Digimind, éditeur de solutions de veille et d’insight social sur les réseaux et le web, publie son classement des 50 agences les plus performantes sur les réseaux sociaux. Pendant 3 mois, la société a analysé les communautés (abonnés, fans, followers…), les interactions (vues, like, retweets....) et les publications  (billets, tweets, vidéos, status…) de 200 agences de communication sur le social media.

L'agence toulousaine Verywell figure dans le Top 50. L'agence est 4e dans le Top 5 des interactions sur Facebook. 4e également dans le Top 5 Instagram avec un post qui a dépassé les 1000 likes. Enfin, elle est 5e dans le Top 5 des interactions globales.

L'agence Verywell a été fondée en 2007 à Toulouse par Steve Gallais et compte aujourd'hui une vingtaine de collaborateurs.


Avec 500 millions de membres inscrits dans 200 pays dont 14 millions en France, LinkedIn franchit aujourd’hui une étape importante de son évolution, confirmant ainsi le nombre grandissant de membres qui se connectent chaque jour et participent à des conversations professionnelles sur LinkedIn.

Cette communauté représente plus de 10 millions d’offres d’emploi, l’accès à 9 millions d’entreprises, et avec plus de 100 000 articles publiés chaque semaine, cette communauté permet de rester informé sur son secteur d’activité.

En France, LinkedIn compte désormais 14 millions de membres inscrits, soit près d’un actif sur deux qui utilise LinkedIn en France. Plus de 4 millions de professionnels français se sont inscrits sur LinkedIn depuis l’annonce des 10 millions de membres en mai 2015.

« Nous apportons de la valeur à chaque membre en leur permettant de trouver un emploi, de développer leur réseau et de se tenir informé sur leur secteur d’activité », selon Fabienne Arata, Country Manager de LinkedIn France. « En France, LinkedIn est devenu un outil incontournable pour chaque professionnel désireux de se mettre en avant auprès des recruteurs ou de devenir meilleur dans son travail au quotidien. »

Chaque connection à un membre (données monde) :

  • Reflète une moyenne de 400 nouvelles relations à qui vous pouvez être présentées, et commencer à établir des relations.
  • Représente 100 nouvelles entreprises qui recherchent peut-être les compétences et les talents qu’un membre peut offrir.
  • Englobe des connections pour 500 offres d’emplois en moyenne

Top 5 des villes où les membres ont le plus de relations :
1° Paris 194
2° Lyon 111
3° Nice 110
4° Bordeaux 101
5° Toulouse 100


France Télévisions et Twitter annoncent ce jeudi 20 avri la conclusion d’un partenariat autour des deux soirées électorales du premier et du second tours de la Présidentielle 2017 sur France 2.

France Télévisions réitère son entente avec Twitter pour confirmer sa position de premier média audiovisuel français à profiter de la technologie LIVE. Déjà déployé aux États-Unis, lors de la dernière campagne présidentielle, ce dispositif est l’expérience premium de Twitter pour la diffusion de vidéo en direct. Pour la première fois, les francophones du monde entier profiteront de ce dispositif innovant qui allie le meilleur de la conversation sur Twitter avec l'offre éditoriale de la présidentielle de France Télévisions, le tout sur le même écran.

Pour une plus grande visibilité auprès de tous les publics, les soirées électorales du premier et du second tours des 23 avril et 7 mai 2017 seront :

-  accessibles partout dans le monde à partir de l’adresse web dédiée presidentielle.twitter.com
-  mis en avant sur le site twitter.com pour les utilisateurs connectés ou non à Twitter
-  épinglés en haut de chaque timeline des comptes Twitter de @france2tv, @Franceinfoplus, @TwitterFrance, @TwitterMediaFr et @TwitterPolFR.


NukeSuite, la plateforme de gestion sociale du groupe Webedia, présente une analyse synthétique de la présence des candidats sur Facebook, comprenant la performance et l’engagement générés par leurs publications. Du 1er janvier au 18 avril 2017, la nouvelle solution “NukeSuite Insights” a permis d’établir une veille des pages des 11 candidats. Si les hommes politiques ne rassemblent pas des communautés aussi puissantes que les marques et les médias sur Facebook, certains ont déjà assimilé leurs meilleures pratiques.

Le Pen, Mélenchon et Fillon rassemblent le plus de fans
Marine Le Pen (1 300 944 Page Likes), Jean-Luc Mélenchon (902 245 Page Likes) et François Fillon (347 357 Page Likes) possèdent la plus grosse base de fans sur Facebook. Quand on s’intéresse à leur progression, la dynamique est du côté de Jean-Luc Mélenchon qui gagne sur la période plus de 8 760 fans par jour, suivi de Marine Le Pen (+3 266) et Emmanuel Macron (+ 1 739).

Hamon, Poutou et Le Pen Les plus actifs sur la plateforme ; Le Pen, Mélenchon et Fillon engagent le plus
En termes de rythme quotidien de publication, Benoît Hamon (5,5 publications), Philippe Poutou (5 publications) et Marine Le Pen (4,2 publications) sont les candidats qui postent le plus. Mais s’agissant de l’engagement sur les contenus des candidats, Marine Le Pen (9 203 interactions), Jean-Luc Mélenchon (9 152) et François Fillon (6 101) génèrent en moyenne le plus grand nombre de “likes”, commentaires et partages sur leurs publications.

La vidéo superstar
Les candidats utilisent majoritairement la vidéo native (40% des formats publiés) pour communiquer, la photo venant en seconde position (24%). Ce moyen d’expression sur Facebook, privilégié par les algorithmes de la plateforme et plébiscité par les utilisateurs, suscite le plus d’engagement de la part des utilisateurs (5 437 interactions en moyenne), suivie du statut (3 365 interactions en moyenne).

