DigitalPlace et FrenchSouth. digital, les clusters numériques d’Occitanie, implantés à Toulouse et Montpellier, se préparent à achever leur processus de fusion, entamé en 2017. Dès le 1er janvier, la filière numérique régionale franchira ainsi un nouveau cap dans son développement avec le lancement du Grand Cluster Numérique d’Occitanie. Daniel Benchimol et Pierre Deniset, respectivement présidents de DigitalPlace (Toulouse) et de FrenchSouth. Digital (Montpellier), co-présideront ce Grand Cluster.

400 entreprises, 26 000 emplois

Ce dernier, qui représentera en 2019 plus de 400 entreprises et plus de 26 000 emplois, répartis sur 13 départements, deviendra l’un des plus importants de France.
En fusionnant, les deux acteurs rassemblent leurs dynamiques, leurs ambitions et leurs compétences en matière d’animation de la filière numérique régionale.
« Ce rapprochement stratégique va nous permettre de construire une filière à la fois plus forte et plus dynamique mais aussi plus visible et ambitieuse à l’échelle nationale et internationale. L’enjeu est de taille : faire de l’Occitanie un des leaders du numérique en Europe ! » souligne Daniel Benchimol. Les axes stratégiques du Grand Cluster seront l’innovation et la transformation ; le business et la croissance ; la stratégie et le financement ; le recrutement et la diversité ; et l’international. Ils seront déclinés en 4 grands types d’actions : animations, projets, évènements et services.

1 million d’euros de budget

Le Grand Cluster s’appuiera sur un budget de plus d’1 million d’euros en 2019.
Une équipe de 10 personnes pilotée par Amélie Leclercq, nommée Directrice Générale du Grand Cluster, fera vivre au quotidien le nouvel ensemble dont le siège sera à Toulouse.


Zoom  sur  la  filière  numérique  régionale  
  • 63  000  emplois  
  • 18  000  établissements  dans  le  secteur  
  • 1  recrutement  sur  2  en  CDI  
  • Un  taux  de  croissance  de  3%  par  an  

elysse
L'Elysée a créé une page spéciale sur son site à destination des signataires de la pétition.


C’est une première : un président de la République qui répond directement aux initiateurs d’une pétition en ligne.  Hier soir, Emmanuel Macron a répondu en direct sur la plateforme Change.org à la pétition de Priscillia Ludosky, figure du mouvement des gilets jaunes. Cette pétition « Pour une baisse des prix du carburant à la pompe ! » est soutenue par plus d’un million de personnes.

"Chère madame, cher tous" 

"Chère Madame, chers tous. Vous avez subi de plein fouet la hausse des prix du carburant, et avez décidé de réagir en signant cette pétition. Votre message, je l’ai entendu. Je vous réponds directement : vous avez raison", écrit le chef de l’État. "Je lis dans vos propos une colère plus profonde. Vous dénoncez l’écart qui s’est peu à peu creusé entre le peuple et ses dirigeants. Mon engagement politique vient de la volonté de combler cet écart. Force est de constater que je n’y suis pas encore parvenu", concède le Président qui rappelle ensuite toutes ses mesures en faveur du pouvoir d’achat et invite les pétitionnaires à participer au débat national qui va s'ouvrir dans les trois prochains mois en régions.

Une page spéciale sur le site de l'Elysée

"En m’interpellant par cette pétition vous avez fait un acte citoyen. Ce dialogue, si vous en êtes d’accord, je souhaite le poursuivre. À nous de trouver des solutions pour faire, ensemble et dans le dialogue, de cette colère une chance", écrit le Président qui a même fait créer une page spéciale pour recueillir les avis des pétitionnaires sur le site internet de l'Elysée. "Pour échanger plus régulièrement sur les sujets qui vous touchent, laissez-moi votre adresse e-mail ici : https://www.elysee.fr/poursuivre-le-dialogue", écrit ainsi Emmanuel Macron
"Le président a souhaité, par ce biais, s’adresser directement aux Français", expliquait hier l’Élysée en commentant la démarche inédite d'Emmanuel Macron.
Il y a quelques semaines, c'était le Premier ministre Edouard Philippe qui avait répondu directement sur la plateforme Change.org aux signataires de la péition initiée par la comédienne Muriel Robin pour lutter contre les violences faites aux femmes.


Pascal Le Digol -Country Manager France de Watchguard

L’accès au Wi-Fi est devenu un mode de vie. Smartphones, ordinateurs, consoles de jeu, appareils électroménagers, un nombre toujours plus élevé d’équipements grand public sont dotés d’une connexion sans fil. D’ici 2020 selon le cabinet Gartner, le nombre d’objets et d’équipements connectés devrait dépasser les 20,4 milliards dans le monde.

Le nombre d’utilisateurs de smartphones connait lui aussi une croissance soutenue. La France comptait 42,4 millions d’utilisateurs de smartphones à la fin 2017, et en 2018, il y a plus de smartphones actifs (7,7 milliards) que d’habitants sur terre (7,4 milliards). Or selon le Wi-Fi Alliance, 75% des communications mobiles passent par les réseaux Wi-Fi.

