contenus multimédias destinés à la jeunesse, a développé Appidys, une application de lecture accessible sur tous supports digitaux, leur permettant de rentrer dans les textes de manière autonome.



Par Olivier Thirion de Briel, Directeur Marketing Monde des solutions d’identité et de gestion des accès chez HID Global

Partout dans le monde, les smartphones et autres objets connectés font partie intégrante du quotidien de millions d’individus. À mesure que la technologie mobile gagne en complexité et que les fonctionnalités proposées se multiplient, l’utilisation d’appareils mobiles se veut désormais plus évidente et plus conviviale que jamais. Et cette constante amélioration de l’expérience utilisateur contribue à accélérer l’utilisation des mobiles !

Aujourd’hui, la banque mobile est devenue un outil très apprécié d’aide à la gestion des finances personnelles : les utilisateurs peuvent réaliser plus facilement leurs opérations bancaires, et les banques s’appuyer sur des smartphones pour mieux échanger avec leurs clients. Une récente étude de RateWatch établit que 81 % des établissements financiers sondés proposent actuellement des services de banque mobile, un signe clair de leur popularité.

Néanmoins, cette même étude démontre aussi que 36 % des clients persistent à ne pas utiliser la banque mobile en raison des risques de sécurité, réels ou supposés. Leur défiance, conjuguée à un paysage de cyber-menaces en pleine mutation, implique qu’il faut absolument trouver le moyen de mieux sécuriser la banque mobile. Les établissements financiers n’ignorent pas qu’une expérience utilisateur sécurisée harmonieuse est primordiale, et  prennent les devants pour mettre en œuvre des règles et stratégies de sécurité rigoureuses.

Pourquoi la sécurité est essentielle dans la banque mobile ?

Les banques n’ont pas ménagé leurs efforts pour le déploiement de dispositif de sécurité performant applicable à leurs services bancaires en ligne classiques. Pour autant, la banque mobile présente des enjeux qui lui sont propres, au vu notamment des menaces croissantes exercées par des logiciels malveillants qui ciblent tout particulièrement le canal mobile.

Par conséquent, toute tentative d’adapter les outils et l’infrastructure dédiés à la banque en ligne aggraverait considérablement le profil de risque, à moins que des mesures spécifiques aux mobiles ne soient prises en matière de sécurité.

La banque mobile soulève là 5 grandes problématiques :

  1. En très peu de temps, l’appareil mobile est devenu, au même titre que le trousseau de clés et le portefeuille, le troisième élément que l’on emporte impérativement avec soi en quittant son domicile. Face à la montée en puissance des paiements mobiles et des clés numériques, il est fort probable que les appareils mobiles se substitueront un jour, purement et simplement, aux portefeuilles et aux clés physiques. Concrètement, cela signifie que la sécurité mobile endosse une importance capitale en cas de perte ou de vol d’appareil, mais qu’elle permet également aux banques de faire du mobile un élément phare de leur stratégie d’authentification des utilisateurs, grâce à la diversité des caractéristiques disponibles ― GPS, capteurs de pression et lecteurs biométriques, etc.
  2. L’usage du mobile a avant tout pour but de proposer aux utilisateurs une expérience constructive : un accès fluide aux applications, services et contenus, avec une sécurité efficace sous-jacente. Il est donc plus important que jamais de parvenir à un juste équilibre entre sécurité et expérience utilisateur.
  3. En règle générale, les appareils mobiles proposent un mode ‘always-on’ pour la messagerie électronique, les SMS et la navigation, ainsi qu’un mode d’utilisation basé sur le mouvement. Ce qui peut inciter les utilisateurs à ouvrir des e-mails et pièces jointes non sollicités, à visiter des sites web jugés non dignes de confiance, à télécharger des applications tierces et à utiliser les mêmes identifiants de connexion sur différentes plateformes. Les appareils mobiles deviennent de plus en plus vulnérables face à une vaste série de cyber-menaces comme le phishing, les logiciels malveillants et la manipulation sociale.
  4. Avec la croissance des recours au Wifi non sécurisées plutôt qu’à des réseaux câblés classiques, les utilisateurs sont plus susceptibles de compromettre par inadvertance la sécurité de leurs équipements.
  5. Le paysage des menaces mobiles est en pleine mutation, avec des cybercriminels aux méthodes de plus en plus habiles. Le rapport Symantec 2016 sur les menaces de sécurité Internet met en évidence une progression de 77 % des nouvelles formes de malwares mobiles sous Android entre 2014 et 2015, certains logiciels malveillants tels que XcodeGhost donnant également aux pirates les moyens de cibler le système d’exploitation d’Apple.


Pour offrir des services de banque mobile en toute sécurité et renforcer la confiance des utilisateurs, les banques n’ont d’autre choix que de proposer une sécurisation à plusieurs niveaux. Leurs solutions doivent d’adapter aux difficultés susceptibles de se poser d’un bout à l’autre de la transaction, aussi bien en ‘front office’ (interface des clients) qu’en ‘back-office’ (systèmes bancaires qui identifient et facilitent les requêtes des utilisateurs légitimes sur des appareils mobiles), de même qu’au niveau du canal reliant l’un et l’autre.

Procurer cette tranquillité d’esprit aux utilisateurs contribue à accroître l’adoption de la banque mobile donc à accroître les recettes et les bénéfices tout en améliorant l’expérience utilisateur. Et par la même occasion, les banques se prémunissent du grave préjudice qu’un détournement de données risque de causer à leur entreprise.

Ce qu’une solution sécurisée de banque mobile doit offrir

Pour garantir des mesures de sécurité adaptées à la banque mobile, sans nuire au confort des utilisateurs, les banques doivent privilégier certains critères essentiels dans le choix de leur solution :

  • Une solution d’aide intégrée et à plusieurs niveaux. Les clients de la banque mobile s’attendent à être protégés, même si leur comportement déroge aux meilleures pratiques de cybersécurité. Les solutions qui font appel à une multitude de méthodes d’authentification permettant d’identifier le client et qui assurent une protection de bout en bout : au niveau de l’appareil, de l’application, de la connexion et du serveur ‘back-end’, sont d’ordinaire les plus robustes.
  • La capacité de facilement assigner et configurer des méthodes diverses d'identification. C’est-à-dire une solution ultra-configurable, multi-entités, capable d’appliquer tout type de combinaison de méthodes d’authentification à des catégories d’utilisateurs, canaux et divisions bancaires multiples, en fonction du rôle et des règles en vigueur. Cette approche permettra à la banque de réduire ses coûts d’exploitation en gérant l’ensemble de ses besoins d’authentification à partir d’une plate-forme unique, même si elle exerce ses activités via de nombreuses divisions bancaires et entités implantées aux quatre coins du monde. Cette solution permettra également aux clients détenteurs de plusieurs comptes dans un établissement bancaire de se connecter à ceux-ci au moyen d’une méthode d’authentification unique (SSO), améliorant ainsi leur expérience utilisateur.
  • La sécurité des applications mobiles. Compte-tenu de l’augmentation notable des malwares ciblant les applications mobiles, il importe que la solution de sécurité retenue s’attache à résoudre ce type de problème. Les solutions envisageables comprendront, entre autres méthodes de protection des applications mobiles, des fonctions de détection de débogueur, d’émulateur, de fraude et d’obscurcissement de code (code obfuscation).
  • La collecte de renseignements pour parer à de potentiels problèmes grâce à une analyse des risques avant et après infiltration du système et des appareils des utilisateurs. Les meilleures solutions de sécurité sur mobiles anticipent et identifient les menaces potentielles, nouvelles ou non, elles peuvent exploiter des informations contextuelles pour mettre en corrélation l’exposition aux menaces avec les comportements clients escomptés, les configurations d’appareils et le profil des menaces.
  • Le renforcement des cadres de conformité. Les réglementations sur la conformité sont plus que préconisées pour réussir un audit annuel. La conformité aux normes PCI, par exemple, renforce l’entièreté de la chaîne de sécurité applicable à la banque mobile, en réduisant le risque supporté par les banques et en améliorant la confiance côté clients. La solution de banque mobile choisie doit prendre en charge les cadres de conformité de manière intégrée, et non les traiter en tant que compléments.
  • Le renforcement de l’authentification sans impacter l’expérience client. S’il est logique de recourir à l’authentification à deux facteurs (ou davantage) dans le processus de sécurisation de la banque mobile, les utilisateurs refusent de perdre trop de temps à valider leur identité et leurs droits pour pouvoir consulter leur solde ou effectuer un virement. Ces tensions côté utilisateurs peuvent être réduites, sans nuire à la sécurité, en exécutant la plupart des méthodes d’authentification ‘en coulisses’ : l’utilisateur n’est alors sollicité, pour une authentification renforcée, que si cela s’avère absolument nécessaire, en fonction des paramètres de la charte et du profil de risque.
La banque mobile sécurisée, un service bancaire essentiel pour le grand public