En termes d’audiences générées en vidéo native, Marine Le Pen (43,4 millions de vues), Jean-Luc Mélenchon (43,2 millions de vues) et Emmanuel Macron (42,7 millions de vues) dominent le panel des candidats.

Infographie complète à découvrir en cliquant ici




Par Youssra El Harrab, Responsable Marketing France chez Sinequa 

Avec la croissance exponentielle des quantités  de données collectées chaque année, les entreprises font face à de nouveaux défis. Le Big Data est un atout pour nombre d'entre elles, mais il faut tout particulièrement mettre l'accent sur le traitement, l'analyse et la restitution de ces données venues de toutes parts. Les outils de nouvelle génération comme les « insight engines » exploitent des technologies de pointe,  - Machine Learning, Natural Language Processing (NLP), Analyse sémantique et statistique, pour ne citer qu'eux - pour offrir aux grandes entreprises une vision à 360° du Big Data.

Analyser et traiter un volume de données et un nombre d'utilisateurs conséquent

Devant les vastes volumes de données auxquels elles font face, les entreprises doivent miser sur les dernières technologies afin d'en tirer le meilleur parti. C'est plus particulièrement le cas pour les grandes entreprises : les informations provenant des applications de comptabilité, de gestion des stocks ou encore de CRM constituent des données précieuses mais souvent délicates à exploiter. Il en va de même pour les données non structurées, c'est-à-dire tous les documents textuels : contrats, rapports, publications scientifiques, emails, images, audio, video etc.

Tous ces documents, qui existent dans des formats différents, peuvent être traités et analysés par des « insight engines »  qui permettent de fournir une information pertinente et présentée de façon claire, structurée et exploitable pour les collaborateurs.

Constituer rapidement et intelligemment des équipes de travail pour gagner en efficacité. Certains laboratoires pharmaceutiques s'appuient sur le Cognitive Search pour identifier les meilleurs profils et constituer des équipes de travail réunissant les compétences nécéssaires pour un projet donné. Ces laboratoires utilisent cette technologie pour dresser le panorama de ce qui a déjà été fait en matière de recherche sur un sujet précis. En effet, en se basant sur les informations issues de publications scientifiques et d'analyses de laboratoire - qui a travaillé sur telle découverte, qui l'a testée, qui a écrit des thèses sur telle molécule, etc. - les laboratoires sont en mesure de constituer des équipes de travail efficaces.

Autre atout du Cognitive Search : la connaissance des besoins clients. Cette technologie, intégrant des algorithmes de Machine Learning, est notamment utilisée par les opérateurs téléphoniques ou les banques pour anticiper des départs potentiels de clients vers les concurrents et activer ainsi les leviers nécessaires. L'analyse des échanges d'emails va ainsi permettre d'assurer la satisfaction d'un client et, potentiellement, de le retenir. Plus globalement, le traitement automatique du langage naturel, associé à des outils de « Text-Mining », joue un rôle majeur dans la détection d'informations pertinentes permettant d'analyser les données et le comportement du client. Il est ainsi possible d'analyser, par exemple une recherche d'information effectuée par un internaute ou des schémas de navigation sur le site web de l'entreprise pour en déduire un besoin ou une attente d'un client.

Aider l'entreprise à accélérer son processus de prise de décision. Dans le cadre de leur transformation digitale, les entreprises ont dû repenser leurs modèles économiques pour gagner ou regagner en efficacité. Pour y parvenir, l'entreprise doit faire appel à toutes les sources de données internes et externes liées à son activité, et combiner les méthodes d'analyse des donnés structurées avec celles des données non structurées. Par exemple, l'analyse des chiffres – qui sont des données structurées – permet à elle seule de juger la performances des différents services et produits d'une entreprise. Mais lorsqu'elle est combinée à l'analyse du comportement des clients – données non structurées – elle permet d'extraire des informations pertinentes sur la façon dont ces produits et services peuvent être améliorés afin de mieux répondre aux attentes des clients. Avec toutes ces informations en main, l'entreprise peut prendre, plus rapidement, des décisions lui permettant de satisfaire et de fidéliser sa clientèle. Un « insight engine » basé sur le Cognitive Search permet donc à l'entreprise d'avoir toutes les cartes en main au moment d'aborder des décisions stratégiques et donc de gagner en efficacité.

Avec l'adoption de cette technologie, l'entreprise prend des décisions bien fondées, réduit les risques, adopte de nouveaux business modèles et des processus de travail plus agiles. De quoi réaliser un retour sur investissement important.

Avec le Cognitive Search, les données de l'entreprise ne sont pas de simples lignes informatiques : les données structurées et non structurées s'enrichissent mutuellement pour offrir une vision globale du marché et de la clientèle. De quoi réussir sa transformation digitale. Finalement, la seule limite du Cognitive Search réside dans la capacité de l'entreprise à en imaginer l'usage.


Par Grégoire Leclercq, cofondateur Observatoire de l'Ubérisation, ancien officier de gendarmerie,
et Laurent Selles, fondateur de Guardio, 1er acteur ubérisé de la sécurité privée


Santé, transport, tourisme, restauration, logistique, petite livraison, artisanat, beauté : de nombreux secteurs racontent comment ils se font bousculer par des startups agiles et innovantes sachant savamment manier nouvelles et modèles économiques. Tour d'horizon dans le monde de la sécurité.

Un secteur large

Sécurité régalienne ou sécurité privée, ce secteur couvre de multiples missions. Pour près de 60 milliards d'euros par an, il emploie 330 000 salariés rien que dans le privé. Les 250 acteurs majeurs de la sécurité (dont Securitas, Prosegur) de plus de 500 salariés captent les ⅔ du marché de la surveillance humaine en vendant à grande échelle, le métier d'agent de sécurité, parfois décrié mais contrôlé et régulé depuis 2012 (date de création du Conseil National des Activités Privées de Sécurité).