La fiabilité des accès aux réseaux Wi-Fi est indispensable afin que les professionnels comme les particuliers puissent naviguer à tout moment sur leurs smartphones et ordinateurs connectés. La sécurité des accès Wi-Fi l’est tout autant, car les réseaux sans fil sont devenus ces dernières années une cible de choix pour les pirates, qui s’efforcent toujours de s’engouffrer dans les failles existant dans la chaine de sécurité des entreprises et des organisations. Or les fournisseurs d’équipements Wi-Fi ont longtemps relativement peu investi dans le domaine de la sécurité, préférant se concentrer sur l’amélioration des performances et de la portée des réseaux. Saisissant cette opportunité, les hackers ont donc mis en œuvre des stratégies et des techniques d’attaque de plus en plus sophistiquées.

Les menaces pesant sur les réseaux sans fil sont aujourd’hui largement perçues par les utilisateurs. Selon une enquête récemment menée par Highest State Technology aux Etats Unis, 91% des utilisateurs sont conscients de la notion de sécurité des points d’accès Wi-Fi ouverts au public, mais 89% décident de l’ignorer. Ce qui est paradoxal compte tenu des nombreuses attaques et vols de données ciblant les réseaux Wi-Fi qui ont récemment défrayé la chronique.

La protection des réseaux Wi-Fi : un défi multiforme


Pour les entreprises, la protection des réseaux Wi-Fi est donc devenue un défi, qu’elles doivent relever avec la plus grande détermination.

Concrètement, les réseaux Wi-Fi d’entreprise au sens large sont aujourd’hui confrontés à six catégories identifiées de menaces.

  1. Les points d’accès Evil Twin. Technique connue depuis de nombreuses années mais remise au goût du jour, un point d’accès Evil Twin prend la place en toute discrétion d’un point d’accès légitime en imitant son identifiant SSID et son adresse MAC. Les pirates peuvent alors intercepter le trafic et s’immiscer dans les échanges de données, par exemple pour voler des identifiants ou des données, ou encore infecter les ordinateurs des victimes.
  2. Les points d’accès mal configurés. Lors de l’installation de nouveaux points d’accès Wi-Fi, des erreurs involontaires de configuration sont toujours possibles, par exemple en laissant les paramètres par défaut, ou en maintenant un SSID privé ouvert et sans chiffrement, ouvrant la voie à des interceptions de données sensibles.
  3. Les points d’accès illicites. Il s‘agit de points d’accès Wi-Fi qui ont été installés sur un réseau sécurisé sans autorisation explicite d’un administrateur. Ces points d’accès se connectent au réseau autorisé, en général au moyen d’un SSID ouvert, et permettent aux pirates de contourner le système de sécurité de l’entreprise.
  4. Postes clients illicites. Tout poste client connecté à un point d’accès illicite ou malveillant à portée d’un réseau sans fil privé, par exemple dans un café ou un restaurant, peut être considéré comme illicite. Il peut avoir fait l’objet d’attaques de type « Man in the middle » et avoir été infecté par des malwares et autres ransomwares. Une fois ce poste ou terminal client reconnecté à un point d’accès légitime, il pourra diffuser son ou ses malwares dans le réseau d’entreprise.
  5. Les points d’accès voisins. Un poste client autorisé qui se connecte à un point d’accès externe dans le voisinage peut contourner ainsi le périmètre de sécurité de l’entreprise et les restrictions de sécurité définies par le firewall. Par exemple, des employés qui décident pour une raison ou une autre de connecter leur smartphone au réseau du café d’en bas contournent en toute simplicité le périmètre de sécurité que leur entreprise a installé sur son réseau, ce qui peut permettre à des pirates de s’y infiltrer.
  6. Les réseaux ad hoc. Il s’agit de réseaux Wi-Fi « peer to peer » qui permettent à deux postes clients ou plus de communiquer directement entre eux, contournant ainsi les politiques de sécurité de l’entreprise et rendant le trafic totalement invisible. Ces réseaux ad hoc, simples à installer en quelques clics, peuvent avoir de graves conséquences juridiques pour les entreprises.


Pour contrer ces menaces, les entreprises ont plus que jamais besoin d’installer un environnement Wi-Fi de confiance, basé sur trois piliers : une performance de haut niveau, garantissant une parfaite expérience utilisateur ; une gestion évolutive, permettant de faire grandir le réseau en fonction des besoins ; une protection garantie de bout en bout contre toutes les catégories de menaces.

hackers



Pierre Guesdon
Par Pierre Guesdon, Ingénieur Avant-Vente chez Exclusive Networks

Une étude menée par Cybersecurity Ventures estime que, d’ici 2021, les dommages liés aux cyberattaques pourraient atteindre 6 milliards de dollars. Pour se prémunir, les entreprises doivent faire de la cybersécurité une priorité. De nombreuses solutions existent : outils de protection, bonnes pratiques à mettre en place, etc. Parmi celles-ci, une, plus atypique, consiste à avoir recours à un hacker éthique. Un métier qui a le vent en poupe et qui pourrait bien, demain, révolutionner le marché de la cybersécurité.

