Montpellier accueille du 14 au 16 novembre prochains la 39e édition du DigiWorld Summit, LE grand rendez-vous des acteurs des télécoms et du numérique. A cette occzasion, IDATE DigiWorld, en partenariat avec Business France et la French Tech, organise la troisième édition des DigiWorld Awards, qui récompensent des startups du numérique créées par des Français à l’étranger.

"Lancé en 2015, ce prix se veut différent des nombreux autres qui distinguent nos pépites aux divers stades de leur développement. En mettant l’accent sur ces entrepreneurs français qui ont choisi de créer leur start-up dans un autre pays, nous souhaitons tout autant les faire connaître que donner un signal fort sur l’immense valeur que représentent ces talents pour l’avenir du numérique national", expliquent les organisateurs.

Ce mardi 31 octobre les différents nommés ont été dévoilés. Les lauréats seront distingués et récompensés par Orange, Ericsson et par la Région Occitanie Pyrénées-Méditerranée. Parmi l’ensemble des candidatures reçues, le jury a procédé à une sélection basée sur différents critères (avoir été créée hors de France par au moins un Français, exercer leur activité principale dans le domaine du numérique, démontrer leur potentiel de croissance dans leur domaine et à l’international).

Pour les Digiworld Awards son nommés : Geomatrix, Mobeewave Technology, Otter Techs, Productive Mobile, Scalefast.

Le Lauréat coup de cœur du jury sera sélectionné parmi les startups tournées vers l’international issues de l’écosystème de la Région Occitanie : IoTerop, PredictServices, Catspad.



Par Houssem Ben Abderrahman, responsable Grands Comptes chez Flexera Software

Il y a quelques mois, une alerte de sécurité a été émise concernant... un lave-vaisselle. Cet appareil commercial contenait en effet une vulnérabilité Directory Traversal critique qui aurait pu permettre aux pirates d'exploiter et d'accéder à des informations sensibles.

Pire, aucun patch n'était disponible pour cette faille, mettant ainsi en évidence un risque craint par de nombreux professionnels de la sécurité : celui que des fabricants traditionnels cherchant à lancer leurs produits en premier ne soient pas en mesure de protéger ces appareils intelligents et connectés.

À l'heure où la sécurité passe encore souvent au second plan, les fabricants de produits grand public doivent aujourd'hui s'assurer d'avoir un plan de gestion des correctifs pour parer à l'éventualité d'une vulnérabilité.

Combler le fossé avec les fabricants

Pour beaucoup, la découverte d'une faille dans un lave-vaisselle est un exemple de plus d'un manquement au niveau de la sécurité des consommateurs. Pourtant, cela n'a rien d'une surprise... Les constructeurs du monde entier rivalisent afin d'intégrer les toutes dernières innovations à leurs produits, notamment pour en faire des appareils « intelligents ».  L'essor de l'Internet des Objets (IdO) les pousse en dehors de leur zone de confort, en particulier pour ce qui est du développement et de la sécurité des logiciels.

Face à la prolifération des produits connectés à Internet, les fabricants doivent dorénavant mettre davantage l'accent sur la sécurité lors de la phase de développement.  Cela implique de tester minutieusement le code, d'assurer une maintenance en continu, de mapper soigneusement les logiciels intégrés et de se tenir informé de leurs potentielles vulnérabilités. Il leur faut également d'amples ressources pour réagir rapidement et efficacement le cas échéant.

Dans le cas de ce lave-vaisselle, il n'existait aucun patch connu. Ce genre de problèmes doit donc être géré au cours de la phase de développement. Heureusement, de nouvelles technologies sont disponibles pour permettre aux constructeurs de déployer des mises à jour forcées vers les clients (afin de réduire les vulnérabilités et les risques potentiels). Cependant, il leur faudra malgré tout mettre en place des stratégies de gestion des vulnérabilités, c'est indispensable !

Beaucoup de fabricants n'ont tout simplement aucune idée des défis concrets liés à l'IdO : aucun appareil connecté à Internet n'est sécurisé à 100 %, et le risque de piratage ne peut jamais être écarté.  Il est donc essentiel de mettre en place une stratégie de gestion des vulnérabilités.

La sécurité doit être une priorité absolue

La sécurité des applications doit être la priorité des fabricants d'équipements :  avec l'essor de l'IdO, les pirates lancent chaque jour des attaques plus sophistiquées.

Beaucoup de conseils ciblent les entreprises ou les consommateurs de dispositifs connectés. Cependant, si ces appareils ne sont pas sécurisés, il n'y a pas grand-chose à faire. La responsabilité est celle des fabricants, qui doivent fournir des applications sécurisées ; faire en sorte qu'elles ne puissent pas être piratées ; et être en mesure de déployer rapidement des mises à jour et des patches de leurs logiciels et firmwares.

La notion de sécurité doit donc être une considération omniprésente. Il est important que ces processus soient stables, sécurisés, et fonctionnent même au sein des écosystèmes IdO les plus étendus, là où les logiciels font partie d'une chaîne d'approvisionnement plus vaste, ou dans les cas où ils seraient proposés aux côtés d'applications d'autres éditeurs.

Les logiciels open source

Les logiciels open source sont fréquemment utilisés par quasiment tous les développeurs et dans pratiquement toutes les solutions IdO. Malgré leur omniprésence, ces composants ne font généralement l'objet d'aucune gestion, ce qui signifie que les développeurs sont incapables de suivre et de maîtriser les vulnérabilités au niveau de leur code.  L'analyse en continu du code source leur permettra de conserver l'ensemble de ces composants tiers et open source à jour, et de réagir en cas de vulnérabilité.

Une fois ces logiciels déployés, les applications devront être rendues virtuellement inviolables afin qu'il soit extrêmement dur pour les pirates d'accéder au code ou d'en faire quoi que ce soit. En outre, des technologies de sécurisées et matures de gestion des licences devront être appliquées afin que seuls les utilisateurs autorisés ne puissent y accéder.

Enfin, des processus et technologies de mise à jour stables et évolutifs devraient être mis en place dès le premier jour afin que les fabricants puissent mettre à jour les logiciels ou firmwares des appareils sur le terrain si un patch devenait nécessaire, ou en cas de piratage.

Trois conseils pour l'IdO (Internet des objets)

Les fabricants de dispositifs IdO devront suivre les trois conseils suivants pour assurer la sécurité de leurs applications dans le monde de l'IdO :


  1. Scanner le code base à la recherche d'OSS et de composants tiers potentiellement criblés de vulnérabilités ;
  2. Protéger leurs applications du piratage à l'aide de systèmes de gestion des licences et des applications inviolables ;
  3. Se tenir prêt à l'aide d'une solution de mise à jour automatisée et continue des logiciels et firmwares, et réagir rapidement lorsqu'une vulnérabilité nécessite d'être corrigée ou en cas de piratage.