Cependant, les stratégies de protection et de sécurité ne sauraient se limiter au seul déploiement d'agents. On parle ainsi de technologies variées, allant de la vidéosurveillance à la détection d'intrusion, de la domotique aux objets connectés (qui ouvrent aux particuliers un marché jusqu'alors essentiellement tourné vers les professionnels). L'auto-surveillance offre par exemple, la possibilité d'être alerté par sa caméra connectée, dès lors qu'elle détecte un mouvement : une notification est envoyée sur votre smartphone et une intervention permet de lever les doutes si nécessaire.

L'Ubérisation de la sécurité privée

Avec 170 000 agents de sécurité - soit trois fois plus que de chauffeurs de taxis - et un contexte de très forte demande suite aux attentats, le modèle de plateforme d'« agent de sécurité à la demande » émerge. Comment trouver un agent de sécurité ? A quel prix ? comment payer ? Quand est-il disponible ? Pour répondre à ces questions, Guardio a appliqué le « modèle Uber » à la sécurité privée et permet de réserver simplement les services d'agents de sécurité, partout en France. Les demandes en ligne des clients sont redirigées vers des prestataires sélectionnés et triés sur le volet. Le prestataire acceptant la demande en premier, est rémunéré via la plateforme après que Guardio ait prélevé le client. Le prestataire et le client sont invités à noter et commenter l'expérience à la suite du service. Résultat immédiat : Guardio s'appuye sur plusieurs milliers d'agents répartis sur tout le territoire, offrant leurs services aux professionnels comme aux particuliers ; un développement qui a valu à la startup, une nomination aux Trophées de la Sécurité.

Plus de données, plus de risques

L'autre enjeu posé par ce modèle - et notamment par les systèmes collaboratifs - concerne la donnée. Ces plateformes collectent une donnée immense, très fiable, géo-localisée, de façon permanente et très ouverte. Cela pose des questions de fond sur de nombreux cas d'usage :

Je tague sur Facebook mes amis : son moteur de reconnaissance faciale est devenu l'acteur mondial numéro 1 d'identification de visages (programme DeepFace et acquisition récente de FacioMetrics, startup spécialisée dans le domaine)
Je laisse les empreintes de mes déplacements du fait de la géolocalisation permanente de mon smartphone : un hacker peut, de manière quasi instantanée, retrouver ma position, et donc me nuire, ou cambrioler sereinement mon domicile car me sachant à l'autre bout du pays. Le cas d'usage est identique en matière de domotique (piratage des webcams, caméras de surveillance ou autres systèmes de pilotage de la maison)

Je signale sur Waze la position des forces de l'ordre : quel jeu d'enfant pour les braqueurs ou les dealers en Go-Fast que de les éviter désormais !

Ubérisation et intégration des données : deux leviers pour mieux protéger 

L'ubérisation de la sécurité transfère sur la toile, une expérience qui était jusqu'alors entièrement hors ligne et optimise notre sécurité. De même, avec la donnée consolidée et intégrée qui devient la fondation d'une intelligence augmentée. Me sachant à l'étranger, mon système d'alarme ajuste automatiquement sa sensibilité aux intrusions et sollicite directement une intervention.

“L'homme et sa sécurité doivent constituer la première préoccupation de toute aventure technologique” Albert Einstein

L'avenir incontournable de la plateforme collaborative dans la sécurité est donc d'évoluer en véritable plateforme technologique, connectant les acteurs humains, les alertant intelligemment et leur offrant les moyens d'intervenir de manière adéquate dans les situations à risque. Pour mieux protéger, l'agent de sécurité devient 100% connecté. Et demain ? L'agent de sécurité sera-t-il un robot, autonome et intelligent ?


Le club de la presse d'Occitanie vient de lancer un appel à la mobilisation en faveur de la liberté de la presse. Cet appel fait suite, notamment, aux nombreux incidents qui ont émaillé la campagne électorale présidentielle au cours de laquelle des journalistes ont été insultés et parfois agressés physiquement.

"Depuis sa création, la défense de la liberté de la presse constitue une préoccupation constante pour le Club de la presse Occitanie. Mais en plus de 32 ans, jamais il n'a été relevé autant de failles et de pratiques liberticides dans notre région", explique le club.

Cellule de veille

"En raison des agressions récentes envers plusieurs journalistes, véritables entraves à l'exercice de leur métier et plus généralement à notre droit à l'information, le Club a décidé de répondre par un acte fort pour réagir face à ce climat inquiétant. En créant une cellule de veille, pour échanger avec des élus et des journalistes régionaux volontaires, le Club de la presse Occitanie a provoqué une démarche concertée pour ne pas laisser ces dérives sans réponse."

Le Club de la presse d'Occitanie a donc décidé de rédiger une tribune et de lancer un appel à une mobilisation confraternelle déjà signé par quelque 110 personnes, journalistes, syndicats de journalistes, dirigeants de médias et parlementaires. "Son objectif est de sensibiliser nos représentants mais aussi le grand public, afin de faire cesser ces dérives. Elles sont non seulement inacceptables mais aussi dangereuses pour notre démocratie."