Hacker, un métier pas comme les autres

On les appelle les “White Hats”. Dans les séries américaines, ils sont souvent interprétés comme des hackers qui ont changé de camp. La réalité est un peu différente. Profils passionnés, compétences pointues, certifiés « éthiques » à l’international : ces hackers 2.0 sont encore rares mais ô combien passionnés par leur métier pas tout à fait comme les autres.
La profession est relativement récente et elle n’a rien de standard. Ici, pas de diplôme universitaire, pas de formation institutionnelle si ce n’est le CEH (pour Certified Ethical Hacker) : une semaine pour valider les connaissances de base du hacking, et certifier ses bonnes intentions pour rassurer les entreprises.
Leur rôle ? Attaquer un système informatique de façon bienveillante pour cartographier les vulnérabilités d’une entreprise et la pousser à se protéger davantage. À l’inverse de leurs homologues « classiques », ces profils mettent leurs compétences au service de la cybersécurité en effectuant des tests de pénétration en conditions réelles.

Un marché fertile

Avec Wannacry et Petya, la cybercriminalité a passé un nouveau cap. Les attaques, de plus en plus ciblées et sophistiquées, s’avèrent difficiles à enrayer, notamment pour les ransomwares : une fois les données cryptées, le virus est inarrêtable. Les hackers éthiques ont pour objectif d’anticiper ces attaques de façon légale en vérifiant les SI et en détectant de potentielles failles de sécurité. Une solution de protection mal configurée peut, par exemple, manquer d’alerter suite à une intrusion.
Les évènements et les séminaires autour du hacking éthique se multiplient. Aux Etats-Unis, la « Black Hat », salon dédié à la sécurité informatique, présente les nouvelles failles et attaques qui montent sur le marché noir. Ce concept s’exporte aussi au niveau européen : à Paris, la « Nuit du hack » rassemble ingénieurs et codeurs en tous genres durant une nuit, avec un objectif unique : hacker le système d’une grande entreprise. A la clé, le prix de l’année, et une certaine reconnaissance sur ce marché naissant.

Qui de mieux que les hackers pour contrer les hackers ? 

Les compétences des hackers éthiques ne sont pas nouvelles. Nombre d’entre elles sont déjà intégrées à des postes d’ingénieur sécurité recherchés par les grandes entreprises. Il y a donc fort à parier que l’on verra de plus en plus ces profils dans les prochaines années. Jusqu’à démocratiser la pratique d’ici 5 à 10 ans ? Difficile à dire. Car si l’on a besoin de ces compétences pour comprendre comment les cyberattaquants s’immiscent dans les systèmes informatiques, celles-ci demeurent rares… et onéreuses.
facebook



Le scandale Facebook Cambridge Analytica de ce début d’année 2018 a mis en lumière le partage des données personnelles de 87 millions d’utilisateurs Facebook à la société Cambridge Analytica (CA), informations ayant servi à influencer les intentions de votes en faveur d’hommes politiques.
En cette fin d’année 2018, Ping Identity, spécialiste de la sécurité basée sur l'identité, fait le bilan et publie les résultats d’un sondage adressé aux consommateurs pour savoir si les habitudes de connexion ont changé depuis ce fameux scandale.

74% des français interrogés disent utiliser les réseaux sociaux au moins une fois par jour contre 67% d’allemands et 75% d’anglais. Avec une telle utilisation des réseaux, le scandale Facebook Cambridge Analytica a-t-il fait réagir les utilisateurs de Facebook ? Et si oui, quels changements ont été opérés depuis ?

Les Français changeront leur façon de se connecter à des services en ligne

A la question : « Pensez-vous changer votre façon vos connexions via les réseaux sociaux à des services en ligne depuis le scandale Facebook-Cambridge Analytica ? », plus d’un tiers des français interrogés (31%) répondent oui contre 28 % d’allemands et d’anglais.

De quelle façon les français vont-ils s’y prendre pour changer leur mode de connexion à des services en ligne ?

41% de français pensent arrêter de se connecter à Facebook, 24% disent arrêter d’utiliser une application tierce pour se connecter, 24% pensent réduire leur utilisation d’application tierce pour se connecter et enfin 10% pensent ne plus utiliser Facebook du tout dans le futur.
Les Français restent ceux qui ont le moins changé leur façon de protéger leurs informations personnelles avec 40% contre 46% d’Allemands et 50% d’Anglais.

Les plus concernés par la protection des données personnelles

Mais paradoxalement, les Français sont les plus concernés par la protection de leurs données. En effet, à la question « Vous sentez-vous plus ou moins concerné par la protection de vos données que vous ne l’étiez un an auparavant ? » 56% répondent se sentir plus concernés contre 45% d’Allemands et 54% d’Anglais.


Les contrefacteurs capitalisent sur Noël. C’est ce que nous apprend une nouvelle étude de MarkMonitor, leader mondial de la protection des marques d’entreprise. Un consommateur sur trois (30%) a acheté par inadvertance un produit contrefait et 68% de ces achats sont des cadeaux de Noël.
La peur des contrefaçons et des fraudes en ligne est omniprésente, surtout pendant la période des fêtes. Quarante-cinq pour cents des consommateurs craignent d’acheter des produits contrefaits à Noël, 46% ont peur d’utiliser leur carte de crédit pour réaliser des achats en ligne et 53% ne font pas d’achat sur les réseaux sociaux.

2 600 consommateurs français, britanniques, américains, allemands et italiens ont été interrogés dans le cadre de cette étude qui vise à évaluer les comportements qui entourent les achats en ligne, les achats de contrefaçons et le rôle des marques.