Pour conclure, Les dispositifs IdO sont de toute évidence de plus en plus intelligents. Mais comme souvent, l'innovation vient avec son lot de risques.  Les fabricants et les organisations doivent donc continuer à se partager la tâche et prendre les précautions nécessaires pour que leurs appareils ne deviennent pas une proie facile pour les criminels.


La défense des lanceurs d'alertes, ces personnes qui dénoncent des crimes graves et qui, ce faisant, peuvent subir des représailles de leur employeur, vient de franchir un pas décisif ce mardi 24 octobre avec l'adoption par le Parlement européen du rapport de l'eurodéputée PRG du Sud-Ouest Virginie Rozière.

Le 2 octobre dernier, les eurodéputés de la commission des affaires juridiques du Parlement européen avaient déjà adopté ce rapport relatif à la protection de ces lanceurs d’alerte par 17 voix pour, 1 contre et 5 abstentions. Aujourd'hui, c'est le Parlement européen qui vient d'adopter le rapport, ce qui était loin d'être gagné puisque la droite (PPE) y était défavorable. Il a été adopté par 399 voix, 101 contre et 166 abstentions.

"Les députés socialistes et radicaux de gauche se félicitent d’avoir mis en échec la droite européenne. Sa tentative de bâillonner la démocratie en interdisant les révélations à la presse a été rejetée par une majorité de député. En la matière, il est toujours intéressant de remarquer le grand écart de la droite européenne : respecter une minute de silence en hommage à Daphne Caruana Galizia, la journaliste assassinée à Malte et ensuite s’abstenir de voter un rapport qui propose de renforcer la protection des journalistes et de leur source. Un exercice de contorsion dont seul le PPE a le secret", a commenté l'eurodéputée.

"Ce texte offre une base de travail ambitieuse. Le parlement a été à la hauteur du défi qui lui était adressé. L’appel  des députés européens vient s’ajouter aux demandes de la société civile. À présent la balle est dans le camp de la Commission" a déclaré Virginie Rozière, dénonçant une droite européenne qui, selon elle "s’est entêtée à favoriser l’opacité au détriment de l’intérêt général".

Des avancées importantes

Le rapport de Virginie Rozière comprend plusieurs avancées importantes :


  • > Il établit une définition large pour protéger les lanceurs d’alerte qui agissent dans le plus grand nombre de domaines possibles : fiscalité, lutte contre la corruption, santé publique, environnement ...
  • > Il reconnaît au lanceur d’alerte un rôle indispensable pour le journalisme d’investigation et une presse indépendante ainsi que la nécessité de garantir la confidentialité des sources ;
  • > Il sanctionne les représailles potentielles dans l’environnement professionnel et il prévoit une aide judiciaire et financière en cas de procès.
  • > Il demande la mise en place d’autorités nationales et d’une agence européenne indépendante pour recueillir les informations et conseiller les lanceurs d’alerte.


A l'issue du vote Virginie Rozière et Pascal Durand, vice-président du Groupe Verts-ALE, négociateur sur le dossier et porte-parole du Groupe Verts/ALE sur les questions de transparence et de démocratie, se sont félicités de l'adoption du rapport.


Après les box consacrées à la mode (comme La Box Homme), au vin ou aux recettes, pourquoi pas une box consacrée aux jardinage, l'une des grandes passions des Français ? C'est ce que s'est dit un jeune couple Lillois, incubé à EuraTechnologies. Depuis début octobre, il propose des box de jardinage pour citadins sur https://www.monpetitcoinvert.com.

L'offre imaginée par Robin et Floriane est simple : les clients renseignent les caractéristiques de leur espace de culture et reçoivent chaque saison une box de jardinage avec des semences biologiques potagères adaptées.

« L’idée de Mon Petit Coin Vert c’est avant tout de rendre le jardinage plus simple pour les citadins. Nous enlevons la contrainte du choix des semences, des pots, du déplacement, tout en apportant un accompagnement professionnel en plus » explique Robin Morvan, co-fondateur de Mon Petit Coin Vert.




Par Antoine Hemon-Laurens, consultant en produits mobiles chez Quadient

Cela fait plusieurs années que les experts en Technology et Marketing parlent de l’IoT comme étant la prochaine grande révolution de l’internet. Des solutions comme la domotique ou les « beacons » ne semblent pourtant pas avoir tenu toutes leurs promesses originelles. Toutefois, avec l’apparition plus récente de nouveaux objets comme Google Home, les montres connectées, les boutons Amazon Dash ou encore Amazon Alexa les choses semblent maintenant vouloir bouger. De nombreuses startups dans le domaine de l’IoT comme Seebo.com proposent des solutions et des plateformes afin d’accélérer l’innovation, de réduire les coûts et les délais de réalisation des projets dit IoT. Par ailleurs, les infrastructures se mettent en place en France et en Europe avec un investissement significatif dans l’internet rapide pour tous et la 5G qui nous est promise pour 2019.

Quelles sont les raisons pour lesquelles l’IoT (Internet of Things ou Internet des Objects) mobilise tant de ressources internes et le budget des entreprises ?

L’IoT fait part intégrant d’un écosystème technologique plus vaste et en pleine évolution. L’Intelligence Artificielle (IA), par exemple, se nourrit de volume important de données afin de pouvoir offrir des résultats performants. La Blockchain permet de sécuriser les échanges entre personnes sans l’intervention d’un tiers de confiance. Le « big data » est source d’informations permettant de recommander ou d’anticiper des événements futurs.

La nécessité qu’ont les entreprises à investir dans ces nouvelles technologies est motivé par l’impact qu’a la transformation digitale dans presque tous les secteurs d’activités. Pour les banques par exemple, McKenzie parle de plus de 12,000 Fintechs dont l’objectif est d’apporter des solutions en concurrence directe avec les acteurs traditionnels du secteur. La même chose existe dans l’assurance avec les Insurtechs qui pour certaines anticipent un changement de « business model » où les assurés paieraient pour anticiper et prévenir leurs risques plutôt que pour les dédommager. Dans le transport, les technologies embarquées comme la conduite assistée ou autonome semblent devenir des facteurs que les clients plébiscitent lors de l’achat de voitures.

Les entreprises sont donc poussées à investir dans de nouveaux services et produits qui leur permettent de garder l’avantage par rapport aux nouveaux entrants. En comparaison avec les startups, celles-ci peuvent s’appuyer sur une base clients importante ou sur leurs opérations en place. Elles peuvent donc construire de nouvelles offres sur la base de données qu’elles collectent. Plus l’entreprise est riche en données et plus elle est en capacité de fournir et recommander des services pertinents et différenciants par rapport à la concurrence. Encore faut-il collecter des informations pertinentes.  C’est là que l’IoT peut aider.