La banque mobile a de beaux jours devant elle et sa popularité ne fera que croître dans les mois et années qui viennent. Son essor s’accompagnera d’une forte croissance des enjeux liés à la sécurité, notamment la nécessaire protection des applications contre la prolifération des menaces. Il est décisif, pour les banques, de mettre l’accent sur l’élaboration et la mise en œuvre de stratégies de sécurité axées sur la mobilité afin de limiter l’exposition des données clients, les pertes financières ainsi que le préjudice de réputation susceptible d’être occasionnés par une grave faille de sécurité.
La stratégie la plus efficace, pour les banques, consiste à trouver une solution assurant une sécurité inviolable tout en offrant une expérience utilisateur optimum. La simplicité étant primordiale pour les clients aujourd’hui, il s’agit donc de trouver le juste équilibre entre sécurité et expérience utilisateur, et de déployer des services de banque mobile avec une expérience fluide afin que les banques préservent leur avantage concurrentiel.


Par Wieland Alge, VP et DG EMEA Barracuda Networks

Le cliché persistant du pirate informatique associable et portant un sweatshirt à capuche a conduit à sous-estimer les cybermenaces. Pourtant, il y a un fond de vérité : les cyberpirates des années 80, 90 et 2000 présentaient, certes d'excellentes compétences techniques, mais, en revanche, de faibles aptitudes criminelles. Ils étaient parfaitement capables de lancer des attaques mais il leur était quasiment impossible - car bien trop difficile - de les monnayer. Ce n'est d'ailleurs pas un hasard si on découvre souvent aujourd'hui des vols de données commis bien des années auparavant. Ils ne sont tout simplement pas parvenus à trouver rapidement des clients pour écouler leurs enregistrements. Et lorsqu'ils y sont parvenus, les autorités les ont facilement appréhendés – grâce à leur manque d'expérience criminelle - en retraçant les flux monétaires.

Les spammeurs ont été les premiers cyberdélinquants à véritablement pouvoir vivre de leur activité. Mais cela restait des débuts modestes. Au bout de quelques années, ils pouvaient peut-être s'acheter une voiture, sans toutefois être en mesure de s'offrir un yacht. En comparaison du niveau de menace actuel, les hackeurs des décennies passées font bien pâle figure.

Car les cybercriminels d'aujourd'hui ne font pas les choses à moitié. Les possibilités offertes par les modèles économiques numériques des organisations criminelles sont immenses. Tout comme les entreprises professionnelles, les organisations mafieuses se fixent des objectifs, élaborent des plans et des stratégies, et réfléchissent à l'optimisation de leurs processus opérationnels. Elles n'ont pas mis longtemps à découvrir que nombre de leurs processus pouvaient être parfaitement dématérialisés : blanchiment de capitaux, contrebande, espionnage, racket et extorsion de fonds, prise d'otages, vol, sabotage et bien sûr l'ensemble du marché noir, notamment le trafic de drogues et d'armes. Cette révolution numérique présente de nombreux avantages : disparition des contentieux territoriaux, élargissement des zones d'intervention, baisse de la pression répressive, recrutement de personnel local dans les régions offrant les conditions les plus avantageuses.

Les initiateurs de cette mutation numérique du crime organisé ne sont pas des spécialistes de l'informatique. Ils ne possèdent pas forcément un haut niveau de compréhension technique, mais ce sont des délinquants expérimentés. Pour mettre en œuvre leurs modèles économiques, ils mobilisent des légions d'informaticiens bien formés - aux perspectives de carrière restreintes dans les pays émergents et à bas salaires - en leur proposant d'emblée une rémunération permettant des conditions de vie agréables.

En outre, il est facile pour des criminels bien entourés d'acquérir sur le Darknet des logiciels de piratage préconfigurés : packages de menaces avancées, vulnérabilités Zero day ou encore programmes de pénétration dans les infrastructures informatiques. Tout est disponible et souvent guère plus difficile à utiliser qu'une application pour smartphones. Rappelons au passage qu'outre ces organisations criminelles, les États et les gouvernements figurent parmi les principaux acquéreurs de ce type d'outils.

Le ransomware Locky constitue l'illustration parfaite de la manière dont le crime organisé aborde la transformation numérique. Ce ransomware a toutefois bien peu de choses à voir avec un hack tel qu'il a pu être pratiqué par le passé par des collectifs de bénévoles comme Anonymous. Locky s'apparente plutôt à un lancement de produit savamment organisé. Une organisation basée sur la division du travail s'est occupée du marketing, de la commercialisation et de l'assistance technique. Ses inventeurs ont manifestement procédé à une minutieuse étude de marché. Dès les premiers jours, leurs mailings ont enregistré un taux de conversion incroyable de plusieurs dizaines de milliers de « clients ». Un tel succès aurait submergé la plupart des jeunes entreprises – mais pas les créateurs de Locky, dont l'identité demeure toujours mystérieuse. Ils se sont en effet parfaitement préparés à cette forte demande. Le service « commercial » a veillé à ce que des milliers de « clients » fassent usage de ce logiciel de chiffrement avant la mise en place des premières parades. Le département « Produits » de son côté n'a pas ménagé sa peine en matière d'ergonomie, de performance et de « sécurisation » du chiffrement. Le « marketing » a fait en sorte que même le FBI recommande aux intéressés de verser la rançon en échange du décryptage. Le « service clients » s'est, lui, assuré que chaque client ayant payé obtienne le bon code de déverrouillage. Le « support technique », pour sa part, s'est mobilisé lorsqu'un « client » a signalé un problème de décodage de ses données. Prodiguant leurs conseils par chat, les techniciens ont eu manifestement à cœur de satisfaire entièrement les « clients ». La « direction » a scrupuleusement veillé à ce que les clients n'ébruitent pas leurs problèmes sur les réseaux sociaux au risque de faire capoter le modèle économique mis au point. En d'autres termes, seule une poignée d'entreprises dans l'économie légale sont à même de réussir un lancement de produit aussi rigoureusement organisé.

À la différence du hackeur d'antan, la cyber-mafia sait précisément comment extorquer de l'argent à chaque internaute. Nul besoin d'un motif ou d'une occasion particulière. Il suffit d'être simplement présent. Autrefois, chaque commerçant de quartier devait s'acquitter de la « taxe de protection » au coin de la rue. Il pourrait se produire un phénomène similaire sur Internet.

Ce n'est pas seulement au racket que le crime organisé a fait prendre le tournant du numérique, mais à toutes les activités criminelles qu'il pratique avec succès dans le monde réel. Ainsi, les devises au cœur de la technologie blockchain facilitent grandement le blanchiment des capitaux. La prochaine étape de cette transformation s'observe actuellement dans le domaine du sabotage. De plus en plus d'organisations criminelles – probablement en partie soutenues et contrôlées par des États – seraient en mesure de paralyser des infrastructures régaliennes comme les réseaux de distribution d'électricité ou de télécommunications en menant des attaques par déni de service distribué d'une ampleur inimaginable. La quasi-totalité d'entre elles prendra le train du numérique au cours des prochaines années.

Jusqu'à encore quelques années, les PME étaient souvent épargnées par ces attaques sophistiquées. Aujourd'hui, le coût marginal d'une attaque personnalisée pour le crime organisé est insignifiant puisqu'elles se comptent par dizaines de milliers chaque jour. Tout le monde peut être une cible, le crime organisé n'a plus besoin de choisir qui il va dépouiller.