Les résultats démontrent que même si les achats de Noël ne se font pas tous en ligne, les consommateurs dépensent de plus en plus d’argent via ce canal (par le biais du e-commerce 37% et des sites de marques 17%). A l’inverse, 38% d’entre eux dépensent la plus grande part de leur budget dans des magasins physiques.

En plus de cela, les consommateurs présentent un plus haut niveau de confiance dans la sécurité lorsqu’ils font leurs achats sur un site de e-commerce (88%), viennent ensuite les liens dans les résultats de recherches en ligne (63%) et les applications pour smartphones (59%).

Via des sites de e-commerce ou d'applications pour smartphones


Paradoxalement, ces consommateurs qui achètent des produits contrefaits involontairement l’on fait par le biais des sites d’e-commerce (26%), des applications pour smartphone (17%), en cliquant sur des liens dans les résultats de recherches en ligne (13%) et via les publicités sponsorisées sur les réseaux sociaux (11%). Cela se produit malgré le fait que de nombreux canaux, tels que les sites d’e-commerce, mettent en place des programmes pour atténuer les risques de ventes de contrefaçons.

« Les consommateurs sont de plus en plus malins lorsqu’il s’agit des comportements d’achat en ligne, pourtant, cela reste insuffisant. Ils se font parfois duper et achètent des biens contrefaits. Ils sont nombreux à attendre des marques qu’elles les guident et les protègent. Il est essentiel que celles-ci s’assurent qu’elles font tout ce qui est en leur pouvoir pour garantir la sécurité de leurs clients, non seulement à Noël, mais aussi pendant le reste de l'année », déclare Chrissie Jamieson, Vice-président marketing de MarkMonitor.

Les marques doivent faire plus


Les résultats de l’étude montrent que la majorité (88%) des consommateurs qui ont été dupé par des contrefacteurs déclare que les marques devraient en faire plus pour les protéger.

« Les acheteurs dépensent de plus en plus d’argent en ligne, ce qui augmente considérablement le risque de fraude ou encore celui d’acheter un produit contrefait par inadvertance. Cela met en évidence le caractère global de la protection de marque sur tous les canaux, même ceux dans lesquels les consommateurs ont le plus confiance. En fin de compte, il ne s'agit pas seulement de protéger la réputation et les revenus des marques, ni de s'assurer que les consommateurs ne perdent pas d'argent ou ne sont pas incommodés. De nombreuses contrefaçons tels que des objets électroniques, des cosmétiques et même des jouets présentent des risques considérables pour la santé et le bien-être »

L'étude a été commandée par MarkMonitor et menée par la société de sondage indépendante Vitreous World. Un échantillon de 2 600 adultes provenant de cinq pays, dont le Royaume-Uni, les États-Unis, la France, l'Allemagne et l'Italie, ont été interrogés. L’étude a été réalisée en ligne en novembre 2018.

ping


Par Arnaud Gallut, Directeur des Ventes Europe du sud, Ping Identity

L’authentification multifacteur ou MFA s’impose rapidement pour autoriser les consommateurs à accéder à leurs applications. Mais elle peut être considérée par les clients soit comme un inconvénient inutile soit comme une bonne méthode de sécurité. Tout dépend de la façon dont elle est mise en œuvre. Si l’entreprise choisit de rendre la MFA obligatoire pour tous les accès, la sécurité sera assurée mais au risque d’un rejet de la part des utilisateurs. Si au contraire la MFA est juste une option bien cachée dans le menu de configuration des applications, la plupart des utilisateurs ne l’utiliseront pas et ne profiteront donc pas de ses avantages.

La question porte donc sur comment déterminer quand la MFA est réellement nécessaire ? La réponse repose dans la détermination du bon équilibre entre sécurité et ergonomie au travers d’une authentification adaptée.

Pourquoi utiliser la MFA pour les accès des clients ?


La réponse est assez simple : les mots de passe ne suffisent tout simplement plus à sécuriser les données des clients. Les entreprises doivent assumer le fait que les mots de passe de leurs clients ont déjà été compromis. En partant de là, elles doivent mettre en oeuvre une seconde ligne de défense afin que les ‘hackers’ ne puissent pénétrer dans les comptes de leurs clients à leur guise.

Quand utiliser la MFA pour les accès des clients ?


Choisir quand et dans quelles circonstances imposer la MFA aux clients n’est pas tâche facile. Les entreprises doivent choisir au cas par cas quand elles veulent favoriser soit l’ergonomie, soit la sécurité des accès.

Il y a des avantages évidents à utiliser des notifications push et des terminaux de confiance pour authentifier des clients et leur permettre d'approuver des transactions, mais une approche fondée uniquement sur des terminaux de confiance peut ne pas être suffisante. Le problème est qu’une entreprise ne peut pas forcer ses clients à télécharger son application mobile. Idéalement, il faudrait que tous ses clients l’aient téléchargée, ce n'est tout simplement pas réaliste.

Même si son application mobile a été primée pour son ergonomie et a l’avantage supplémentaire de servir de second facteur d’authentification pour sécuriser les données de ses clients, une entreprise ne pourra jamais convaincre la totalité de ses clients de télécharger son application. C’est là que de seconds facteurs alternatifs deviennent nécessaires.