En simplifiant les interactions avec les personnes ou l’enivrement direct, l’IoT est un outil qui permet de fournir un service et/ou d’acquérir des volumes importants de données. Les entreprises peuvent ainsi construire des bases de données qui sont la source de nouveaux services et produits. Elles peuvent utiliser ces données pour automatiser certains processus et personnaliser leurs offres. A titre d’exemple une assurance qui collecte des informations sur la santé de ses assurés par le biais d’une montre connectée peut offrir des contrats d’assurance décès avec un prix optimisé. L’assurance utilisera la base de données de tous ses clients pour comparer les risques et proposer un prix personnalisé en adéquation avec style de vie détecté pour chacun d’entre eux. Des startups comme Play Consulting (https://www.play-consult.co.uk/) créent des solutions pour le compte d’entreprises qui utilisent l’IoT, les smartphones et la gamification afin d’influencer le comportement des gens, collecter des informations de santé et optimiser ses contrats de santé.

Plus que de créer de nouveaux services connectés, l’enjeu pour les entreprises est donc de créer des solutions qui permettent l’acquisition massive de données comme des images, des données comportementales ou de géolocalisation, etc. afin de garder un avantage concurrentiel. L’IoT est une solution qui répond à ces nouveaux besoins.

L’adoption de ces solutions par les entreprises ou les consommateurs est certes plus lente que prévu mais les enjeux autour des données et l’IoT sont suffisamment importants pour devenir une priorité stratégique à court et moyen terme.


L’Argus de la presse dévoile ce vendredi 20 octobre les résultats de ses baromètres autour des femmes françaises les plus citées dans les médias traditionnels et sur Twitter au cours du 3e trimestre 2017 dans trois catégories : politique, direction de grandes entreprises et chaînes TV.



Politique



Chez les politiques, c'est la ministre de la Santé Agnès Buzyn qui arrive en tête des médias traditionnels. La ministre a été particulièrement présente lors de la crise du Lévothyrox ou lors du débat sur la vaccination. La ministre s’affiche à la tête des femmes politiques les plus citées dans les médias traditionnels avec 11 995 citations. Elle est suivie par ses colllègues Elisabeth Borne et Françoise Nyssen.

Sur Twitter, c'est la ministre du Travail Muriel Pénicaud, qui a rédigé la réforme du Code du Travail, qui arrive en tête avec 142 884 occurences.


Entreprises



Dans le domaine de l'entreprise, c'est la patronne de France Télévisions Delphine Ernotte qui arrrive en tête avec 1 717 citations dans les médias traditionnels. Entre l'éviction du 20 heures de David Pujadas, le lancement de la chaîne de TV FranceTVInfo et ses critiques des chaînes détenues par Vincent Bolloré, elle a été au coeur de l'actualité. Suivent Nathalie Balla, dirigeante de la Redoute et Anne-Gabrielle Heilbronner, secrétaire générale de Publicis.

Sur Twitter, c'est également Delphine Ernotte qui arrive en tête avec 8 615 occurrences.



Journalistes



Chez les journalistes de télévision, c'est Anne-Sophie Lapix qui arrive en tête des médias traditionnels avec 3 936 citations. La journaliste a fait l'actu en remplaçant David Pujadas au 20 heures de France 2. Suivent Claire Chazal, bien reconvertie sur France 5, et Ruth Elkrief, intervieweuse en chef de BFM TV.

Sur Twitter, c'est la patronne d'Envoyé Spécial et Cash Investigation Elise Lucet qui arrive en tête avec 58 570 citations, suivie par l'animatrice Laurence Boccolini et Ruth Elkrief.


Par Olivier Camuset, Ingénieur Avant-Ventes pour Ascom France SA, filiale d'Ascom fournisseur international de solutions de communication axées sur les TIC (Technologies de l'Information et de la Communication) dans le secteur de la santé.

Le milieu hospitalier, en pleine mutation technologique.

Promulguée en 2016, la loi sur la modernisation du système de santé (dite « Loi Santé » ou encore « Loi Touraine »), modifie le paysage hospitalier français, en particulier avec la constitution des Groupements Hospitaliers de Territoire (GHT), ce qui aura un impact majeur avec des projets numériques structurants, visant à mutualiser les ressources technologiques et administratives.

Cette mutation du milieu médical a un impact positif sur le parcours de soins et améliore durablement la qualité de la prise en charge des patients. En effet, avec un objectif de décloisonner les différentes composantes de l'écosystème hospitalier à un niveau territorial, cette loi pousse l'utilisation de l'identifiant patient (IPP) pour l'ensemble des applicatifs au sein d'un GHT.

Dès lors que l'on sera en mesure de répondre à cette première problématique, l'utilisation des outils informatiques par les professionnels de santé n'en sera que plus facilitée, tandis que les données saisies pourront être partagées tout en respectant les règles d'identitovigilance.

Il reste néanmoins deux freins à l'adoption généralisée et fluide des nouveaux outils : les supports de saisie et la réactivité face aux imprévus en temps réel.

Des appareils mobiles et portés au lit du patient ?

Il faut rappeler que dans la majorité des établissements de santé informatisés, les appareils de saisies sont statiques, encombrants et/ou issus de l'industrie. Ils ne rentrent ni dans les box d'urgence ni dans chambres des patients au sein même de l'hôpital. Le besoin réel serait pourtant plutôt à l'opposé, puisque que les soignants ont besoin d'appareils mobiles, portés sur eux, avec une ergonomie pensée en fonction des contraintes du milieu : service 24/7, pas d'indisponibilités dues au temps de chargement, accès dans les ascenseurs, sous-sols, résistants à l'eau, aux chocs et désinfectables...

En modifiant ces outils pour répondre aux besoins des soignants, il sera alors possible de supprimer la barrière physique entre le patient et son dossier, ce qui permettra de réduire les inégalités d'accès aux soins en rapprochant les patients situés dans des déserts médicaux ou polypathologiques de l'ensemble des spécialistes en capacité de les aider.

Les alertes, une banalité à l'hôpital

Dans l'industrie, l'informatique s'est très bien implantée. Il faut dire que la sémantique du mot s'y adapte parfaitement : information et automatique ! Soit l'équilibre idéal, pour rendre prévisibles des anomalies de machines et systématiser les réactions inhérentes.

À l'inverse, à l'hôpital, une alerte de santé est, et restera courante. Comme le soulève l'INCERM, les parcours patients associés aux prises en charge viennent à être individualisés. Les réactions aux évènements non planifiés devront l'être également.