La tribune est à lire ici : https://www.clubpresse.org/article/132-tribune-du-19-avril-2017

Agressions et incidents
Pour rappel, parmi les cinq agressions recensées en moins de deux mois.
Le 10 février, à la suite de l’interpellation de 2 personnes qui projetaient de faire un attentat, un JRI et une journaliste de Midi Libre ont été violemment pris à partie à Marseillan et ont dû se réfugier chez des locaux en attendant le Peloton de Surveillance et d'Intervention de la Gendarmerie.
Des journalistes de France 2 et France 3 ont aussi été menacés sur place.
Le 23 février, une journaliste de France Bleu Hérault a été agressée par une vingtaine de jeunes alors qu'elle couvrait une manifestation à Montpellier.
Plus grave encore, les trois suivantes ont été perpétrées dans le cadre électoral, par des représentants de notre République ou leur staff :
Le 2 mars, pendant le meeting de François Fillon à Nîmes, deux photoreporters ont été malmenés par les policiers du service de sécurité et expulsés alors qu’ils étaient accrédités.
Le 9 mars, lors d’une réunion publique de soutien à François Fillon dans les Pyrénées-Orientales, une journaliste a été prise à partie et humiliée publiquement au sujet de son métier et questionnée sur son intégrité.
Le 19 mars, une journaliste de TF1 s'est faite insultée sur les réseaux sociaux par le maire (manifestement misogyne de surcroît) de la Salvetat sur Agout, après le départ en trombe de Nicolas Dupont Aignan du plateau.



DigitalPlace organise le 29 juin prochain le 4ème Innovation IT Day, évènement dédié à l'innovation. Cette année, le cluster numérique d'Occitanie mettra l'accent sur la « Transformation Numérique des Entreprises et des Organisations » et recevra le chercheur Jean-Gabriel Ganascia.

L'Innovation IT Day, le rendez-vous de l'innovation en Occitanie
Avec plus de 800 visiteurs professionnels, 76 exposants, 150 rendez-vous B2B l'Innovation IT Day de 2016 a battu des records de fréquentation. Devenu un évènement incontournable, l'Innovation IT Day prendra une autre dimension cette année avec la présence d'entreprises venant de toute la Région, et au-delà.

« D'année en année, nous voyons notre événement prendre de l'ampleur à l'échelle nationale et internationale. Pour l'édition 2017, nous pourrons compter sur des entreprises exposantes provenant d'autres régions mais également venant des pays limitrophes.

L'objectif de l'Innovation IT Day est de mettre en relation des mondes qui se croisent mais ne se côtoient pas assez : à savoir les laboratoires de recherche, les TPME innovantes, les grands groupes pour créer des synergies entre eux.

Le rôle de DigitalPlace est de créer des rencontres en une unité de lieu et de temps pour mettre en valeur les acteurs de l'innovation numérique, et les faire échanger autour d'un objectif commun. In fine, nous voulons établir des passerelles pour aider tout cet écosystème à se développer. » explique Daniel Benchimol Président de DigitalPlace.

L'Innovation IT Day sera consacrée à la transformation numérique des entreprises et des organisations, sujet répondant aux préoccupations des entrepreneurs. Cet événement est ouvert à toutes les structures, de toutes tailles, et de tous secteurs, qui œuvrent dans le numérique ou voient dans ces technologies le moyen de réussir leur transformation. L'une des conférences phares de l'Innovation IT Day sera d'ailleurs dédiée à l'impact du numérique dans la transformation des filières Santé, Agriculture, Energies Renouvelables et Industries.

Jean-Gabriel Ganascia invité d'honneur de l'IITD


Cette année, la programmation de l'événement sera déclinée autour de l'Economie de la Donnée, de l'Internet des Objets, de la Robotique, de l'Intelligence Artificielle, du Véhicule Autonome et des Usages Numériques.

A cette occasion, le cluster a convié l'un des experts français de l'Intelligence Artificielle, le professeur Jean-Gabriel Ganascia, auteur du livre « Le Mythe de la Singularité : faut-il craindre l'intelligence artificielle ? ». Il interviendra lors de la conférence de clôture de l'événement « Intelligence Artificielle & Conséquences Sociales » avec d'autres spécialistes de la question dont Philippe Souères, du LAAS. Cette table ronde abordera l'impact de l'intelligence artificielle sur notre quotidien et dans notre société.

Tout comme l'édition de 2016, l'Innovation IT Day se déclinera en 5 temps forts avec : un Village de l'Innovation, des sessions de pitchs entreprises pour présenter leurs innovations, des tables rondes d'experts, des présentations de thèses et de recherche et des rdv B2B entre professionnels.

Innovation IT Day 2017 « La transformation numérique des industries et des organisations » - Jeudi 29 juin 2017 à l'espace Diagora à Labège.

Pour s'inscrire : https://www.innovation-itday.com/


Les experts sécurité du G DATA Security Labs ont recensé 1 852 945 nouveaux types de programmes malveillants au cours du 1er trimestre 2017, soit un nouveau code toutes les 4,2 secondes. Un nouveau record est à prévoir pour l’année 2017 avec des projections qui tablent sur 7,41 millions de nouveaux types de codes malveillants sur l’année.

Dans le détail, la majorité des nouveaux types de logiciels malveillants détectés est à classer dans la catégorie des chevaux de Troie. Ceux-ci permettent la prise de contrôle des machines victimes à des fins malveillantes : vol d’informations personnelles, intégration dans des botnets ou encore utilisation dans des attaques distribuées de déni de service (DDoS).
La seconde position est occupée par les adwares avec une nette augmentation. Sur l’année 2016 la part des adwares était de 4,9 %, elle est de 13,9 % sur le premier trimestre de cette année.

Mis en avant par les dégâts qu’ils engendrent, les ransomwares ne représentent qu’une partie infime du total des nouveaux types de codes détectés sur le trimestre (moins de 0,1 % du total). Mais leur forte diffusion en fait un des principaux dangers. De plus, ils augmentent fortement. En 2016, leur nombre avait été multiplié par neuf entre la première et la seconde moitié de l’année. Sur le premier trimestre 2017, la quantité de nouveaux types de ransomware détectés atteint déjà celle comptabilisée lors des 6 derniers mois de l’année 2016.


Par Florian Silnicki, Expert en stratégies de communication et Fondateur de l'agence LaFrenchcom 

Ces derniers mois, les Fake News se sont imposées avec force sur les réseaux sociaux. Le président élu américain Donald Trump en a même fait une stratégie de communication politique revendiquée pour consolider son image de candidat anti-système les propulsant dans le débat public.