Imaginons un entonnoir où figure tout en haut le second facteur d’authentification le plus sûr et le plus pratique. C’est là qu’une entreprise désirera placer la plupart de ses clients. Pour y parvenir, elle pourra promouvoir son application mobile et communiquer sur les avantages supplémentaires en matière de sécurité qu’elle apporte à ses utilisateurs. Toutefois, il y aura toujours des clients qui glisseront plus bas dans l’entonnoir et demanderont une solution alternative. Dans ce cas, le SMS est une option viable (même si moins sécurisée) en tant que second facteur en raison de son adoption facile à grande échelle.

Les SMS n'ont jamais été conçus comme un moyen de sécurité, mais un jour quelqu’un a pensé que cela pouvait s’avérer être une bonne idée. Il est vrai que certains professionnels de la sécurité considèrent aujourd’hui que les numéros de téléphone sont faciles à usurper et à intercepter. De plus, de récentes attaques ont démontré que leur usage présentait un niveau de sécurité moindre que d’autres moyens plus robustes. Néanmoins, les SMS présentent certains avantages. Chacun dispose déjà d’un numéro de téléphone, donc malgré leur coût additionnel, leurs failles de sécurité et leur messagerie anonyme, ils sont plus faciles à adopter par les utilisateurs. Ils sont également plus sûrs que de n’avoir aucun second facteur d’authentification du tout. Leur adoption pour une petite partie de la base de clients ou uniquement dans des cas spécifiques d’utilisation permettra à l’entreprise de réduire ses coûts par rapport à une utilisation du SMS comme seul second facteur.

Cependant, il se peut que l’entreprise ait des clients qui ne souhaitent pas partager leur numéro de téléphone, ou qui ont perdu leur téléphone. Ainsi, même au-delà des SMS, elle devra descendre plus bas dans l’entonnoir et réfléchir à la manière de vérifier l'identité des utilisateurs dans des situations de plus en plus rares et peu sécurisées. Tout en bas de l’entonnoir, elle pourra rencontrer des clients qui ont perdu leur téléphone ou oublié leurs mots de passe. Ce sera à l’entreprise de gérer ce genre de situations client. Peut-être devra-t-elle se tourner pour ce faire vers l’usage des emails ou des solutions biométriques pour valider l’authentification du client.

Ces approches pour des cas d’accès moins courants pourront être moins sécurisées et plus coûteuses. Toutefois, en offrant à la plupart de ses clients des options d’authentification pratiques et sécurisées figurant tout en haut de l’entonnoir, l’entreprises pourra considérablement réduire l’utilisation de ces méthodes moins satisfaisantes.

password


Dashlane annonce la 3e édition de sa liste annuelle des plus mauvais comportements en matière de gestion de mots de passe. Ce classement met en évidence les personnalités et organisations ayant commis les plus grosses gaffes dans ce domaine en 2018.

« Les mots de passe sont la première ligne de défense contre les cyberattaques », explique Emmanuel Schalit, CEO de Dashlane. « Des informations sensibles peuvent se retrouver en péril à cause d’identifiants faibles, réutilisés, ou faisant l’objet d’une mauvaise gestion par une organisation. »

Un internaute possède en moyenne 200 comptes en ligne


Selon les résultats de Dashlane, un internaute possède en moyenne 200 comptes en ligne nécessitant des mots de passe, et l’éditeur s’attend à ce que ce total soit multiplié par 2 au cours des 5 prochaines années. « Compte tenu des nombreux comptes nécessitant des mots de passe, tout le monde est susceptible de commettre les mêmes erreurs que les mauvais exemples de notre classement. Nous espérons que cette liste favorisera une prise de conscience générale quant à la nécessité de suivre les meilleures pratiques en matière de sécurité. »


Les « mauvais exemples » de Dashlane en 2018 (en partant du plus mauvais élève) : 