Pour lutter contre ce fléau, les organisations et les entreprises doivent rattraper leur retard en termes de transformation numérique et de sécurisation. Il est urgent d'adopter une approche de type « Security by Design ». Autrement dit, les mesures et systèmes de sécurité essentiels doivent être envisagés dès la phase d'étude et de conception, et non pas une fois le produit finalisé ou la faille déclarée. Les possibilités d'attaque se révèlent alors très limitées, les coûts pour les assaillants extrêmement élevés et leurs chances de réussite plutôt faibles.


Par Pascal Malotti, Directeur Conseil et Marketing de Valtech

Encore cette année, le CES a été le royaume de tous les paradoxes : géants contre minuscules, présents contre absents, vrais contre faux-semblants … mais les batailles du futur sont en cours…

Le CES, c'est quoi ?

Salon gigantesque de 3 800 exposants répartis sur 3 lieux géographiques différents, le CES rassemble plus de 180 000 personnes venues du monde entier dans un lieu aussi improbable que Las Vegas, mais très utile pour sa capacité hôtelière – moins pour la passion du jeu. Dans CES, il y a le mot Consumer. Cependant les produits/services/innovations/concepts présentés s'adressent à des professionnels et ce même si les cibles naturelles restent le grand public. Derrière le mot « Electronics » se cache cet alliage gagnant des temps modernes : la fusion du « hardware » et du « software ».
Le CES fête aujourd'hui ses cinquante ans. Il est devenu la Mecque de l'innovation technologique – le salon était par exemple vide en 2010, au lendemain de la crise des sub-primes.
Bref, le CES est un événement de 4 jours durant lequel on parcourt des kilomètres et des kilomètres à la recherche d'un truc innovant et unique ; bonne chance !

Le CES, c'est qui ? 

Le CES, c'est le meilleur et c'est le pire : ce sont des stands pyrotechniques comme ceux des géants coréens de Samsung ou de LG mais c'est aussi 6 pages d'annuaires de stands Shenzhen + nom de complément sans que l'on comprenne totalement le pourquoi de leur présence, au final.
Ce sont aussi de merveilleux projets innovants au Parc Eureka consacré aux startups portés par des entrepreneurs passionnés : les jeunes pousses françaises y étaient nombreuses et les plus belles réussites des prochaines saisons poursuivront leur ascension dans les étages supérieurs à la lumière d'espaces plus prestigieux.
Google et Facebook ne sont pas présents au CES, si ce n'est dans les conversations, parce qu'ils ont fait fortune dans la publicité : ils déploient des écosystèmes logiciels sans s'appuyer réellement à ce jour sur des produits physiques (attendons de voir pour le Google Pixel et son succès éventuel).
Autre grand absent, Apple dont la présence naturelle et légitime est forte pour sa fameuse maitrise de l'alliage du « hardware » et du « software ». Cependant, que viendrait faire une marque à l'image si maitrisée et à l'ADN profondément grand public dans un salon professionnel qui ressemble in fine à une foire à la farfouille ?

Les tendances du moment ? Mirages et réalité 

Le smartphone ne semble plus concerner grand monde, à part Huawei et quelques fabricants chinois en quête de gain de parts de marché. Même Samsung se repositionne au cœur de « l'Internet des Objets », en particulier par les objets de la maison comme le réfrigérateur – éternel fantasme du prochain hub à tout faire – ou le lave-vaisselle.
Oui, le CES est le nouveau Mondial de l'Automobile avec la voiture qui devient bien une plateforme logicielle, concernant autant les présents – les constructeurs automobiles, à l'exception des Français ! – que les absents – Google, Apple ou Uber… Les drones doivent se construire un destin et des autorisations réglementaires pour virevolter au-delà de nos oreilles dans les espaces du CES. La Réalité Virtuelle doit se construire un écosystème crédible – modèle économique, standards technologiques, contenus renversants – avant de séduire des consommateurs parce que le casque de Réalité Virtuelle n'a guère brillé sous les sapins de Noël.

Alors aujourd'hui, quelle tendance émerge ? La grande tendance de 2017 est celle des nouveaux points de contact comme Echo ou HomeKit. Ils s'appuient sur un écosystème de services capable d'être activé par de la reconnaissance vocale, de comprendre et d'anticiper ce que nous sommes et ce que nous faisons grâce à des logiques apprenantes et automatisées pour simplifier et embellir nos actions quotidiennes.
Nous sommes encore très éloignés de ces écosystèmes, sans friction et très intégrés, reposant sur l'Intelligence Artificielle. Cela étant, la kyrielle d'objets connectés vus au CES devront s'intégrer dans ces ensembles car leur dispersion n'est pas porteur de valeur ajoutée pour la simplicité de la vie du consommateur. Et puis, allons-nous devoir réellement changer chaque année notre brosse à dent, notre brosse à cheveu, notre thermomètre, notre parapluie, notre bouilloire, notre caleçon, notre paire de running connectés à chaque montée de version ? Au secours…

Quel vainqueur du CES ?  

Amazon était dans la bouche de tout un chacun au CES avec sa plateforme Alexa et sa technologie de reconnaissance vocale Echo : parangon du modèle précédemment présenté et une intégration avec plus de 5 000 services à date. Paradoxalement, Amazon faisait bande à part au CES en trônant à l'écart, au centre Aria, loin de la fureur du Convention & World Trade Center mais tout le monde parlait d'Amazon Echo.
Il n'y a pas de doute qu'Amazon est l'une des entreprises du royaume CES les plus disruptives du moment, en ayant complètement bouclé son omnicanalité par une logique d'expérience globale sans friction avec Amazon Echo et Amazon Go.
Il se peut qu'Amazon devienne très rapidement la capitalisation boursière la plus importante au monde. Néanmoins, ce serait danser bien rapidement sur les corps de Google Home ou de Apple Siri ! Ce dernier s'appuie, en particulier, sur un écosystème incroyable d'objets – Mac, iPhone, iPod, iPad, CarPlay, Apple Watch, Apple TV, Air Pods… – et son milliard de consommateurs ayant activé un produit Apple. Les batailles ne déterminent pas une guerre qui s'annonce très longue mais Amazon reste par défaut le vainqueur du CES 2017.

Et la French Tech dans tout cela ?  

Je le dis sans détours : formidable ! Il y avait une présence quantitative impressionnante de français, avec 36% des start-ups globales présentes au CES. Une présence hyper structurée grâce au label de la French Tech et de la dénomination Business France : cela sert parfois un Etat colbertiste ! Ainsi, la présence française était la 3ème plus importante au CES derrière les Etats-Unis qui jouaient à domicile et la Shenzhenite aiguë de la Chine. On entendait la langue de Molière partout dans l'espace Eureka !
Mais au-delà de la présence quanti, c'est la qualité qui éclaboussait la délégation française. Il suffisait d'observer de nombreux stands français ou bien de se plonger dans la documentation pour comprendre rapidement la proposition de valeur des projets ! Le modèle français prépare très bien à la fabrication de cette nouvelle génération d'entrepreneurs qui doivent maitriser ingénierie, design et marketing pour créer la prochaine vague de Samsung ou de LG.
Cependant, comment les Netatmo, les Withings, les Parrot et les centaines de jeunes pousses effrontées qui s'engouffrent dans les failles de l'innovation sauront-elles graviter, s'intégrer dans ces écosystèmes en construction dominés par les géants américains ? Réponse dans les prochaines saisons du CES.


Par Tamara Brisk, Directrice générale de WiredScore France

Dans un contexte de transformation numérique, une connexion Internet de qualité est un besoin vital pour les  entreprises. Elle est aujourd’hui le troisième critère de choix en matière d’espace de travail, après la localisation et le prix. Face à cette nouvelle donne, comment ne pas se tromper et obtenir les informations nécessaires sur la connectivité de l’immeuble convoité ?