La Fake News existe de tout temps. Pourtant depuis 2016, elle a quantitativement explosé et s'est qualitativement améliorée en se parant des habits traditionnels de l'information, se dissimulant toujours plus habilement pour mieux tromper. Sans doute est ce la conjonction particulière de la présence toujours plus grande des Français sur les réseaux sociaux, de la défiance toujours plus importante envers les médias et d'une succession d'échéances électorales.

Mener une lutte infaillible

La Fake News est avant tout une fausse nouvelle qui peut être manifestement fausse ou volontairement trompeuse et exagérée présentée comme vraie par une source se présentant souvent comme un média libre et se revendiquant être digne de confiance.

C'est en s'attaquant sévèrement à ce tiers de confiance, à ce médiateur social indispensable que sont les médias que les Fake News abîment le lien démocratique. Le défi démocratique impose désormais la guerre de l'opinion publique et donc la bataille des Fake News contre lesquelles une lutte infaillible doit être menée.

Longtemps, ces Fake News ne visaient qu'à consolider un cercle de convaincus, un clan social, une communauté religieuse, un camp politique, derrière une cause ou un leader. D'abord, l'apanage des complotistes, de la fachosphère et de sites humoristiques qui vendent leur audience comme une régie publicitaire à travers la publication de "putes à clics", ces Fake News ont rapidement dépassé ces cercles confidentiels pour conquérir tous les cercles concentriques des internets par capillarité et fluidité du lien digital.

Mutation de la propagande

Plus qu'une rumeur, moins qu'une information, ni téléphone arabe ni chuchotement chinois, ces Fake News ne sont rien d'autre que de fausses allégations construites à des fins plus ou moins avouées et avouables. Elles sont une sorte de mutation de la propagande nouvelle formule. Elles visent aussi souvent à discréditer des marques et à salir des personnalités publiques. Quand de fausses informations, propulsées par des algorithmes, comme ceux de Facebook ou Twitter trônent au sommet des tendances des débats ou de l'actualité et sont repris par les médias ou le personnel politique traditionnels, cela nuit non seulement à la sincérité du débat démocratique mais constitue un véritable cancer de la démocratie. Il va pourtant falloir composer avec cette nouvelle donne.

 En très peu de temps, ces fausses informations peuvent aujourd'hui avoir un impact considérable sur l'opinion publique. Les Fake News alimentent les fantasmes les plus étranges et les rumeurs les plus dangereuses. L'opinion publique n'y est pas insensible ce qui oblige tant les acteurs privés que les acteurs publics à les veiller et parfois à y répondre. Nombreuses sont désormais les organisations et les personnalités à ouvrir une page dédiée à la décontraction de cette intox omniprésente.

Défiance à l'égard des média

Si ces Fake News ont pris autant de place c'est avant tout en surfant sur la défiance de la population à l'égard des journalistes et des médias traditionnels. Soupçonnés d'être un "système" qui ne "dit pas la vérité" ou qui est "trop complaisant avec les puissants", nombreux sont les Français à aller chercher une source d'informations alternative. C'est là, qu'ils tombent sur ce qui semble de l'information alternative mais qui n'est que de la fausse information.

Cherchant la réalité, ils tombent dans un tonneau des Danaïdes conspirationniste affichant la plupart du temps la bannière rassurante de la "ré-information".

Une opportunité pour les média

La Fake News, c'est le village potemkine de l'information. Ça a l'odeur du journalisme, ça a l'apparence de l'information, mais ce n'est en réalité qu'une histoire construite pour tromper son lecteur, incitée à la partager. Le journalisme est aujourd'hui un allié considérable face à cette désinformation construite. Les Fake News sont sans doute une opportunité pour les médias traditionnels qui sont conduits à se renouveler. Le fact checking était une première étape de renouvellement. L'anti Fake News en est sans doute une autre. Les géants du web ont aussi un rôle considérable puisqu'ils organisent l'information et choisissent ce qui est présenté ou non à leurs membres.

 Dans notre monde où l'information nait aussi vite qu'elle disparait, dans un environnement où les pressions médiatique et digitale sont de plus en plus fortes, les décideurs publics et privés avaient déjà perdu une grande partie du contrôle de leur image, il leur faut aujourd'hui faire face à une nouvelle menace qui constitue potentiellement une arme de destruction massive de réputation.

 Au fond, Edwy Plenel, le cofondateur de Mediapart s'était bien trompé en affirmant aussi vulgairement que caricaturalement que « Les communicants sont un poison pour la démocratie », ils peuvent en être l'un des efficaces remparts puisque leur revient tout à la fois le devoir de combattre et celui de montrer le vrai visage de ces discréditantes Fake News qui servent toujours les intérêts de quelqu'un. Aux côtés des personnalités publiques et des entreprises, les communicants élaborent des boucliers pour se protéger et combattre la montée de ces fausses nouvelles. Jamais les stratégies des communicants n'ont été aussi utiles pour vérifier les faits et combattre la désinformation ambiante. Ils ne sont pas un poison pour la démocratie, ils en sont une composante à part entière.


Comme tout événement d'importance, l'élection présidentielle est l'occasion pour les cybercriminels de mettre en oeuvre de nouvelles façons d'attaquer les internautes comme le montrent la société Proofpoint.

"Les états-majors des différents candidats ont de nombreux outils à leur disposition et bien sûr, les réseaux sociaux et l’email sont des armes de choix. Il en va de même pour les hackers, qui profitent de cette période électorale pour multiplier les attaques et tenter de nuire à la réputation politique de certains candidats", explique Proofpoint, qui a examiné "les taux d’emails commerciaux non sollicités (UCE) ou de spams contenant les noms de trois candidats au cours du mois de mars 2017 ; un indicateur fort de l'intérêt que suscite chaque candidat (ici, la propension d'un lecteur à cliquer en réponse au nom du candidat). Bien sûr, savoir comment cela se traduira concrètement dans les urnes est une autre question."