dashlane


  1. Kanye West : le rappeur n’en est plus à une controverse près. Kanye s’est cependant retrouvé de nouveau sous les feux des projecteurs cette année lorsqu’il a été filmé en train de déverrouiller son iPhone à l’aide du code « 000000 », à l’occasion de sa tristement célèbre rencontre avec Donald Trump à la Maison Blanche. Utiliser un mot de passe faible est déjà risqué en soi ; mais faire l’étalage éhonté de cette mauvaise pratique dans une pièce remplie de caméras de télévision relève de l’exploit. Kanye devra donc protéger et renforcer ses mots de passe autant que possible – et au plus vite. 
  2. Le Pentagone : il est regrettable de voir le Ministère de la Défense des États-Unis occuper la 2e place cette année alors qu’il s’était déjà placé 4e l’année dernière. Malheureusement, un audit dévastateur du Government Accountability Office (GAO) chargé du contrôle des administrations publiques a découvert de nombreuses failles de cybersécurité au sein de plusieurs systèmes du Pentagone. Parmi les points problématiques : le fait qu’une équipe d’auditeurs ait été capable de deviner des mots de passe administrateur en seulement 9 secondes, ainsi que le fait que plusieurs systèmes d’armement étaient protégés avec des mots de passe par défaut susceptibles d’être trouvés par n’importe quel particulier à l’aide d’une simple recherche sur Google. 
  3. Les détenteurs de cryptomonnaies : alors que la valeur des cryptomonnaies atteignait des niveaux records en début d’année, de nombreux détenteurs ont eu l’opportunité de les convertir pour empocher leurs gains. Encore aurait-il fallu qu’ils se souviennent de leurs mots de passe : une multitude d’articles ont en effet raconté les mésaventures d’individus ayant recours à des manœuvres désespérées (comme le fait de solliciter les services d’un hypnotiseur) pour parvenir à récupérer ou juste se remémorer les identifiants de leurs portefeuilles numériques. 
  4. Nutella : Nutella a fait l’objet de vives critiques pour avoir donné des conseils figurant parmi les plus absurdes de l’année en matière de sécurité. La société de l’inégalable pâte à tartiner aux noisettes et au chocolat a en effet encouragé ses abonnés sur Twitter à utiliser « Nutella » comme mot de passe. Pour couronner le tout, l’entreprise a envoyé ce tweet mal inspiré pour célébrer la Journée mondiale du mot de passe. 
  5. Les cabinets d’avocats britanniques : au Royaume-Uni, des chercheurs ont découvert que plus d’un million d’e-mails et de mots de passe professionnels utilisés par 500 des principaux cabinets d’avocats de la région étaient disponibles sur le dark web. Pour ne rien arranger, la plupart de ces identifiants étaient stockés en texte brut. 
  6. Texas : au Texas, tout prend une ampleur gigantesque... y compris les gaffes de cybersécurité. L’État à l’étoile solitaire a perdu plus de 14 millions de données sur ses électeurs, celles-ci étant enregistrées sur un serveur non protégé par mot de passe. Cette gaffe a ainsi exposé des informations personnelles et sensibles sur 77 % de ses électeurs inscrits, dont leurs adresses et leurs précédents votes. 
  7. Le personnel de la Maison Blanche : l’année dernière, 2 employés se sont retrouvés dans notre liste : Donald Trump obtenait le titre (peu) enviable de Plus mauvais exemple de 2017 en matière de gestion de mots de passe pour diverses mauvaises habitudes en matière de cybersécurité, tandis que Sean Spicer intégrait notre liste pour avoir publié son mot de passe sur Twitter. Cette année, ces 2 hommes ont passé le relais à un nouveau champion, qui a commis l’erreur d’écrire ses identifiants et mots de passe sur des fournitures de bureau officielles. Son erreur a pris une tout autre dimension lorsqu’il laissa accidentellement le document à un arrêt de bus de Washington D.C... 
  8. Google : jusqu’ici, le géant des moteurs de recherche était plutôt réputé pour traiter sa cybersécurité avec sérieux, mais cette année, un étudiant en école d’ingénieur de Kerala (Inde) a piraté l’une de ses pages et a ainsi pu accéder aux programmes diffusés par un satellite de télévision. Ce dernier n’a même pas eu à devenir un invité ou à pirater des identifiants, en effet il a pu accéder aux pages administrateurs de Google sur son appareil mobile en laissant les champs « nom d’utilisateur » et « mot de passe » vides... 
  9. Les Nations Unies : l’organisation chargée du maintien la paix dans le monde a un problème de sécurité. Les employés utilisaient Trello, Jira et Google Docs pour collaborer autour de projets, mais oubliaient de protéger bon nombre de leurs documents à l’aide de mots de passe. Ainsi, n’importe quel individu disposant d’un lien fonctionnel pouvait accéder à des plans secrets, à des échanges internationaux et autres mots de passe disponibles en texte brut. 
  10. Université de Cambridge : un mot de passe en texte brut laissé sur GitHub permettait à n’importe qui d’accéder aux données de millions de sujets d’études menées par les chercheurs de l’université. Les données étaient extraites de l’application de quiz de Facebook, myPersonality, et contenaient les informations personnelles d’utilisateurs de Facebook, dont des réponses confidentielles à des tests psychologiques. 


Tirez des leçons des plus mauvais comportements de l’année :



  1. Protégez l’ensemble de vos comptes à l’aide de mots de passe : qu’il s’agisse d’un serveur, d’un compte de messagerie ou d’une application, sécurisez vos données avec des mots de passe comme s’il s’agissait de la première – et souvent de la seule – barrière séparant les pirates de vos informations personnelles. 
  2. Utilisez des mots de passe forts : n’utilisez jamais de mots de passe faciles à deviner ou contenant des noms, noms propres ou éléments que des individus pourraient facilement rechercher à votre sujet (comme votre marque de pâte à tartiner préférée). Tous vos codes devraient dépasser les 8 caractères et contenir un mélange aléatoire de lettres, de chiffres et de symboles. L’idéal serait d’utiliser un gestionnaire de mots de passe qui les générera à votre place. 
  3. N’utilisez jamais deux fois le même mot de passe : chacun de vos comptes doit avoir un mot de passe unique. En réutilisant plusieurs fois le même mot de passe, on court le risque que des pirates puissent exploiter les identifiants d’un de vos comptes compromis pour accéder à vos autres comptes utilisant les mêmes mots de passe. La seule solution pour éviter cela est donc de veiller à ce que chaque mot de passe soit unique. 
datacenter



Selon une étude réalisée par Ping Identity, au cours des 12 derniers mois, 61% de français ont donné leurs numéros de carte bancaire à un service en ligne ou une application

A l’ère du smartphone et des nouvelles technologies, nos connexions non protégées en ligne sont fréquentes. Le monde de l’internet ne parait pas dangereux pour

Les Français sont ceux qui partagent le plus leurs données en ligne...