Le défaut de connectivité : un risque de perte de chiffre d’affaires considérable
A l’ère de l’expérience client, l’entreprise n’existe plus uniquement physiquement. Elle s’est dédoublée et a déployé sa version virtuelle pour mieux répondre aux nouvelles exigences de disponibilité et d’immédiateté des nouveaux consommateurs connectés. Grâce à Internet, les deux entités, physique et virtuelle, coexistent et communiquent en permanence. Avec l’omniprésence des services en ligne destinés à faciliter notre quotidien - depuis les transports jusqu’au commerce électronique, en passant par les services financiers - la continuité des sites internet et de leurs applications en ligne est devenue une condition sine qua non de la survie de la grande majorité des entreprises. Le défaut de connectivité Internet peut parfois avoir des répercussions considérables. Selon la société Ontrack, spécialisée dans la sauvegarde de données, une heure d’interruption d’un site Internet génère des pertes financières de  6,5 millions d'Euros pour une banque en ligne, 2,6 millions pour un système d'autorisation de cartes de crédit, 110 000 Euros pour une entreprise de vente par correspondance (VPC) et 90 000 Euros pour une centrale de réservation de billets d'avion. Et il n’est là question que d’une heure.

La connectivité d’un immeuble : un élément vital de la performance des entreprises 
Une interruption prolongée de la connectivité Internet pourrait même avoir des conséquences dramatiques. Selon la même source, 93% des sociétés qui ont perdu l'accès à leur base de données pendant 10 jours ou plus, ont fait faillite dans l'année1 (. Dans ce contexte, la connectivité internet, loin d’être un service additionnel, est d’ores et déjà une infrastructure vitale pour les organisations, qu’elles soient publiques ou privées. Les nouveaux modes de travail collaboratifs - indispensables pour la productivité et la performance des organisations – sont eux aussi basés sur une connexion Internet de qualité. Des certifications extrêmement exigeantes labellisent aujourd’hui les datacenters et les infrastructures d’hébergement. Avec l’émergence du Big Data et l’utilisation de serveurs toujours plus puissants, les données clients des entreprises et l’accès à leurs services en ligne sont eux-aussi de plus en plus stratégiques. Toute entreprise est donc aujourd’hui en droit d’exiger pour sa survie des garanties de continuité, de disponibilité et de performance. Celles-ci se traduisent par le fait de pouvoir accéder au meilleur niveau de connectivité possible à un instant T, 7 jours sur 7.

Vers une certification de la connectivité Internet des immeubles de bureaux
A cet égard, au même titre que l’électricité ou le téléphone, la connectivité Internet doit donc faire l’objet de normes de certification, pour garantir aux entreprises locataires d’immeubles de bureaux, un service Internet optimal et en continu. Ce n’est d’ailleurs pas un hasard si la connectivité Internet est devenue le troisième critère pour le choix d’un immeuble de bureau, après la localisation et le prix2. L’immobilier d’entreprise doit évoluer à son tour pour mieux répondre à ces nouveaux besoins. De grandes capitales comme New York et Londres ont déjà initié ce mouvement en certifiant la connectivité Internet d’immeubles de bureaux prestigieux, tels que l’Empire State Building ou le Shard.

L’immeuble hautement connecté : un outil d’avenir pour les entreprises et un investissement porteur pour les propriétaires
La certification permet une évaluation et une optimisation de la connectivité Internet des espaces de travail. A ce titre, elle constitue pour les professionnels de ce secteur - en pleine transformation numérique lui aussi - un investissement très porteur. D’une part, elle permet aux propriétaires - investisseurs et promoteurs - de mieux connaître leurs immeubles, grâce à un audit détaillé , et de valoriser leurs actifs. Par ailleurs, elle rend ces espaces de travail plus attractifs pour les clients entreprise, maximisant ainsi la durée de location. Idéalement, cette connectivité Internet doit être pensée et prise en compte dès la phase de développement. Grâce à cette certification, inédite en France, la connectivité Internet s’inscrit comme une ressource fondamentale qui participe à la performance et à la productivité des entreprises de notre pays !



Présentation de Tamara Brisk DG France WiredScore :
Diplômée de l'Université de Chicago et d'un MBA à la Kellogg School of Management, Tamara Brisk a travaillé dans un des plus prestigieux cabinets de conseil en stratégie, Bain & Company. Passionnée par les nouvelles technologies, Tamara rejoint la start-up Front Row à San Francisco en tant que Directrice Commerciale et membre du comité exécutif, menant d'importantes levées de fonds.
Entrepreneur en parallèle depuis 10 ans dans le secteur immobilier, Tamara rejoint WIredScore en 2016 en tant que Directrice Générale pour la France, apportant ainsi son expertise du marché immobilier français et son savoir-faire dans les nouvelles technologies.



Sean Ginevan, Senior Director of Strategy, MobileIron
 
 
 Les entreprises découvriront le "bonheur" de l'IoT en 2017, qu'elles soient d'accord ou non.
 
Beaucoup de réfrigérateurs connectés, installés par des services commerciaux sans méfiance, saturent le réseau Wi-Fi d'un hôpital. Les médecins, qui recourent à la Voix sur Wi-Fi, ne reçoivent plus de communications, et les équipements de surveillance médicale n'envoient plus les dernières données primordiales pour l'administration des soins. Il ne s'agit plus ici d'un simple problème de connexion à Twitter, mais bien de vies réelles.
 
La vérité, c'est qu'actuellement nous ne savons absolument pas comment ces terminaux grand public ou prosumeurs sont conçus ou sécurisés. Ces réfrigérateurs intelligents, lecteurs multimédias numériques ou caméras vidéo connectées pourraient très bien être la source d'attaques par déni de service (DDoS) du type de celles perpétrées cette année. Ces cyberattaques ont provoqué des problèmes de connexion à Internet, mais elles auraient pu avoir des conséquences bien plus redoutables.
 
Que se passerait-il si la connexion réseau d'une chaîne de magasins tombait en panne suite à une attaque basée sur l'IoT ? Combien de clients, ne pouvant plus payer avec leur carte de paiement, rebrousseraient chemin ? Et combien n'y remettraient plus les pieds ? Ces attaques récurrentes sont fâcheuses et peuvent entraîner de vrais problèmes au quotidien.
 
Des centaines de milliers de personnes se sont ainsi retrouvées sans connexion ou dans l'impossibilité d'accéder au Web.
 
La tentation serait évidente dans le fait de revenir à une application informatique plus classique : se méfier purement et simplement de toutes les technologies. Nous avons connu ce scénario avec les iPhones à la fin des années 2000 mais également avec le Wi-FI à la fin des années 90. Mais les choses se compliquent avec les nouveaux dispositifs IoT, car ils pourraient vraiment apporter quelque chose de nouveau et d'essentiel. Les réfrigérateurs connectés, au premier abord inutiles, pourraient être source à la fois de revenu et de productivité dans des secteurs verticaux comme l'industrie pharmaceutique. Les caméras IP peuvent aider à la coordination des premiers intervenants urgentistes, en leur transmettant une vidéo en temps réel susceptible de donner un meilleur aperçu de la situation. Les lecteurs multimédias numériques peuvent proposer aux clients une immersion dans n'importe quel magasin du monde, en affichant les produits correspondant à leurs besoins.
 
Généralement, les collaborateurs d'une entreprise détiennent le dernier mot. Même si on leur dit « non », les individus ou les services passent outre pour arriver à leurs fins, ignorant au passage les bonnes pratiques en matière de sécurité. Au vu du nombre de dispositifs IoT, estimés d'ici 2020 à entre 50 et 200 milliards, les organisations informatiques seront rapidement dépassées. Aujourd'hui c'est un fait : aucun bureau commercial n'est doté uniquement d'un accès par Ethernet ou n'interdit les iPhones au sein de son organisation. La réponse consiste à préparer un terrain favorable à l'Internet des Objets obscurs. Voici quelques recommandations à suivre pour sécuriser son réseau d'entreprise.
 
Segmenter le réseau
Vous ne voudrez probablement pas connecter à votre infrastructure critique les nouveaux terminaux que vos utilisateurs apporteront sur le réseau ? Alors il est temps de configurer sur ce dernier d'autres SSID et VLAN. Vous avez peut-être déjà mis en place un réseau invité qui permet de se connecter à Internet tout en bloquant l'accès aux ressources de votre entreprise, et c'est un bon début. En revanche, contrairement aux invités, les dispositifs IoT pourraient également avoir besoin d'accéder à certaines de ces ressources. Les responsables informatiques peuvent décider, avec le temps, des ressources à rendre accessibles sur le réseau IoT. Au final, un réseau IoT se situera quelque part entre le réseau entièrement fiable de votre entreprise et celui que vous mettez à la disposition de vos invités.
 