"En février 2017, sur le volume d'emails contenant l'un des noms de candidats à la Présidentielle, Proofpoint a identifié un nombre important de spams mentionnant les noms de « Le Pen » (dans 55% des cas), « Fillon » (environ 35%) et « Macron » (10%). Au mois de mars (comme le montre le graphique ci-dessous), les taux de spams se sont resserrés pour les trois candidats, indiquant que rien n’est encore joué. Fillon laissait sa place de leader à Macron car, comme les sondages annonçaient Le Pen et Macron au coude à coude, ce dernier reprenait la tête tout début avril avec 40% des spams mentionnant son nom contre un peu plus de 30% pour Fillon et un peu moins de 30% pour Le Pen."

"A mesure que les citoyens utilisent les plateformes numériques pour échanger avec les candidats, il devient primordial que les partis politiques protègent les personnes qui interagissent avec eux que ce soit par courrier électronique ou via les réseaux sociaux ou mobiles."

En ce qui concerne l’email, canal plébiscité par les organisations souhaitant s’attaquer à la réputation politique, Proofpoint a observé qu'aucun des trois partis en lice ne semble utiliser le protocole d'authentification DMARC (Domain-based Message Authentication, Reporting and Conformance). Lorsqu'il est mis en œuvre, il constitue une protection importante contre les cybercriminels qui utilisent les communications électroniques pour se faire passer pour un candidat officiel.

 "En dehors de l’email, les attaques ciblent de plus en plus de nouveaux canaux, comme les réseaux sociaux et le mobile. Le rapport de synthèse des menaces 2016 de Proofpoint montre que les attaques de phishing sur les réseaux sociaux ont augmenté de 500% l'année dernière. La protection contre ces nouvelles menaces passe par la fermeture des comptes et des applications mobiles qui commettent des fraudes au nom des partis politiques. En raison des élections présidentielles, le risque numérique, à l'intérieur et à l'extérieur des organisations, est très important en 2017", explique Gérard Beraud-Sudreau, Area Vice-Président chez Proofpoint.
Casque de réalité virtuelle Samsung Gear VR


Par Sarah Rolland, Senior Customer Success Manager Appsflyer

Le téléphone cellulaire pour les plus nostalgiques aura été l'un des thèmes les plus animés au Mobile World Congress 2017. Face à la hype massive autour du retour du Nokia 3310, l'impression que l'industrie du mobile revient en arrière. Mais loin de cela: outre les habituels affichages interactifs extravagants, des scénarios d'utilisation sophistiqués ont le vent en poupe, y compris la réalité virtuelle augmentée, des startups qui favorisent les bots a de nouveaux business models, et également de nouvelles innovations dans le marketing mobile.

Hardware: Pimped-out Smartphones et tablettes, projecteur avec facteur "Wow"

Barcelone reste le lieu incontournable où de nombreux nouveaux mobiles font leurs premiers grands débuts. Aucun évènement aussi novateur pour les mobiles n’a été marqué que celui-ci. Les fabricants développent leur technologie dans le détails, et adaptent leurs produits pour les amateurs de nouvelles tendances de niche, les amateurs de photographie ou encore le commerce équitable. Un nouveau projecteur Sony fonctionnant avec Android qui fut la cause d'une vraie fascination. Le XperiaTouch transforme les murs et autres surfaces en écrans interactifs et fonctionne avec un système de gestes contrôlés. Les 100 000 visiteurs de 200 pays ont également eu l'occasion de dévaller dans les salles d'exposition en plongeant dans des univers immersifs de VR. Les Avegant Glyph ( réalité virtuelle) Googles, qui projettent l'image sur la rétine et qui sont maintenant disponibles sur le marché européen.

Réalité virtuelle et augmentée: un gimmick se développe

La Réalité virtuelle (VR) va façonner le marché du jeu dans les années à venir. Cependant, les fabricants présentent également un nombre accru de scénarios d'application sérieux. HTC montre comment les lunettes VR Vive peuvent soutenir les futurs peintres dans leur formation. La réalité virtuelle gagne également en importance pour les annonceurs et les sociétés de médias. Red Bull Media House a lancé sa propre plate-forme VR et invite l'industrie à s'engager dans un échange de technologie et de collaboration, pour rendre la tendance appropriée pour l'application de masse. Parce que les appareils mobiles sont les seuls appareils technologiques que nous transportons toujours avec nous, du début à la fin de la journée, ils sont prédestinés à devenir le carrefour de contrôle pour les nouvelles technologies. Avec l'implémentation de scénarios de réalité virtuelle et augmentée ainsi que l'Internet des objets, l'interface utilisateur de Smartphone joue un rôle central. En conséquence, la proportion de l'utilisation des médias mobiles continue de croître.

App Marketing: tout le monde parle de rétention

La monétisation et la fidélisation de l'utilisateur sont aujpurd’hui des thèmes de plus en plus dans les radars des éditeurs d'applications et des distributeurs en 2017. Une analyse récente de quantités massives de données recueillies à partir de campagnes publicitaires mondiales dans la seconde moitié de 2016, montre clairement un renversement de l'approche marketing sur mobile pour se concentrer davantage sur l'activation des utilisateurs existants. Les taux de rétention ont globalement augmenté par rapport à l'année précédente. Dans des segments spécifiques tels que le shopping, il est même augmenté de 50%*. Ces augmentations sont une indication qui indique que les revendeurs d'applications ont internaliséet mesurer l'importance de la rétention. Par quoi cela passe? Par l'analyse de campagne et l'attribution. Les spécialistes du marketing d'applications savent où ils peuvent trouver les utilisateurs les plus précieux et ainsi optimiser les campagnes, non seulement en termes de portée et de volumes, mais aussi pour obtenir les meilleurs taux de rétention.