Selon l’enquête Ping Identity, les Français sont les Européens qui partagent le plus leurs données en ligne. 61% des français ont donné leurs numéros de carte bancaire à un service en ligne ou une application, contre 54% des allemands et 46% des anglais. De même, les Français sont les premiers à donner régulièrement leur numéro de téléphone avec 70% contre 44% des Allemands et 62% des Anglais.


… mais ne changent pas leurs habitudes


Malgré les attaques récentes qui ont défrayé la chronique, les Français sont ceux qui ont le moins changé leur manière de protéger leurs données personnelles. C’est encore le cas pour 60% d’entre eux, contre 54% des Allemands et 50% des Anglais.

Néanmoins, paradoxalement les français sont les premiers à se dire plus concernés par la protection de leurs données personnelles qu’auparavant. En effet, 56% de français disent se sentir plus concernés par la sécurité de leurs données personnelles qu’il y a un an, contre 54% des anglais et 45% des allemands.

D’ailleurs, 60% des français se disent prêts à investir pour s'assurer que leurs renseignements personnels ne soient jamais divulgués, plus que les anglais et les allemands (54% et 46% respectivement).

Les Français font moins confiance aux fournisseurs pour protéger leurs données


Les Européens sont globalement d’accord sur le fait que la responsabilité de protéger leurs données personnelles en ligne revient avant tout aux fournisseurs de services et d’applications en ligne. Mais les Français en sont légèrement moins convaincus (41% contre 49% pour les anglais et les allemands). Et ils sont surtout 38% seulement à leur faire confiance pour cela, contre 42% en Allemagne et 48% au Royaume Uni.

L’Enquête consommateur Ping Identity 2018 "Attitudes et comportements à l'ère du piratage", a été menée auprès de plus de 3 000 personnes aux États-Unis, au Royaume-Uni, en France et en Allemagne pour savoir ce qu'elles attendaient des marques concernant la protection de leurs données personnelles. En France, 754 personnes ont été interrogées.
lyra

A l'occasion de l'événement FIN&TECH Community organisé par Finance Innovation, le pôle de compétitivité mondial de la finance, le Groupe toulousain Lyra, fondé en 2010 et basé à Labège, a reçu le Label dans la filière Banque pour son projet d'établissement de Paiement, Lyra Collect dont le lancement commercial a eu lieu en octobre dernier.
Le Label Finance Innovation vient récompenser la qualité de projets innovants de l'industrie française Banque Finance Assurance. Chaque projet est évalué sur la base de trois critères : l'innovation qu'il apporte, son caractère stratégique sur son secteur, sa crédibilité notamment sur le plan économique.

Evolution du groupe sur la partie finance

"Lyra Collect est une offre solide qui s'appuie sur nos 17 années d'expertise du paiement et notre savoir-faire technique. Ce nouveau métier d'Etablissement de Paiement vient apporter la valeur ajoutée nécessaire à notre évolution sur la partie finance. Dans ce contexte, cette labellisation est importante car elle vient reconnaître la pertinence, la qualité et la légitimité de notre projet", explique Anton Bielakoff, Directeur Général du Groupe Lyra.
Lyra collect propose notammment un back office novateur qui permet de visualiser l’ensemble des transactions de paiement, un virement à J+1 et une Marketplace.
Le Groupe Lyra est présent à l'international avec 10 filiales (Algérie, Allemagne, Brésil, Chili, Espagne, Inde, Mexique, Argentine, Colombie et Pérou). Il compte plus de 290 collaborateurs pour un chiffre d'affaires de 55,7 M€ en 2017.
presse


La bataille pour les droits voisins des médias se poursuit à Bruxelles. La directive sur les droits voisins, votée le 12 décembre dernier par le Parlement européen concerne la presse avec l'article 11 et les artistes avec l'article 13.

L'instauration de droits voisins vise à permettre aux journaux, magazines et agences de presse de se faire rémunérer lors de la réutilisation en ligne de leurs contenus par des agrégateurs d'informations comme Google News ou des réseaux sociaux comme Facebook. Cela concerne aussi les "extraits" qui sont affichés par ces réseaux. 

Alors que se réunit ce mardi 11 décembre le Conseil des ministres de l'UE, la Commission et les eurodéputés pour déterminer la teneur exacte du texte, Sammy Ketz, grand reporter à l'AFP, publie une nouvelle tribune plaidant pour la mise en oeuvre du texte voté, capital pour la presse mais très vivement attaqué par des opérations de lobbying sans précédent des GAFA.

La tribune de Sammy Ketz est soutenue par 103 journalistes et photographes de toute l'Europe et par de très nombreux médias dont La Reppublica, La stampa, El pais, El mundo, Der standard en Autriche, La libre Belgique, The times of Malta, et en France par Le Monde, Le Figaro, Le Parisien, les Echos, Le JDD, La Dépêche du Midi.