Songer à recourir à une infrastructure PKI et à un contrôle NAC
Vous ne voudriez pas que les utilisateurs saisissent leurs identifiants pour mettre leur réfrigérateur en ligne, car, en cas de piratage, ce dernier pourrait passer pour l'un de vos collaborateurs sur le réseau. Ce pourrait très bien être votre PDG qui utilise ses identifiants pour authentifier son nouveau gadget sur le réseau. Si le gadget est piraté, c'est le nom de votre PDG qui apparaît sur le réseau. Le pirate informatique disposant du nom d'utilisateur et du mot de passe, le réfrigérateur peut se connecter à d'autres objets avec l'identité du PDG. L'infrastructure à clés publiques (PKI, Public Key Infrastructure) permet de s'assurer que seuls les terminaux autorisés enregistrés par l'utilisateur et considérés comme fiables par le service informatique peuvent se connecter. Le recours au contrôle des accès réseau (NAC, Network Access Control) garantit que les terminaux sont approuvés et qu'ils répondent aux exigences de sécurité minimales que vous avez définies. Les dispositifs IoT, moins fiables, sont maintenus à l'écart sur un segment de réseau distinct.
 
Bloquer les connexions Telnet
Si possible, bloquez entièrement les connexions Telnet sur votre réseau. Sinon, interdisez au moins les connexions Telnet provenant de l'extérieur. C'est à cause de connexions non sécurisées comme Telnet, combinées à des terminaux utilisant des mots de passe par défaut, que des vers informatiques tels que Mirai se propagent.
 
Considérer le lissage de trafic 
Vous pouvez arrêter l'hémorragie si certains de vos terminaux sont piratés. Le lissage de trafic, en particulier lorsqu'il s'agit de réguler les flux suspects (paquets courts, longues périodes d'activité, destinations fréquentes), peut aider à limiter les effets des attaques lancées depuis votre réseau, et à améliorer la connectivité des services essentiels.
 
Gérer ce qu'il est possible de gérer
Vous pouvez mettre en place une solution EMM ou d'autres infrastructures de sécurité pour gérer certains terminaux connectés. Si votre organisation développe les prototypes de ses propres dispositifs IoT, tournez-vous vers des plateformes telles que Windows 10 et Android qui disposent d'outils de sécurité plus avancés que les plateformes de développement destinées au grand public. Si vos terminaux ne peuvent pas être configurés sur une plateforme centralisée, voyez avec vos collaborateurs de manière à éviter les types de configurations par défaut qui ont conduit aux attaques du même type que les botnets Mirai.
 
Certes, la mise en œuvre d'infrastructures de sécurité et de bonnes pratiques nécessaires pour préparer le terrain de l'IoT en entreprise est chronophage, mais les risques que présentent les terminaux connectés à Internet donnent sincèrement à réfléchir. Ces recommandations aident à la sécurisation des futurs périphériques connectés en entreprise.



Pour tous ceux qui utilisent régulièrement le TER pour leur travail ou leurs études, finies les files d’attente ou les sprints de dernière minute jusqu’à la gare pour récupérer ses billets au guichet ou sur les bornes.

Depuis le 18 janvier, on peut réserver ses voyages en TER directement sur Voyages-sncf.com et son appli V. en bénéficiant des tarifs TER régionaux et des tarifs TER des cartes régionales dans 8 des 11 régions françaises. Les offres TER proposées sur le site Voyages-sncf.com permettent ainsi de profiter des tarifs régionaux voire même des tarifs spéciaux dont bénéficient les détenteurs de cartes régionales.


Le Montpélliérain AwoX, spécialiste des technologies et des objets connectés dédiés à l’univers de la maison intelligente (Smart Home), est depuis peu le seul acteur français à siéger aux conseils d’administration de deux standards (OCF et le bien connu Bluetooth), aux côtés des géants mondiaux de l’Internet des objets (IoT).

"Quelques mois après avoir intégré le Conseil d’administration de Bluetooth SIG, qui supervise le développement des normes Bluetooth, technologie d’échange sans-fil de données sur de courtes distances entre objets, AwoX a été nommé, au cours du 4ème trimestre 2016, au Conseil d’administration de l’Open Connectivity Foundation (OCF) qui promeut le standard mondial d’interopérabilité entre les objets connectés", se félicite la société.

OCF est né des efforts d’Intel, Qualcomm, Microsoft et Samsung pour la standardisation de l’IoT. OCF a ainsi agrégé en 2015 les écosystèmes UPnP (4 milliards de smartphones, téléviseurs, routeurs, etc.), dont AwoX était membre du Comité de direction, puis en 2016 l’alliance AllSeen (standard open source basé sur la technologie AllJoyn).

Grâce à sa présence dans les deux conseils d'administration, le groupe AwoX est  en mesure de mettre sur le marché des objets dotés des technologies préfigurant les futurs standards de connectivité, à l’image des premières ampoules connectées dotées de la technologie Mesh, commercialisées par AwoX depuis le second semestre 2016 et primées Innovation Award dans la catégorie Smart HOME lors du récent CES Las Vegas 2017.

« L’Internet des Objets ne pourra se développer qu’à travers un langage commun, c’est-à-dire un protocole réseau autorisant la découverte et le contrôle des objets en toute sécurité. Depuis l’origine, nous étions convaincus que les standards gagnants seraient ceux qui agrégeraient plusieurs milliards d’appareils certifiés. OCF est aujourd’hui clairement ce standard. Grâce à cette vision, AwoX est aujourd’hui la seule société française, et parmi les rares européennes, à siéger aux côtés de leader mondiaux de l’IoT. Seul pure-player du Smart Home au sein de ces instances, nous disposons d’une position unique pour une société de notre taille, nous permettant d’anticiper et de conduire les tendances technologiques de demain pour notre marché du Smart Home. », estime Alain Molinié, Président-Directeur général d’AwoX.


Du 7 décembre 2016 au 17 janvier 2017, Digimind, éditeur français de solutions de veille, d’e-réputation et de Social Media Intelligence, s’est intéressé aux communautés connectées des 7 candidats à la primaire et a analysé les interactions afin d’identifier les comptes et les posts suscitant le plus d’engagement.
Les résultats soulignent la prédominance de Manuel Valls sur les médias sociaux (Twitter, Facebook, blogs, forums et Instagram).

Une primaire dominée par Manuel Valls sur les médias sociaux

Avec 121 000 mentions comptabilisées sur Twitter, Facebook, Instagram, les blogs et forums, Manuel Valls est le candidat de la Primaire de la gauche qui génère le plus de conversations sur les médias sociaux. Il est en 1ère position devant Arnaud Montebourg (67 609 mentions) et Benoît Hamon (47 105 mentions).

Ce constat est observé tout au long de la campagne des Primaires de la gauche. Sur les 30 derniers jours, l’évolution des mentions des candidats sur les médias sociaux révèle la prédominance de Manuel Valls (en rose ci-dessous). 

La domination de Manuel Valls est ponctuée de 4 temps forts, hormis le récent épisode de la gifle : 
  • L’enfarinement de Manuel Valls à Strasbourg le 22 décembre, 
  • Son passage à #Lemissionpolitique le 5 janvier,
  • Le 1er débat sur TF1 le 12 janvier,
  • Le 2ème débat BFM TV le 15 janvier : l’ancien Premier Ministre comptabilise plus de 20 000 mentions sur les médias sociaux (Twitter, Facebook, blogs, forums et Instagram), loin devant Arnaud Montebourg (14 000 mentions) et Benoit Hamon (10 000 mentions). 

Ainsi, cette domination est davantage liée aux discussions des internautes sur Manuel Valls qu’à ses prises de parole et sujets de campagnes. En effet, #valls est le plus utilisé sur les médias sociaux alors que le hashtag officiel de sa campagne, #Valls2017, est relégué à la 9ème place.
En comparaison, les hashtags associés à Montebourg situent en 3ème place son hashtag de campagne (#Montebourg2047) et ceux associés à Benoît Hamon situent le hashtag officiel  #Hamon2017 en 4ème place. Les militants de Montebourg et d’hamon sont ainsi plus mobilisés sur les réseaux sociaux que ceux de Valls. 