Nouvelles formes d'interaction: commande vocale et robots

Avec la popularité croissante d'Alexa, l'industrie mobile sera également obligée d'améliorer le contrôle vocal. Plus les utilisateurs s'habituent à appeler leurs commandes et leurs questions, moins ils voudront lutter avec de minuscules claviers pour Smartphones. Du point de vue du développement, cela signifie que, en plus des nouveaux formats vidéo, de nouveaux formats audio seront également répandus dans la publicité mobile. Une autre forme d'interaction qui gagne plus terrain, est l'automatisation de la communication client via des robots. Le démarrage Replay.ai, par exemple, offre une technologie avec laquelle les entreprises peuvent utiliser des bots dans les applications, Facebook Messenger ou Kik.

L’air du mobile est toujours plus présent et les technologies se fusionnent de plus en plus. Par conséquent, l'industrie mobile à Barcelone n'est plus seule. La représentation des constructeurs automobile et de la smart-home sont plus fortes que les années précédentes, car ils ont également présenté leurs technologies mobiles…. 2017 sera plus que jamais l’année du mobile.



Xooloo, éditeur français de solutions pour accompagner les enfants et les adolescents dans leur vie numérique, présente les résultats de la troisième édition de son baromètre sur les usages numériques des enfants et des adolescents.
L'éude a analysé les usages numériques des enfants et adolescents de 8 à 16 ans du 13 février au 5 mars 2017.

Toujours plus de temps sur les téléphones et tablettes

La première tendance qui se confirme est que nos enfants passent de plus en plus de temps sur leur téléphone et sur leur tablette. Depuis le 1er baromètre Xooloo, on remarque que le temps moyen d’utilisation des appareils numériques ne cesse d’augmenter : 75 minutes en moyenne par jour durant l’été dernier 2016, 91 minutes en octobre 2016 et au mois février 2017 on atteint une moyenne de 104 minutes !
Cette progression s’observe surtout dans 3 catégories : les réseaux sociaux avec une moyenne de 27 minutes (contre 21 minutes en octobre et 17 durant l’été 2016), les vidéos avec 31 minutes (25 minutes en octobre 2016 et 21 minutes l’été dernier) et les jeux avec 31 minutes (27 minutes en octobre et 25 durant l’été dernier). La navigation sur Internet augmente aussi, mais dans une moindre mesure, avec 5 minutes en moyenne par jour contre 4 minutes dans les précédentes éditions.
A noter que, en moyenne, l’usage des chats régresse sur cette période avec 10 minutes contre 14 minutes en octobre 2016.

Mais on est encore loin de l’estimation des parents

Malgré ces augmentations, l’estimation par les parents du temps que passe leurs enfants sur leur téléphone et tablette (étude Xooloo/OpinionWay) reste surestimée. En effet ceux-ci estiment que leurs enfants passent 75 minutes par jour à jouer (alors que ce n’est que 31 minutes en réalité en février), plus d’une heure à visionner des vidéos (31 minutes), 47 minutes sur les réseaux sociaux (27 minutes) et 51 minutes à échanger via les messageries instantanées alors que les enfants n’y passent seulement que 10 minutes par jour selon le dernier baromètre Xooloo.

Jeux, vidéos et chat sont les trois activités qui connaissent les plus fortes augmentations, avec parfois des disparités selon les tranches d’âge et le sexe des enfants.

50% de temps en plus pour les vidéos et les jeux

Chez les 8-10 ans, ce sont les vidéos qui occupent le plus les enfants avec une moyenne de 37 minutes par jour pour les garçons (25 minutes en octobre 2016) et 27 minutes pour les filles (contre 22 minutes en octobre 2016). Respectivement, cela représente une augmentation de 48% pour les garçons et de 22,7% pour les filles.

Autre usage en forte augmentation dans cette tranche d’âge, les jeux, qui sont utilisés en moyenne pendant 30 minutes/jour par les garçons et 21 minutes/jour pour les filles. Comparé au précédent baromètre d’octobre 2016, cela représente pratiquement 50% de temps en plus ! (+50% pour les filles et +42% pour les garçons)

A l’inverse, réseaux sociaux (8 minutes/jour), les chats (4,5 minutes/jour) et la navigation sur Internet (1 minutes/jour) sont des pratiques peu répandues chez les 8-10 ans.

Les 11-13 ans ne jurent que par les réseaux sociaux et les jeux

L’utilisation des réseaux sociaux explose chez les 11-13 ans, en particulier pour les filles avec une moyenne de 37 minutes par jour (23 minutes en octobre dernier), ce qui représente une progression de 60% !

Quant aux garçons de la même tranche d’âge, ils préfèrent les jeux, avec une moyenne de 37 minutes par jour. C’est une progression importante de 37% par rapport au baromètre précédent (27 minutes en octobre 2016).

Une heure sur les réseaux sociaux pour les ados

Chez les adolescents (14-16 ans), l’attrait des réseaux sociaux pour filles (59 minutes) et des jeux pour les garçons (45 minutes), se confirme dans la dernière édition du baromètre Xooloo avec des augmentations respectives de +13% et de 15%.
Deuxième activité numérique chez les ados, la vidéo les occupe 24 minutes par jour en moyenne.


Wochit a annoncé aujourd'hui la signature d'un partenariat pluriannuel avec l'AFP qui proposera ses vidéos et photos au catalogue de contenus de Wochit.

Cet accord permettra aux éditeurs et aux sites web de médias du monde entier de réaliser des vidéos en temps réel grâce à la couverture fiable et complète de l’actualité mondiale réalisée par les 1 575 journalistes de l'AFP.