Entre les mécanismes d'alertes systématiques et la consultation des dossiers patients qui nécessite une action volontaire, il reste un vide important. Cette brique de connexion qui permettra de hiérarchiser les alarmes, de notifier, sans harceler les professionnels de santé connectés, sera un élément indispensable à cette transition.

À ce titre, les protocoles basés sur l'ensemble des données médicales doivent être définis de manière évolutive par des référents soignants ayant une expérience réelle du terrain. Là, encore plus que dans d'autres secteurs, l'amélioration continue ne doit pas être freinée par la rigidité des outils.

Cette transition vers des systèmes d'alerte évolués et mobiles est un enjeu vital pour améliorer la qualité des soins. Un enjeu par exemple illustré par :

-L'étude « Top 10 Health Technology Hazards lists » menée par l'ECRI Institute, qui place en 3ème position les erreurs liées à la transmission des alarmes de ventilation et portant préjudice à la santé des patients. Une interconnexion réelle et un report d'alarmes pourraient remédier à cette solution.

-De la même façon, les infections nosocomiales en particulier celles associées à des BMR, sont un risque pour les professionnels de santé. Des protocoles ont été mis en place dans les établissements ces dernières années pour permettre leur détection. À la réception d'un résultat de laboratoire ou d'une déclaration de suspicion, il serait possible d'alerter instantanément les soignants approchant la chambre d'un patient identifié réduisant ainsi le risque de contamination de manière significative.

En parallèle, la visibilité donnée sur les actions réalisées permettra de prouver la qualité des soins réalisés et d'alerter en cas de surcharges des équipes soignantes, de plus, en fonction d'évènements sanitaires, des ajustements d'affectation instantanés pourront être faits.

La gestion des flux qui transitent dans les différents services est une condition nécessaire à l'hôpital dans sa mutation digitale. Des appareils réactifs, adaptés et mobiles permettront d'améliorer la qualité des soins et de protéger nos soignants, ce qui induit une diminution des coûts de prise en charge due un gain d'efficacité.

L'opportunité de replacer les outils numériques comme alliés du système de santé est donc bien là : il suffit de la saisir.


Les zones blanches ou les difficultés de déploiement du très haut débit dans la région n'empêchent pas les initiatives et le dynamisme numérique. La preuve avec le label Villes Internet. Cette distinction portée depuis 1998 par l'association Villes Internet, reconnue par l’État et une vingtaine de partenaires publics et privés, offre une graduation de une à cinq arobases, remis chaque année à environ 200 territoires, villes et villages des régions de l'hexagone et d'outre-mer.

La phase de participation aux labels Villes Internet 2018 est toujours en cours. Elle se clôt le 30 octobre 2017, avant la réunion du jury qui aura lieu en décembre. D'ores et déjà, la région Occitanie a déjà vu 70 de ses collectivités récompensées ; la Nouvelle-Aquitaine affiche 89 collectivités.

Le dynamisme de l'Occitanie
"La région Occitanie se démarque par une dynamique numérique importante, comme en témoignent certaines initiatives exemplaires en termes de services publics numériques mises en œuvre par les collectivités de la région ayant déjà participé, à une ou plusieurs reprises, au Label Territoires, Villes et Villages Internet", explique l'association, qui confirme là l'importance du secteur numérique dans l'économie régionale, le second derrière celui de l'aéronautique.

Parmi les exemples rermarquables de la promotion 2018, on trouve "le site Internet de la commune de Castanet-Tolosan (@@@@ 2017 – Haute-Garonne) qui propose dans son onglet intitulé "La Mairie" un accès à tous les contacts des services administratifs de la ville, ou encore la ville de Frontignan (@@@ 2017 – Hérault 34) a intégré une carte interactive sur le site web de la ville où afin de faciliter la localisation des équipements et des services municipaux", liste l'association, qui cite également Narbonne. "Dans le cadre des élections [la commune] fait recours à une application de centralisation de saisies de résultats électoraux, Syvotes, permettant de suivre en temps réel les dépouillements des bulletins dans les bureaux de vote de la ville et avoir la tendance après le dépouillement des 2 premiers sacs.

20 ans de label
La promotion 2018 sera aussi particulière puisqu'elle marquera les 20 asn du label. "cette longévité traduit le fait que l’internet citoyen s’est progressivement érigé comme enjeu fondamental, grâce à la mobilisation d’un réseau d’acteurs toujours plus dense, structuré par Villes Internet", assure l'association. "Les 19 années d’existence des labels Villes Internet prouvent que les collectivités, de toutes tailles et toutes natures, ont réalisé l’importance de construire une véritable politique publique numérique sur leur territoire, et voient dans le Label national Villes Internet un moyen de les accompagner dans leur transition, numérique, et de voir leurs efforts récompensés."

Pour découvrir les collectivités lauréates, un atlas est disponible en cliquant ici.


Hashtag, cloud, email, millenials, start-up, crowdfunding, bigdata, opendata etc. Le domaine numérique regorge de termes anglo-saxons que l'on peut pourtant remplacer par des termes bien français.

La Délégation générale à la langue française et aux langues de France vient ainsi de publier, avec le soutien du secrétariat d'État à l'industrie, au numérique et à l'innovation, un vocabulaire des techniques de l'information et de la communication, mise à jour de l'édition de 2009.

« Enfant du numérique », « données ouvertes », « mégadonnées », « système d'exploitation » : 850 termes et définitions représentatifs de l'essor et de l'évolution d'un secteur d'activité dont le vocabulaire, très anglicisé, n'est pas toujours compréhensible par tous.

La langue française offre des termes clairs et compréhensibles pour rester en phase avec les avancées scientifiques, même les plus complexes. Destinés notamment aux professionnels, administrations, traducteurs ainsi qu'aux médias, ces termes et leurs définitions permettent à la fois de rendre accessibles au plus large public des notions et des réalités nouvelles issues de la recherche et de transmettre le savoir dans notre langue.

Toute l'année, pour garder notre langue vivante et apte à nommer les innovations techniques et scientifiques, des groupes d'experts travaillent dans les ministères sur les vocabulaires spécialisés. Ils proposent à la Commission d'enrichissement de la langue française des termes nouveaux et des définitions qui, une fois validés par l'Académie française, paraissent au Journal Officiel. Tous les termes sont consultables sur le site FranceTerme développé par la Délégation générale à la langue française et aux langues de France.

Cette publication est disponible à télécharger ici.


L’avènement des terminaux mobiles et le développement de la 4G ont transformé la façon d’utiliser Internet. En réponse, les pirates informatique développent désormais des logiciels malveillants qui ciblent spécifiquement les mobiles et tablettes. Le point sur la situation avec Malwarebytes, entreprise spécialisée qui propose des solutions pour les particuliers et les entreprises contre les menaces telles que les malwares, les ransonwares et autres qui échappent aux solutions antivirus traditionnelles.