En comparaison, les hashtags associés à Montebourg situent en 3ème place son hashtag de campagne (#Montebourg2047) et ceux associés à Benoît Hamon situent le hashtag officiel  #Hamon2017 en 4ème place. Les militants de Montebourg et d’hamon sont ainsi plus mobilisés sur les réseaux sociaux que ceux de Valls. 

L’opposition Valls-Macron : thème n°1 des conversations liées à Manuel Valls sur les médias sociaux

Sur les médias sociaux, Manuel Valls est associé à de nombreux thèmes qui ne sont pas liés à son programme. Par exemple, 28% des mentions relatives à l’ancien Premier Ministre sont liées à son opposition avec Emmanuel Macron. En effet, les internautes comparent très fréquemment Manuel Valls à Emmanuel Macron, à l’instar de certains opposants socialistes comme Anne Hidalgo. 

Le deuxième thème le plus associé à Manuel Valls reste son passage en force via le 49.3, avec 19% des mentions. Sur les médias sociaux, tout comme dans la sphère physique, son choix et sa justification “cela m’a été imposé” sont très critiqués et peu acceptés. 

Enfin, les actes et les prises de parole de Donald Trump est le troisième sujet le plus partagé et discuté sur les médias sociaux par Manuel Valls. Ces mentions concernent notamment les déclarations de Trump sur l’Europe. 




Par Benoit Mangin, Directeur Commercial Europe du Sud, Aerohive

Les organisations orientées données se développent à un rythme fulgurant et délogent des acteurs établis dans une variété de secteurs. Ainsi, Uber, première société de taxi au monde, ne possède aucun véhicule ; Alibaba, leader de la vente au détail, n’a pas d’inventaire ; et Airbnb, leader mondial des offres d’hébergement, ne possède aucun bien immobilier. Les actifs physiques ne contribuent que de façon marginale à l’incroyable valorisation des stocks (l’équivalent de plusieurs milliards d’euros) de ces jeunes entreprises. En réalité, leurs modèles et stratégies économiques tournent autour de données qu’ils collectent, analysent et mettent au service de leurs activités.

 Bien entendu, les organisations ne peuvent pas toutes introduire des changements aussi révolutionnaires qu’Airbnb ou Uber. Mais la collecte et l’analyse structurée et stratégique de leurs données leur permettront au minimum de transformer leurs propres processus. Fort heureusement, cela n’est pas trop difficile à réaliser. Toutes les entreprises possèdent un réseau sans fil, et en seulement quelques années, c’est même devenu une part essentielle des infrastructures informatiques professionnelles. Cependant, on constate un changement notoire sur le marché : les organisations commencent à réaliser qu’elles peuvent s’en servir comme sources de données précieuses afin de comprendre comment leurs ressources sont utilisées.

 Si chaque équipement professionnel est connecté et peut être « interrogé », l’entreprise dispose alors d’un réservoir de données virtuellement illimité, générées par des processus internes, et présentant potentiellement une énorme valeur. Ainsi, en supervisant les signaux des dispositifs connectés au réseau comme les smartphones et autres accessoires connectés, elles peuvent suivre les déplacements des individus dans les différentes zones connectées.

Une telle segmentation géographique permet de procéder à une analyse plus précise de leurs faits et gestes, et renseigne même sur la raison de chaque déplacement. Ces éléments peuvent servir à des entreprises d’une variété de secteurs. Par exemple, des détaillants peuvent analyser les déplacements de leurs clients en magasin, identifier les présentoirs attirant visiblement leur intérêt, et utiliser ces renseignements pour affiner leurs stratégies. Autre exemple en université : des cartes thermiques et des données de circulation peuvent être appliquées à un campus tout entier dans le but de reconcevoir les bâtiments, les espaces publics et d’optimiser les flux de personnes, ou pour s’assurer que chaque ressource se trouve à l’endroit idéal dans un souci d’efficacité.

Ces informations peuvent ensuite être intégrées aux processus analytiques, afin d’obtenir des renseignements décisionnels d’un nouveau genre sur le comportement des clients, employés ou visiteurs. Malheureusement, les données collectées par les entreprises (qu’elles concernent la gestion des stocks, les préférences des clients ou les activités en entrepôt) restent trop souvent cloisonnées. Des départements entiers passent ainsi à côté d’informations concernant l’ensemble de l’entreprise.

La véritable valeur d’un ensemble de données ne peut être totalement exploitée qu’à l’aide de références croisées avec d’autres ensembles de données. Les fabricants peuvent par exemple analyser des données sur l’utilisation des équipements en usine en lien avec d’autres informations sur les pannes de machines. Ce faisant, ils peuvent ainsi mieux anticiper les problèmes de maintenance et protéger leur matériel.

Nous tenons là un excellent exemple de business intelligence, dont le but est essentiellement d’utiliser une variété de sous-ensembles de données en vue d’opérer des changements progressifs, et afin de rationaliser ou d’automatiser certaines fonctions. Les entreprises réalisent ainsi des économies de plus en plus importantes.

 Avec le temps, ces données peuvent être appliquées à des problèmes de plus en plus variés, comme dans le cadre de plans d’affectation de ressources, l’optimisation de la disposition physique de bâtiments ou l’acquisition de nouveaux locaux professionnels. Leurs enseignements peuvent améliorer la fourniture de services et les opérations, avec l’objectif à long terme d’accroître le chiffre d’affaires et la rentabilité.

Les entreprises disposent déjà d’un ensemble de données stockées dans leurs applications et dans leurs clouds. Il leur faut simplement une solution pour les connecter, les interroger, et profiter ainsi d’une infinité de schémas et d’enseignements.

Les réseaux sans fil intelligents permettent de collecter ces données brutes essentielles. Tout le monde connaît la valeur des données, et tout le monde dispose d’un réseau Wi-Fi. En 2017, l’association des deux permettra aux entreprises de générer de la valeur.



L'année 2017 commence fort pour la French Tech toulousaine avec la labellisation de trois nouvelles startups au Pass French Tech, viennent d'annoncer la Fre,ch Tech Toulouse et l'incubateur DigitalPace.

Après Ludilabel en septembre dernier, le club des entreprises en hypercroissance de la French Tech Toulouse s'agrandit avec de nouveaux lauréats : Morning Group (jeux de société), Brico Privé et MTarget.

> Créée il y a 5 ans, Morning Group édite des jeux de société et accompagne d'autres éditeurs dans la commercialisation de leurs jeux. Fondée par Tim Dumain et Valentin Famose, la startup toulousaine était au départ un site de e-commerce vendant des casse-têtes à travers toute la France, avant de devenir en quelques années une jeune entreprise innovante qui pilote toute la chaîne du jeu de société, de la conception à la commercialisation, en passant par l'édition et la logistique..

> Deuxième lauréat de ce début d'année, Brico Privé. Ce site de ventes privées spécialisé dans le bricolage, le jardinage et l'aménagement de la maison propose aux bricoleurs particuliers et professionnels, amateurs ou aguerris, des outils de marque à prix compétitifs. Travaillant avec près de 2000 marques, l'entreprise fondée en 2012 par Julien Boué est également présente en Espagne et en Italie. .

> Dernier labellisé, MTarget. L'entreprise conçoit et développe des solutions multicanales (SMS, email, message vocal...) en mode SaaS à destination des grands comptes et des TPE-PME. Grâce à la solution MarketingCible, les entreprises peuvent choisir le canal le plus adapté à leur campagne de marketing mobile et proposer à leurs clients des messages personnalisés, adaptés et interactifs. Du fait de sa forte implantation à l'international, MTarget donne aussi la possibilité aux entreprises de s'adresser à leurs clients dans le monde entier..

La prochaine vague de labellisation aura lieu au printemps. Les entreprises souhaitant déposer leur dossier peuvent le faire jusqu'au 15 mars 2017 (en cliquant ici).

MoveHub, plateforme qui aide les personnes à déménager en France ou à l'étranger, vient de publier le top 10 des villes où s'installer en 2017, en s'appuyant sur 10 critères pour chacune des villes. Les 10 facteurs étudiés sont le salaire médian, le coût de la location d'un appartement en centre-ville, le nombre d’heures d'ensoleillement, l’offre culturelle, l’offre de loisirs, le nombre de restaurants, le coût d'un repas accompagné d'une bière, le coût des transports en commun, le taux de chômage et l’indice de satisfaction de la région habitée.