Disponible instantanément sur la plateforme Wochit, le contenu de l’AFP répond aux besoins des utilisateurs de publier rapidement des vidéos autour de sujets d’actualité afin de fidéliser leur audience. Grâce aux outils d'optimisation de Wochit, les vidéos peuvent être facilement adaptées aux usages actuels : Web, Mobile et réseaux sociaux.

« Nous nous réjouissons de ce nouveau partenariat, qui permettra à un grand nombre d’entreprises de bénéficier de la richesse des vidéos de l'AFP et des outils innovants de la plateforme Wochit. Notre production de haute qualité, facilement intégrable dans des contenus viraux, contribue ainsi à répondre au besoin de générer des vidéos uniques en temps réel », a indiqué Stéphane Marcovitch, Directeur Commercial et Marketing Groupe de l'AFP.

Les clients Wochit produisent plus de 30 000 vidéos par mois destinées à être diffusées sur des sites Internet, ainsi que via des applications mobiles ou encore sur les réseaux sociaux. Sur Facebook, par exemple, les vidéos créées via Wochit depuis le 1er janvier 2017 comptabilisent plus de 200 millions de vues et 2 millions de partages.


Les chercheurs d'ESET, société slovaque spécialisée dans la conception et le développement de logiciels de sécurité pour les entreprises et le grand public, publient un rapport sur le groupe de cyber-espions Turla qui détourne les liaisons Internet par satellite pour infecter leurs victimes. Ce rapport détaillé porte sur l’analyse des techniques et méthodologies employées par le groupe, dont la backdoor Carbon.

ESET révèle que le groupe Turla dispose d’un large éventail d'outils visant à récolter les données provenant d'institutions européennes et américaines (USA). Pour éviter de se faire repérer, le groupe Turla change ses outils à chaque nouvelle opération et modifie également les mutex et les noms de dossier de chaque version : dans les trois années qui ont suivi le développement de la version nommée Carbon, les chercheurs ESET ont détecté huit versions actives à ce jour.

Connu pour être minutieux, le groupe Turla effectue d'abord un travail de reconnaissance sur les systèmes de leur victime avant de déployer leurs outils tels que Carbon :


  • la première étape d’infection peut avoir lieu soit parce que l’utilisateur reçoit un e-mail infecté (spear-phishing), soit parce qu’il navigue sur un site Internet compromis
  • généralement, les pirates ciblent les sites fréquemment utilisés par leur victime (technique connue sous le nom d'attaque de point d'eau : surveillance des habitudes de navigation de la victime)
  • lorsque le système est infecté, une backdoor (comme Tavdig ou Skipper) s’installe sur la machine de la victime
  • une fois la phase de reconnaissance terminée, une seconde backdoor (comme Carbon) est installée sur des systèmes clés

WatchGuard Technologies, spécialiste des solutions avancées de sécurité réseau, annonce les résultats de son premier Rapport Trimestriel sur les Menaces Internet qui dresse le bilan des menaces de sécurité les plus récentes affectant les ordinateurs et les réseaux des petites et moyennes entreprises (PME) et des entreprises distribuées.
Le rapport passe en revue les dernières tendances concernant les malwares au cours du quatrième trimestre 2016, examine les cas de cyber attaques les plus notables, détaille les dernières recherches menées par le WatchGuard Threat Lab, et fournit des conseils pratiques en matière de défense aux professionnels de la sécurité.
Les résultats du rapport sont basés sur les données anonymes remontées par tous les boîtiers de sécurité UTM Firebox de WatchGuard en service à travers le monde.


Les 5 éléments clés du rapport :

  1. Environ 30% des malwares collectés ont été classés comme nouveaux ou “zero day” car ils n’ont pas été détectés par une solution antivirus traditionnelle. Ceci confirme que la capacité des cyber criminels à ‘repackager’ ou camoufler leurs malwares a dépassé la capacité des éditeurs d’antivirus à suivre le rythme avec de nouvelles signatures. Sans une solution avancée de prévention des menaces, qui identifie proactivement les menaces en utilisant des techniques de détection modernes, les entreprises manqueraient près d’un tiers des menaces.
  2. D’anciennes menaces reviennent au goût du jour. Premièrement, les malwares basés sur des macros restent très fréquents. Même s’il s’agit d’une vieille méthode, beaucoup de tentatives de ‘spear phishing’ continuent d’intégrer des documents avec des macros malicieux, et les attaquants ont adapté leurs méthodes pour inclure le nouveau format de document de Microsoft. Deuxièmement, les attaquants continuent d’utiliser des webshells malicieux pour détourner des serveurs web. Les shells PHP continuent à se bien porter, des attaquants pour le compte d’états nations ayant fait évoluer cette ancienne technique d’attaque avec de nouvelles méthodes de dissimulation.
  3. JavaScriptest un mécanisme populaire de livraison et de dissimulation de malware. Le ‘Firebox Feed’ a constaté un usage accru du JavaScript malicieux, à la fois dans les emails et via le web.
  4. La plupart des attaques réseau ciblent les services et les navigateurs web. 73% des principales attaques ciblent les navigateurs web dans des attaques par “drive by download.”
  5. La principale attaque réseau, Wscript.shell Remote Code Execution, n’a quasiment affecté que la seule Allemagne. En décomposant les résultats pays par pays, cette attaque a ciblé l’Allemagne dans 99 pour cent des cas.
Le Rapport sur les Menaces Internet de WatchGuard est basé sur des données anonymes provenant de plus de 24.000 boîtiers UTM WatchGuard en service à travers le monde. Ces boîtiers ont bloqué plus de 18,7 millions de variantes de malware au quatrième trimestre, ce qui correspond à 758 variantes en moyenne par boîtier participant. Ils ont également bloqué plus 3 millions d’attaques réseau au quatrième trimestre, ce qui correspond à 123 attaques en moyenne par boîtier participant