Pourquoi attaquer un mobile ?
Il existe principalement 3 raisons de vouloir s’attaquer à un terminal mobile :

  • Un point d’entrée sur le réseau : Lorsqu’ils sont connectés à un réseau, les mobiles représentent un point d’entrée au même titre qu’un ordinateur et va permettre aux pirates de s’y propager.
  •  Récupérer des données personnelles : Les mobiles actuels ne sont plus de simples téléphones mais de véritables petit ordinateurs de poche, reliés à des comptes (iCloud, Goolge account…) qui hébergent des données personnelles (dont des mots de pass ou des cartes de crédit).
  • La fraude au forfait : Cette technique appellée « phreaking » consiste à utiliser frauduleusement le forfait (téléphone et données) d’un utilisateur, sans avoir besoin de détenir physiquement le terminal. Comme cela existe avec les cartes bancaires, le pirate réalise une copie de la carte SIM sans que l’utilisateur ne s’en rende compte…si ce n’est au moment où il reçoit sa facture.


Comment un mobile peut-il être attaqué ?
Les méthodes de propagation des malwares ne sont pas si différentes de celles existant déjà pour les ordinateurs traditionnels.

  • Par mail : la majorité des personnes qui possèdent un smartphone y consultent leurs e-mails. Par conséquent, il s’agit d’une porte d’entrée aussi efficace qu’elle peut l’être sur un ordinateurs. Une pièce jointe ouverte, ou un lien cliqué et le mobile se retrouve infectée.
  • Par SMS : ces attaques procèdent de la même manière que par email, à la différence qu’elles sont adaptées à l’univers mobile.
  • Par une application : Là encore, les pirates ont adapté les stratégies déjà utilisées sur les ordinateurs et glissent des éléments malveillants dans les packages.
  • Via le numéro de téléphone : L’utilisateur reçoit un appel provenant d’un numéro visible. En le rappelant, il va déclencher le processus d’infection

Comment se protéger ?
Comme c’est le cas sur les ordinateurs, il est possible de prendre queles mesures simples pour protéger son mobile contre ce type d’attaques :

  • Vérifier la source des applications et les commentaires associés avant de les installer. L’installation de nouvelles applications ne devrait se faire qu’à partir de sources connues et, si l’on autorise les sources inconnues l’activation de l’autorisation ne doit être que temporaire.
  • Faire attention aux liens figurants dans les SMS. Il est capital de ne pas ouvrir aveuglément des URL particulièrement lorsque la personne ou le numéro sont inconnus.
  • Adopter un comportement raisonnalbe sur les réseaux Wifi ouverts. L'utilisation de pratiques sécurisées lorsque l’on est connecté à un Hotspot Wifi gratuit permet de protéger ses données. Il est préférable d’éviter toute connexion à un site sécurisé.
  • Ne pas tomber dans les pièges typiques d'ingénierie sociale, comme par exemple les mises à jour lancées par le navigateur, les mises à jour Flash, les pop-ups qui annoncent de fausses infections…
  • Agir en cas de perte ou de vol. La plupart des smrtphones offrent la possibilités d’être désactivés et vidés à distance ce qui permet d’éviter un vol de données.
  • Verrouiller le périphérique à l'aide d'un mot de passe ou d'un code PIN. Effectivment, la façon la plus simple de pirater un mobile reste d’y avoir un accès direct.


La start-up toulousaine de robotique agricole Naïo Technologies vient d’obtenir le label Pass French Tech et poursuit son développement à l’international.
Oz, Dino, Bob, Ted : Naïo Technologies a conçu une gamme complète de robots permettant aux agriculteurs et maraîchers de faciliter le travail sur leurs exploitations grâce à un désherbage mécanique autonome. La start-up commercialise ses robots en France métropolitaine et en Europe, notamment, en Suisse, en Allemagne, au Danemark, en Belgique, en Angleterre et en Irlande. Et depuis peu en Martinique et en Nouvelle-Zélande. Avec ses nouveaux robots, Naïo Technologies vise à conquérir dans les trois ans à venir de nouveaux segments de marchés et de nouvelles zones géographiques.
Enfin, la start-up toulousaine va organiser la seconde édition de son Forum International de Robotique Agricole (FIRA) les 29 et 30 novembre prochains au Quai des Savoirs, à Toulouse. Le but de cet événement unique sera bien sûr de présenter la gamme de robots de Naïo Technologies, mais aussi rassembler les acteurs internationaux de la robotique agricole pour réfléchir à une agriculture plus autonome.


Le Pass French Tech, c'est quoi ?
Le Pass French Tech est un programme national d’accompagnement lancé en 2014 à destination des entreprises en hyper-croissance, pépites de la French Tech. Les acteurs majeurs du soutien au développement des entreprises - La French Tech, Bpifrance, DGE, Business France, Coface, Inpi, AFPC et AFIC – se mobilisent et se coordonnent avec les 13 Métropoles French Tech pour offrir de manière unique, prioritaire et accélérée des services premiums spécifiques aux problématiques d’hyper-croissance de ces entreprises.
Depuis sa création, le Pass French Tech a été accordé à une douzaine d’entreprises
toulousaines.
La 4ème promotion 2017-2018 est actuellement en cours. La prochaine vague de labellisation aura lieu en Décembre. Les entreprises souhaitant déposer leur dossier de candidature sont invitées à l’envoyer avant le 31 Octobre 2017.
Lien dossier : http://www.digitalplace.fr/index.php/fr/pass-french-tech



Un pas important vient d'être franchi dans le dossier de la protection des lanceurs d'alertes, ces personnes qui dénoncent des crimes graves et qui, ce faisant, peuvent subir des représailles de leur employeur, qui peuvent aller de mesures disciplinaires jusqu’au licenciement et à des poursuites judiciaires. Ce lundi 2 octobre, les eurodéputés de la commission des affaires juridiques du Parlement européen ont adopté le rapport de l'eurodéputée (PRG) du Sud-Ouest Virginie Rozière relatif à la protection de ces lanceurs d’alerte par 17 voix pour, 1 contre et 5 abstentions.

Ce rapport demande que la Commission européenne propose rapidement une législation horizontale.

Un définition des lanceurs d’alerte claire

"La définition des lanceurs d’alerte qu’il propose devrait permettre de couvrir un large éventail de situations : dès lors qu'une personne révèle une information d'intérêt général, elle devrait être protégée", estime Virginie Rozière, rapporteure. "Il faut également qu'un lanceur d'alerte bénéficie des moyens efficaces pour lancer l'alerte. C’est pourquoi, au-delà de procédures de signalement claires établies au sein de l’entreprise, un lanceur d’alerte doit pouvoir révéler directement une information à la presse ou à la société civile, particulièrement lorsqu’il s’agit d’atteintes nuisibles à la santé, l’environnement ou lorsque ces informations éclairent le débat public. Cette possibilité, soutenue par une majorité de députés de la commission JURI a malheureusement été combattue par les députés conservateurs", déplore Mme Rozière.