L'étude place Toulouse à la 8e position. "Avec une belle offre de loisirs et de restaurants (6e place), la ville rose se retrouve dasn le top 10. Malgré des loyers plus élevés que la majorité des villes françaises (24e place), les Toulousains sont satisfaits de leur région (3e placce)", écrit le site web.

Le palmarès complet est le suivant :
#1 Bordeaux
#2 Aix-en-Provence
#3 Lyon
#4 Marseille
#5 Nice
#6 Paris
#7 Dijon
#8 Toulouse
#9 Nantes
#9 bis Clermont-Ferrand



Barack Obama a annoncé mardi 16 janvier que la peine de Chelsea Manning serait commuée. Condamnée à 35 ans de prison par une cour martiale, après avoir fait fuiter 700 000 documents confidentiels à Wikileaks, la militaire transsexuelle était retenue dans des conditions particulièrement sévères à la prison militaire de Fort Leavenworth, comme l'a récemment relaté Vice News.

"Les documents fournis par Chelsea Manning avait notamment permis de révéler au grand public l’ampleur des victimes civiles liées à l’occupation américaine en Irak. Véritable lanceuse d’alerte, sa détention dans des conditions jugées proches de la torture par le rapporteur des Nations Unies, était un symbole de plus de la pression injuste placée sur ceux qui agissent pour l’intérêt général. Chelsea Manning sera libéré en mai prochain", rappelle dans un communiqué l'eurodéputée PRG du Sud-Ouest Virginie Rozière (groupe S&D), co-rapporteure d’un texte d’initiative consacré à la protection des lanceurs d’alerte au Parlement européen.

"La décision de Barack Obama, à trois jours de la fin de sa présidence, est une décision historique qu’il faut saluer. Le président a fait preuve d’humanisme, face à la fragilité psychologique de Chelsea Manning. Mais je veux surtout y voir une possible inflexion de l’attitude des États-Unis vis-à-vis des lanceurs d’alerte. Chelsea Manning, comme Edward Snowden, ont révélé des scandales d’ampleur mondiale et permis des avancées majeures, en ce sens ce sont des citoyens d’exception. Je souhaite vivement que l’Europe avance elle aussi sur cette question, pour jouer son rôle de leader dans la défense de la démocratie dans le monde" a déclaré Virginie Rozière, qui avait apporté son soutien aux deux lanceurs d’alerte de l'affaire LuxLeaks, ainsi qu’à Édouard Perrin, journaliste lui aussi sur le banc des prévenus lors du procès qui s'est déroulé en décembre.



James Plouffe, Architecte en chef chez MobileIron

D'après le dernier rapport Hype Cycle for Emerging Technologies, l'IoT n'a pas encore atteint le pic des espérances exagérées (Peak of Inflated Expectations) et n'atteindre pas le plateau de productivité (Plateau of Productivity) d'ici cinq ans à dix ans minimum. Et pourtant, il fait déjà parler de lui de manière positive. Cela va d'histoires assez comiques, comme le fait d'essayer pendant 11 heures de faire bouillir l'eau du thé, à des choses plus affolantes, comme cette cyberattaque record par déni de service distribué (DDoS, Distributed Denial of Service) contre le site Web du journaliste Brian Krebs en passant par l'attaque - aussi record - contre Dyn (fournisseur d'une infrastructure de services DNS essentielle au fonctionnement d'Internet) qui s'est traduite par une panne géante de la toile sur la côte Est des États-Unis, ou encore, plus récemment, l'attaque contre les routeurs ADSL domestiques qui a privé près d'un million d'Allemands de connexion Internet. Le dénominateur commun de ces cyberattaques ? Des terminaux vulnérables connectés à Internet et dans le collimateur du botnet Mirai ou de ses variantes.

Si les publicités diffusées en fin d'année sont un indice de ce qu'ont été les cadeaux offerts à Noël, on peut  supposer  qu'un grand nombre de dispositifs connectés se sont bien retrouvés au pied du sapin.  Nous pouvons également en déduire, sans trop nous avancer, que les logiciels dont ces nouveaux gadgets sont équipés ne sont pas moins vulnérables. On parle de menace fantôme de l'Internet des Objets.

Face à tous ces appareils photo vulnérables à SQLi, à ces DVR avec mot de passe par défaut non modifiable, à ces systèmes de sécurité domestique piratables à loisir dont le firmware ne peut être mis à niveau, et à ces routeurs dont la configuration peut être modifiée sans authentification avec une connexion non chiffrée, la question est de savoir ce qui peut être fait.

Devant la menace imminente d'attaques plus importantes et catastrophiques, il serait possible de se tourner vers le néo-luddisme, et renoncer aux technologies ou nous employer activement à les détruire. Certes, la menace serait neutralisée, mais cette « solution » est tout aussi irréalisable que le pronostic est irréaliste. Nous pourrions également émettre cette hypothèse tout aussi utopique selon laquelle nous allons tout d'un coup nous surpasser en programmation, faisant disparaître comme par magie toutes ces failles. Voici donc quelques conseils concrets qui vous seront utiles quelque soit votre métier.

Si vous êtes reponsables produits ou gestionnaires de programmes : Vous pouvez vous inspirer de Benjamin Franklin : « Il vaut mieux créer un code pour prévenir plutôt que pour guérir », une position peu téméraire, mais qui constitue un excellent point de départ. Vous devez intégrer la sécurité et son cycle de vie dans la conception de vos produits. Cela peut faire peur, mais c'est en fait plus facile (et, encore mieux, plus économique) qu'il n'y paraît. Vous êtes sceptique ? Prenez en compte les excellentes recommandations de John Overbaugh de chez InfoSecure.io sur le cycle de vie du développement sécurisé (SDLC) avec un budget dérisoire. En matière de coûts, gardez ce point à l'esprit : modifier techniquement et conceptuellement un produit en dernière phase d'un projet parce que l'audit de sécurité réalisé lors de la validation de son cycle de vie n'était pas bon vous coûtera moins cher que de revoir la conception et la création d'un produit après sa commercialisation.

Si vous êtes ingénieur informatique ou développeur :  Un mauvais chiffrement est tout aussi mauvais que l'absence de chiffrement. Essayez les défis du site Cryptopals (Cryptopals Crypto Challenges). Mettez à profit ces huit exercices pour affiner votre compréhension de la cryptographie logicielle, en particulier l'identification, l'exploitation et la prévention des failles du chiffrement. Apprenez à effectuer des tests d'intrusion, car vous pouvez être sûr que la « Red Team » de quelqu'un s'attaquera à votre logiciel. Alors, autant prendre les devants. En étant conscient de la manière dont les attaques contre les applications se produisent, vous apprendrez à éviter les erreurs les plus courantes et rédigerez un code plus sécurisé.

Si vous êtes opérateur réseau/sécurité, architecte ou ingénieur :  Il faut se préoccuper des « MANRS ». Oui, c'est naturel de vouloir bien faire pendant les fêtes de fin d'année, mais les normes communément adoptées d'Internet Society en matière de sécurité du routage (MANRS, Mutually Agreed Norms for Routing Security) fournissent un cadre simple qui permet au « I » de « IoT » de se tenir bien droit tout au long de l'année. Les recommandations MANRS mettent en avant quatre actions et tout responsable de réseau se doit d'accomplir la seconde : prévenir tout trafic d'adresses IP provenant de sources usurpées. L'impact des cyberattaques DDoS qui se sont produites en 2016 aurait facilement pu être limité si le trafic issu des adresses usurpées avait été relégué en marge d'Internet. Si, en guise de bonne résolution pour la nouvelle année, vous voulez vous impliquer davantage, envisagez sérieusement de segmenter le réseau. Les dispositifs IoT vulnérables constituent des cibles parfaites et sont des tremplins vers les autres segments de votre infrastructure. Si segmenter le réseau n'est pas une mince affaire, c'est votre meilleure parade contre les dispositifs IoT faciles à pirater.

Crédit photo : Lydie Lecarpentier.