Parmi les autres mesures proposées, "un tiers impartial devrait pouvoir conseiller les lanceurs d’alerte tout en vérifiant la véracité des informations révélées. C’est pourquoi les députés demandent la création d’un organisme européen indépendant chargé de coordonner le traitement des alertes entre les États membres."

Opposition de la droite

Virginie Rozière s'est félicité de l'adoption du rapport mais regrette néanmoins que le parti populaire européen (PPE, droite) se soit opposé à plusieurs avancées clés du texte. "Il est tout-à-fait regrettable que le PPE ne soutiennent pas la possibilité pour les lanceurs d’alerte de pouvoir contacter la presse. Dans certaines situations, le concours de la société civile et de l’opinion publique est indispensable pour protéger l’intérêt général et faire bouger les lignes. Avec de telles résistances, si une affaire de type Luxleaks venait à  éclater demain, les lanceurs d’alerte seraient toujours trainés devant les tribunaux avec les mêmes résultats."

"Depuis notre proposition de directive européenne sur les lanceurs d’alerte de mai 2016 montrant qu’il était juridiquement possible d’établir un statut européen, les choses ont progressé", estime de son côté Pascal Durand, vice-président du Groupe Verts-ALE, négociateur sur le dossier et porte-parole du Groupe Verts/ALE sur les questions de transparence et de démocratie. "Notre Parlement s’est saisi du sujet et la Commission européenne a promis un texte législatif pour début 2018. Nous l’invitons donc à accélérer le pas et à se baser sur le rapport adopté aujourd’hui pour garantir une protection juridique à tous les lanceurs d’alerte, quelle que soit la manière dont ils ont obtenu les informations et les ont divulguées."

Le rapport définitif sera voté en séance plénière lors de la session du 23 au 26 octobre.


Par Marc Désenfant, Directeur général d’ACTITO France


Sur les lèvres de tous les marketeurs depuis maintenant plusieurs mois, le RGPD – Règlement Général sur la Protection des Données – entrera officiellement en vigueur le 25 mai 2018. Bien plus qu’un simple hashtag à la mode, ce règlement va impacter les services marketing de l’ensemble des entreprises en Europe, qui vont devoir faire face à de nouveaux défis de taille.

À la lecture du règlement, qui tend à homogénéiser autour d’un même texte les pratiques de collecte et de traitement des données des consommateurs au sein de l’Union Européenne, un premier constat s’impose : les changements à prévoir au sein des services marketing concernés ne seront pas révolutionnaires. Il s’agit davantage d’une version plus intégrée, mieux approfondie, de principes et préceptes existants. Avec néanmoins une nouvelle arme fatale : des sanctions sévères en cas d’infraction et une amende maximale portée à 20 millions d’euros ou 4% du CA mondial annuel, le montant le plus important étant retenu. Si l’on transpose l’amende infligée par la CNIL à Facebook, celle-ci passerait de 15 000 euros à 1 milliard : plus du tout la même histoire !

Le consentement, pour mieux collecter

Bien que le principe de consentement du consommateur soit un prérequis évident pour certains, le nouveau règlement exige que les modalités autour de son obtention soient renforcées et clarifiées.

Les entreprises ont, comme auparavant, l’obligation de demander au consommateur l’autorisation de collecter et d’utiliser ses données personnelles afin que leur traitement soit validé. Toutefois, pour obtenir cette autorisation, elles ne peuvent désormais plus pré-cocher les cases prévues à cet effet. De même, elles doivent noter que les autorisations obtenues ne sont plus irrévocables : le consommateur peut demander la suppression de ses données quand il le souhaite et où qu’elles aient été transmises. Il bénéficie également d’un droit d’opposition à l’utilisation de ses données à des fins de marketing direct, et d’un droit d’opposition au profilage selon les informations qu’elles contiennent.

Afin d’encadrer le traitement de ces données, les entreprises devront, par ailleurs, intégrer à leur effectif un Data Protection Officer (DPO) qui sera le garant de sa conformité.

La transparence, pour mieux fidéliser

Si le consommateur décide d’accepter que ses données personnelles soient collectées et utilisées, encore faut-il qu’il sache à quelle fin ! Aussi les organisations devront-elles expliquer clairement et simplement – le règlement met particulièrement l’accent sur ce point – aux institutions comme aux consommateurs l’utilisation qui sera faite des données.

Ce précepte va de paire avec la notion de privacy by design : les marketeurs doivent, dès lors qu’ils établissent une campagne de marketing ou les bases d’un traitement, penser à mettre en œuvre l’ensemble des principes du règlement, mais aussi fournir de la documentation prouvant que ces principes ont bien été pris en compte à chaque étape du projet… par chacune des parties concernées.

La sécurité, pour mieux protéger 

Les sous-traitants voient leur responsabilité s’accroître, afin que les normes soient respectées et que la sécurité des données soit assurée. Tous ont l’obligation de communiquer aux consommateurs les failles et le vol éventuel de leurs données.

De même, le RGPD interdit la transmission des données personnelles des citoyens européens hors Union européenne vers les pays où la protection des données est jugée insuffisante par la Commission européenne [Sont reconnus « adéquats » l’Islande, le Liechtenstein et la Norvège, ainsi que Andorre, l’Argentine, le Canada, les Iles Féroé, l’Ile de Man, Guernesey, Jersey, l’Israël, l’Uruguay et la Suisse.]. Par exemple, les entreprises européennes ne peuvent pas impunément utiliser les services de sociétés américaines. Charge aux marketeurs de s’équiper des outils développés pour leur permettre d’apporter un niveau de protection suffisant : règles internes d'entreprise (BCR), Clauses Contractuelles Types et adhésion aux principes du « Privacy Shield ».

Aujourd’hui seul garant d’un respect des données européennes outre-Atlantique, le Privacy Shield est néanmoins fortement contesté et pourrait, à l’instar de son prédécesseur le Safe Harbor, être finalement abandonné. Dans ce cas, les prestataires « Privacy Shield Compliants » risquent de mettre leurs clients européens dans une position inconfortable face à la CNIL. Si le Privacy Shield est maintenu, les audits de sous-traitants américains requis par le RGPD seront difficilement réalisables, et particulièrement couteux.