Carole Delga, présidente de la Région Occitanie / Pyrénées-Méditerranée, a accueilli, aujourd’hui à l’Hôtel de Région à Toulouse, le Premier ministre Bernard Cazeneuve, et le ministre des Collectivités territoriales Jean-Michel Baylet pour mettre à l’honneur les entreprises régionales présentes au CES de Las Vegas il y a quelques jours.

Ils ont notamment rencontré et échangé avec la vingtaine d’entreprises régionales réunie sur un show-room spécialement installé pour l’occasion à l’hôtel de Région de Toulouse.

« Vous vouliez faire la démonstration de l'innovation en région. Je crois aujourd'hui Monsieur le Premier ministre que c'est chose faite avec les entreprises de la région Occitanie / Pyrénées -Méditerranée présentes au CES de Las Vegas et que nous vous présentons aujourd'hui » a notamment déclaré Carole Delga lors de son allocution.

« Présenter nos jeunes pousses au Premier ministre en exercice est une première. Une fierté. Et c’est un formidable coup de projecteur pour nos entreprises » a poursuivi la présidente de région. Nous sommes une des régions les plus innovantes de France et en Europe en création, en nombre de start-ups et avec nos deux métropoles French Tech, Montpellier et Toulouse. Notre ambition est de promouvoir l’exceptionnel écosystème dont nous disposons en Occitanie / Pyrénées – Méditerranée et de renforcer sa visibilité. Ces pépites sont notre force. Elles font de nous la région des start-ups ».

Des start-up à Las Vegas au CES. Crédit photo : Sud de France


20 entreprises de la région Occitanie / Pyrénées-Méditerranée ont présenté leurs projets et objets connectés au Premier ministre et à la présidente de Région.
BIMPAIR (Béziers), AXIBLE TECHNOLOGIE (Labège), CONNIT (Labège), SIGFOX (Labège), FLIPR (Labège et Perpignan), GA SMART BUILDING (Toulouse), IDEALYS (Montpellier), KYOMED (Montpellier), EDEN 3D (Montpellier), APPI (Nîmes), LUNDI MATIN (Montpellier), COVIRTUA (Tournefeuille), JUMP Groupe Bizness (Toulouse), KUZZLE (Montpellier), MATCHUPBOX (Montpellier), PIERRE FABRE ELANCYL (Toulouse), REVINAX (Montpellier), VISIOLAB (Toulouse), BEEWI (Auterive), UWINLOC (Colomiers).


Par Bertrand Servary, Directeur Général de NetExplorer

Championne en innovation, la région Midi-Pyrénées (nouvellement Occitanie) se classe première au rang national et 6ème au rang européen des régions les plus innovantes, avec une dépense intérieure en R&D de 4,8% du PIB (chiffresINSEE).



I.               L’aéronautique et l’IoT Valley, un dynamisme toulousain

Depuis plus de trois décennies à présent, la Ville Rose continue à imposer son leadership dans les secteurs de l’aéronautique et de l’espace. Airbus, Thales, Astrium ainsi que tous leurs partenaires publics et privés se concentrent pour la très large majorité dans le bassin toulousain.

Mais depuis quelques années, Toulouse cherche aussi à devenir le centre européen de référence en matière d’objets connectés. Cette impulsion est notamment possible grâce à la société Sigfox et à l’IoT Valley, la communauté d’entreprises créée en 2011. Depuis sa création, elle a permis la création de plus 300 emplois, et 150 nouveaux postes devraient être créés d’ici la fin de l’année 2016. L’Internet des Objets à Toulouse a un bel avenir devant lui, et permettra d’apporter un rayonnement national, voire international à la Ville Rose grâce à la création, d’ici 2018, du « Campus IoT », l’un des plus grands campus connectés au monde.


II.              La culture du travail collaboratif

Ce ne sont pas moins de 29 établissements d'enseignement supérieur et de recherche dont 4 universités, un Institut National Polytechnique, une douzaine d’écoles d’ingénieurs mais aussi 6 centres de recherche comme le CNRS, le CNES ou l’IRD qui sont regroupés à Toulouse et sa région. Il y a donc une forte concentration de matière grise dans la métropole !

Chercheurs, ingénieurs, start-ups, grands groupes, investisseurs, partenaires publics… forment des milliers d’interlocuteurs qui échangent entre eux au quotidien. Toulouse est donc bonne élève en termes d’innovation, mais est aussi championne en collaboration. Les données sont partagées avec entre une multitude d’acteurs, sur plusieurs centaines de sites distants et tout cela en temps réel. Ainsi start ups, chercheurs et multinationales travaillent conjointement grâce aux nouvelles technologies, pour en créer de nouvelles.


Par Sean Taylor, Chef de Produit chez StarTech.com

Actuellement, la recherche permanente d’appareils toujours plus petits, plus légers et plus facilement transportables domine le paysage de la haute technologie. La capacité à faire sauter les barrières afin de créer une expérience similaire en toute circonstance, que l’on soit à domicile ou sur un lieu de travail, est d’une suprême importance. Cependant, ces appareils existent souvent à travers un écosystème connecté. Par conséquent, tandis que l’on s’achemine vers un monde sans fil, le besoin de certaines connections demeure. Les solutions de connectiques reposent essentiellement sur les produits de recharge, de stockage et qui branchent les utilisateurs sur différents appareils et périphériques. Il faut ajouter les produits qui permettent d’allier performance et productivité sans remettre en cause la portabilité des appareils « grab-and-go ».

La tendance est à la mobilité

Les produits qui permettent de flexibiliser les espaces de travail, tels que les stations d’accueil universelles qui font instantanément passer tout ordinateur portable ou smartphone en poste de travail ultra-complet, sont plus nécessaires que jamais. Il en va de même pour les hommes d’affaires qui courent de réunion en réunion et dont le peu de temps de présence au bureau doit être optimisé. Si la flexibilité et le confort sont importants, les employés de demain auront également besoin des outils les plus modernes afin de composer avec cette mobilité. Ainsi, ils pourront maintenir le même niveau de productivité en déplacement qu’au bureau.

La productivité n’en pâtit pas

Pour les individus qui recherchent des technologies leur permettant d’aller toujours plus vite, la connectique haut de gamme est en train de se convertir aux technologies de pointe telles que Thunderbolt 3. Ainsi, après avoir raccordé cette station d’accueil à un ordinateur portable, on peut connecter de multiples écrans ou périphériques avec un débit exceptionnel afin d’améliorer encore la fluidité du travail.
Le bureau du futur comprendra certainement une connectique WiGig sans fil à 60GHz dont le débit atteindra jusqu’à 7 Go/s. Les analystes prévoient que WiGig tutoiera les 25 Go/s et que lorsqu’il sera intégré directement à certains produits tels que les stations d’accueil, il sera en mesure de bouleverser le marché de la connectique de bureau.

Le paradoxe de la portabilité et de la performance

Où commodité et portabilité ne remettent pas les performances en question.
À en juger d’après la nature nomade et flexible des salariés du XXIè siècle, la portabilité est un enjeu crucial. Depuis vingt ans, les appareils électroniques rapetissent, deviennent plus fins et plus légers. Cette tendance va se poursuivre à l’avenir et la portabilité va prendre une importance de plus en plus forte. La tendance qu’ont les consommateurs à se porter sur les dernières innovations des applications pour smartphones dans des domaines tels que l’édition ou la présentation pousse vers un glissement de l’industrie vers la satisfaction des besoins en matière de services de connectique. De toute évidence, les solutions simples comme les adaptateurs de voyage A/V qui utilisent les dernières nouveautés I/O, USB-C par exemple, deviennent des fondamentaux. Les salariés doivent avoir la certitude qu’ils pourront se connecter n’importe où. L’espace de travail du futur va de pair avec l’idée que les connections « difficiles-à-trouver » sont rendues faciles dès lors que les bons produits de connectiques sont mis à disposition du public. La capacité à se connecter sans problème à une station de travail entièrement équipée depuis un appareil mobile incarne réellement le potentiel de productivité du futur.
Les câbles qui connectent ces appareils aux périphériques sont également en train d’évoluer, le port USB-C  devenant de plus en plus populaire. Le USB-C, qui est un standard de connectique capable de supporter de multiples technologies comme DisplayPort ou Thunderbolt 3, sera adopté par toujours plus de fabricants, de sorte que les utilisateurs pourront se brancher n’importe où.