Le ciblage, pour mieux toucher

À l’instar des services bancaires et de téléphonie mobile, les entreprises doivent désormais permettre la portabilité et la récupération des données et les transmettre en cas de demande aux instances souhaitées. Mais surtout, le RGPD fait la part belle à l’ennemi antinomique du big data, la data minimization, qui préfère la qualité à la quantité. Plutôt que de collecter le maximum d’informations, afin d’en extraire ensuite une donnée potentiellement intéressante, il s’agit de ne collecter que les informations les plus pertinentes : la data n’est plus big, elle est smart.

En filigrane de ce nouveau règlement, un appel au retour aux sources. Le terme data vient du latin dare : « donner en main propre ». Les consommateurs et les clients, en acceptant de donner « en main propre » leurs données personnelles à une entreprise, expriment la confiance qu’ils lui accordent. Il est donc essentiel, pour ne pas rompre ce lien de confiance, que les consommateurs sachent que l’entreprise fait le nécessaire pour protéger ces données, et qu’elle collabore avec des sous-traitants à même d’en assurer la sécurité.

Entre simple formalisation de pratiques courantes et réel bouleversement des habitudes, la data privacy ‘version 2018’ imposée aux marketeurs n’aura qu’un seul but : protéger les citoyens européens et respecter – enfin – leurs souhaits.



L’agence audiovisuelle toulousaine Next Media Factory s'est distingué dans le domaine très particulier du film médical en devenant l'opérateur de la retransmission du Festival International du Film Médical de Québec, qui s'est déroulé les 14 et 15 septembre. L’agence spécialiste du domaine médical travaille depuis de nombreuses années avec de grandes conférences de cardiologie internationale et est spécialiste des retransmissions d'opérations en direct depuis 10 ans.

Pour le festival québécois, Next Media Factry a assuré l’ensemble des aspects technique des retransmissions depuis l’Institut universitaire de cardiologie et de pneumologie de Québec (IUCQ) et du GHM de Grenoble, vers les salles du Festival à Québec.

Pendant les deux journées du festival, les 150 participants ont pu suivre plusieurs types d’interventions retransmises en direct de cinq blocs équipés par Next Media Factory en simultané (chirurgie cardiaque, thoracique, bariatrique, cardiologie interventionnelle, urologie, électrophysiologie, pneumologie).

"Notre ambition reste inchangée depuis la création de l’agence en 2008 : faciliter la transmission des connaissances médicales liant innovation technologique et approche humaine. Le Festival avait donc tout son sens pour nous", explique Nicolas Gausserand, PDG de Next Media Factory.

En 2010, NMF a développé Medinbox, un système intégré de gestion des images en bloc opératoire qui simplifie l’acquisition et la diffusion de sources audio, vidéo et/ou informatiques multiples.
 

Par Jérôme Tarting, Président du groupe UP’nBIZ

Parmi les ordonnances concernant la réforme du code du travail, un article est consacré au télétravail. Il vise notamment à simplifier et développer son usage en France qui compte 8,4% de télétravailleurs, contre 17,7% à l’échelle européenne.

Cette mesure, si elle concerne au premier abord salariés et entreprises, va bien au delà, puisqu’elle redéfinit la manière dont la société civile et les pouvoirs publics considèrent le travail à notre époque.

En effet, la théorie selon laquelle un salarié serait plus efficace dans son entreprise pour accomplir sa mission s’estompe peu à peu, en prenant en considération un meilleur équilibre entre vies professionnelle et familiale pour les travailleurs salariés ou indépendants.

En effet, 16,7 % des Français télétravaillent plus d’une journée par semaine, la majorité (64 %) le faisant de chez eux, et 21 % dans des bureaux mis à disposition par leur entreprise. Pour 71 % des personnes interrogées, le télétravail est une « véritable révolution». 96 % d’entre elles pensent que ce mode de travail améliore le bien-être des salariés.

Avantages partagés

Les entreprises qui ont opté délibérément pour le télétravail ont constaté une baisse de 5,5 jours par an d’arrêts maladie, une augmentation du temps de travail de 2,5% et une hausse de la productivité de 22%. De leur côté, les travailleurs salariés ou indépendants ont réduit de 40 min le temps moyen de trajet domicile-travail, ont gagné 45 min de sommeil. Sans compter la sérénité.

Territoires dynamiques

Le développement à venir du télétravail sera bien entendu bénéfique à l’échelon régional, pour fixer des actifs qui participeront davantage, notamment par leurs dépenses quotidiennes et par leur implication dans des réseaux locaux, au dynamisme de leur territoire (quartiers, espaces péri-urbains ou communes rurales).


Travailler autrement

Les évolutions en matière de télétravail, voulues par les pouvoirs publics iront forcément également dans le sens d’un développement d’emplois plus souples. C’est-à-dire, l’auto-entreprenariat ou le portage salarial. Deux formes d’activités qui favorisent liberté et autonomie au travail, que l’on peut englober dans la grande famille du travail indépendant.


Ce dernier, soutenu par de nombreux acteurs privés qui accompagnent les porteurs de projets, souhaitant entreprendre, n’a pas en France de définition encore précise. Un rapport en cours de préparation par le Conseil Economique et Social Environnemental devrait prochainement en fixer le cap. Télétravail, numérique et ubérisation seront probablement au cœur de cette analyse, pour travailler autrement.


Par Frédéric Bénichou, Directeur Régional Europe du Sud de SentinelOne

L’ouverture prochaine du « Mois européen de la cybersécurité » est l’occasion idéale pour revenir sur quelques fondamentaux en matière de sécurité informatique que les entreprises peuvent adopter assez simplement.

Cela fait plusieurs années maintenant que la cybersécurité est désignée comme l’une des disciplines informatique affichant un « déficit problématique de compétences ». Une situation d’autant plus préoccupante que cette pénurie se ressent dans l’ensemble des entreprises.

Outre le mal qu’elles se donnent pour recruter des experts en cybersécurité, les entreprises doivent également consacrer leurs efforts à la course à l’innovation. La pression est grande, avec la nécessité pour elles de rester à la pointe des nouvelles technologies sans pour autant ralentir leurs opérations quotidiennes. Ces technologies sont implémentées à un tel rythme que l’on en néglige les mesures de sécurité de même que les risques d’introduction de vulnérabilités dans l’environnement informatique. La popularité de l’Internet des objets et de l’approche BYOD entraîne également des failles de sécurité que les départements informatiques ignorent par manque de temps ou de compétences.

Dans le monde de la cybersécurité actuel, l’accent est mis sur la gestion du risque, ce qui n’est pas sans poser de difficultés aux entreprises souffrant d’un manque de personnel qualifié pour répondre aux attaques. Face à des menaces en constante évolution, il est pratiquement impossible de savoir à quoi s’attendre. Aussi est-il impératif de respecter un certain nombre de règles élémentaires de cyber-hygiène afin d’éliminer et de neutraliser les menaces potentielles, en particulier à l’ère de la transformation numérique.

Qu’entend-on par règles élémentaires de cyber-hygiène ?
Selon l’ANSSI, la cyber-hygiène est un moyen de garantir une protection et une maintenance adéquates des terminaux et systèmes informatiques, et de mettre en œuvre les meilleures pratiques en matière de cybersécurité.

Cette technique de réduction des risques doit être observée par toutes les entreprises qui déploient des technologies émergentes au sein de leurs réseaux. À défaut d’évaluations et d’interventions clairement définies, les pirates informatiques n’auront aucun mal à compromettre vos solutions obsolètes ou non, à jour des correctifs, ni à tirer parti de failles de sécurité imprévues introduites par les nouvelles technologies.

Prendre de bonnes habitudes de cyber-hygiène
Bien que la cyber-hygiène ne soit pas la panacée, il est important que toute personne en contact avec votre réseau, du PDG au simple stagiaire, suive ces dix conseils de sécurité :
Tenir un inventaire du matériel et des logiciels s’exécutant sur le réseau de l’entreprise.
Développer un processus d’installation des logiciels par les utilisateurs. Il peut, par exemple, limiter l’installation des logiciels approuvés, ou interdire et bloquer toute installation sans autorisation préalable du département informatique.
Sensibiliser les utilisateurs aux bonnes pratiques de cybersécurité (gestion des mots de passe, identification des attaques d’hameçonnage potentielles, terminaux à connecter au réseau, etc.).
Identifier les applications vulnérables inutilisées et les désactiver.
Effectuer des sauvegardes régulières des données et en conserver plusieurs copies. Vous pouvez envisager d’utiliser une solution sécurisée dans le Cloud et sur site.
Adopter des configurations/normes sécurisées reconnues par le secteur, comme celles fournies par le l’ANSSI. Cette méthode peut aider les entreprises à définir des paramètres tels que la longueur des mots de passe, le chiffrement, l’accès aux ports et la double authentification.
Appliquer régulièrement et sans délai les correctifs à toutes les applications. Les systèmes non à jour des correctifs représentent l’un des principaux facteurs de risque d’attaque.
Créer des mots de passe complexes.
Limiter le nombre d’utilisateurs dotés de privilèges administratifs.
Mettre à niveau les infrastructures et systèmes vieillissants.

Limiter le facteur humain
Même avec la meilleure protection du monde, le risque pour votre entreprise de figurer sur la liste des prochaines victimes d’attaques au rançongiciel, de violations de données et autres menaces de cybersécurité ne sera jamais écarté. C’est pourquoi il est si important de limiter le facteur humain en automatisant autant que possible les pratiques de sécurité.

L’utilisation d’identifiants de connexion à double authentification avec mots de passe complexes, le blocage de certains types de fichiers et le test des connaissances des utilisateurs en matière de sécurité sont des mesures que toutes les entreprises peuvent prendre pour protéger les réseaux diversifiés actuels.

La mise en œuvre de ces étapes, aussi simples soient-elles, peut cependant poser problème aux entreprises en manque de professionnels de la cybersécurité. Il est donc utile de recourir à des outils, tels que l’apprentissage machine, capables d’anticiper et de neutraliser les comportements malveillants à votre place.


Selon une étude européenne menée par Censuswide pour Ricoh Europe, les travailleurs européens demandent des technologies innovantes et des solutions numériques afin d'augmenter leur productivité.

Cette étude, menée au cours de l’été 2017 auprès de 3600 employés répartis dans 23 pays européens dont 253 en France, analyse les réponses de salariés issus des secteurs de la finance, de la distribution, de la santé, de l’éducation, de l’industrie, des services professionnels et du secteur public. Espoirs, frustrations, évolution de leurs métiers, compétences et besoins en formation… autant de thématiques abordées avec les travailleurs pour définir leurs attentes en matière de technologies numériques mais également l’impact de ces solutions sur leur efficacité et productivité. Voici les premiers enseignements de l’étude.

Un lien fort entre technologie et efficacité au travail 
65% des employés européens interrogés et 59% en France estiment que l'automatisation technologique des tâches leur permettra d'être plus productifs, ce chiffre montant à 76% pour les travailleurs du secteur de l’industrie. 52% des répondants (55% des Français) sont convaincus que l'intelligence artificielle aura un impact positif sur leur travail.

Alors que les employés français désignent comme principaux facteurs de perte de temps au quotidien les e-mails (46%) et les réunions (39%), avant même le transport (35%), ils sont une majorité écrasante (98%) à juger positif le potentiel d'une nouvelle technologie pour leur permettre de travailler de façon plus intelligente. Cela passe notamment par un accès plus immédiat aux données (43%), la possibilité de télé-travailler plus souvent (40%) ou encore une réduction des tâches répétitives (39%).
Au niveau européen, l’analyse montre que les salariés du secteur de la finance sont ceux à déclarer perdre le plus de temps à cause des emails (47%) pour 36% dans le secteur public. Les réunions génèrent quant à elles plus de perte de productivité dans l’industrie ou les services publics avec 42%,pour 29% dans la distribution.

Javier Diez-Aguirre, VP Marketing de Ricoh Europe, commente : « Ce que nous disent les employés reflète les préoccupations, en matière de productivité au niveau macroéconomique, des gouvernants dans le monde entier. Une trop grande part de la journée de travail est mobilisée par des tâches et des processus qui pourraient être automatisés ou optimisés. En leur permettant de récupérer ce temps perdu, les nouvelles technologies aident les employés à travailler de manière plus intelligente et à se concentrer sur la valeur ajoutée pour leur entreprise. »

Le manque d’investissement des entreprises leur fait craindre le pire
Les travailleurs craignent qu'un manque d'investissement dans les nouvelles technologies n’occasionne des problèmes aux entreprises à l'avenir. 38% des répondants français pensent que si aucun investissement n'est réalisé, leur entreprise serait vouée à l’échec dans les 5 années à venir. Chiffre (européen) qui monte à 41% dans le secteur de l’industrie mais uniquement à 28% pour les professionnels de l’éducation ou 32% pour les salariés du secteur de la santé.
De plus, 44% pensent que leurs concurrents en France possèdent déjà un avantage technologique. Au niveau européen, ce sont les salariés du monde de la distribution qui à 52% craignent le plus les avancées technologiques de leur concurrents, pour seulement 41% dans le secteur de l’éducation.

L'étude révèle également que les employés paraissent blasés face aux motivations de leurs dirigeants. 64% en France (72% en Europe et 80% dans le secteur de l’industrie) pensent que leur direction n’adoptera de nouvelles technologies que si elles contribuent à réduire les coûts, plutôt que pour leur faciliter la tâche.