De l’information, pas des fake news : le rendez-vous historique de l’Europe 

Il y a deux mois, le 12 septembre, le Parlement européen votait massivement pour un projet de directive permettant à la presse et aux agences d’espérer être enfin rémunérées par les géants du net. Alors que depuis des années les géants du net reprennent au quotidien des milliers de contenus médias sans payer un centime à ceux qui les produisent.
Ce vote historique du « droit voisin » a été rendu possible grâce à la mobilisation inédite des journalistes et au courage des députés européens malgré une pression intense et sans précédent des grandes plateformes.
Le texte doit maintenant faire l’objet d’un consensus entre le Parlement, le Conseil des ministres et la Commission européenne.
Or, en raison d’une nouvelle campagne de lobbying de grande ampleur, les géants du net sont en passe de réussir à vider le texte de sa substance : ils cherchent à faire exclure du dispositif ce que l’on appelle les « courts extraits », « factuels » ou encore « snippets », à écarter les agences de presse, la presse spécialisée et à réduire la durée de protection du droit voisin.

Les faits : l’essence du journalisme

Les faits appartiennent à tout le monde. Chacun peut les relater, les analyser. Mais, lorsqu’un moteur de recherche ou un agrégateur reprend textuellement une production d’un journal ou d’une agence, il paraît normal qu’il paie un droit voisin même s’il ne s’agit que d’un court extrait.
Peut-on envisager une seconde, sous prétexte qu’il s’agit de « courts extraits », de ne pas rémunérer une information factuelle sur le Brexit ? sur un drame de réfugiés au large de la Grèce ? 
Imagine-t-on le travail d’enquête et d’écriture nécessaire pour publier ce titre : « Attentat suicide dans un quartier chiite de Bagdad : 32 morts (police, hôpitaux) ». Pour écrire cette simple ligne, le journaliste a enquêté auprès de la police pour déterminer la nature de l’explosion, appelé les hôpitaux pour dresser un bilan, est allé sur place pour décrire les lieux, recueillir des témoignages. Parfois au péril de sa vie car il n’est pas rare qu’un attentat survienne peu après au même endroit. Comme ce fut le cas à Kaboul récemment : 9 journalistes et photographes tués, dont celui de l’AFP, Shah Marai.
Rechercher les faits, c’est aussi écarter les rumeurs qui polluent chaque nouvelle importante : une supposée prise d’otages durant l’attentat de Nice qui avait fait 86 morts en 2016 ou un nouvel attentat à la Tour Eiffel durant la nuit tragique du 13 novembre à Paris… Les deux sont des fausses nouvelles qui envahissent les réseaux sociaux et ne disparaissent que grâce aux vérifications minutieuses des médias.
Ce travail, c’est le quotidien de tous les journalistes, photographes, vidéastes, et le mien à Bagdad, Téhéran, Le Caire, Damas, Beyrouth. Si la reprise des textes des éditeurs et agences échappe au droit voisin au motif qu’il s’agit de courts extraits, la directive sera vidée de sa substance. Cela fera croire que ce qui fait l’essence même de notre métier, la recherche et l’écriture sur des faits avérés, n’a aucune valeur. Et tous les investissements que les éditeurs et les agences de presse réalisent pour apporter cette information au public seront faits en pure perte. Ce sera aussi considérer que les faits ne font pas l’Histoire. Au final, on abandonnera le terrain à ceux qui propagent des fake news.
Exclure les courts extraits conduira les éditeurs et les agences de presse à employer moins de journalistes, à fermer leurs bureaux en Afghanistan, Irak, Iran, Corée du Nord… Quelles seront alors les sources d’information ? Des médias d’Etat ? Des campagnes de désinformation pilotées par des régimes autoritaires ?
Ne laissons pas les « bots », ces robots programmés pour mener des campagnes d’influence et autres « troll farms », prendre le pas un jour sur les reporters. Ni les fictions en ligne se substituer aux faits vérifiés.
Si les courts extraits sont hors du champ du droit voisin, le pillage des contenus continuera. Pour une raison très simple : ce que lisent massivement les internautes, ce qui génère des millions d’interactions sur les sites et donc des revenus considérables pour les plateformes, ce sont précisément ces courts extraits. 

News contre fake news

Autre cheval de bataille des géants d'Internet, éliminer les agences de presse des droits voisins. Et pourtant, elles sont aux avant-postes de l’actualité. Chaque jour, chaque heure, chaque minute, elles produisent des textes, des photos, des vidéos grâce au maillage serré tissé depuis des années à travers le monde. Elles demeurent l’indispensable boussole qui permet à tous, grâce à des informations vérifiées, pluralistes et complètes, de savoir ce qui se passe de la Syrie à la Russie, des provinces reculées jusqu’aux capitales.
Sans agences, les télévisions, les radios, les journaux, les sites perdent une grande partie de la matière première de l’information. Sans agences, les images deviennent plus rares. Comme les productions des éditeurs, celles des agences sont pillées. Il est indispensable à la démocratie que les agences puissent continuer à exister, et cela passe par leur inclusion, à part entière et au même titre que les éditeurs, dans le champ d’application de la directive.
La durée des droits 
Enfin, la durée de protection des droits voisins est un enjeu majeur. Certains veulent la ramener à un an. N’est-il pas absurde que les photos tragiques des attentats de Paris de 2015 puissent être utilisées gratuitement par les géants du net parce que 12 mois sont écoulés ? Il est évident que la durée de vie d’une photo n’est pas limitée à un an et qu’elle fait l’objet de réutilisations régulières. Le bon sens et l’équité imposent de revenir à la durée initialement prévue de 20 ans.
L’Union Européenne peut-elle prendre le risque de vider de sa substance ce droit voisin, alors qu’on assiste à une montée des périls dans le monde et à la multiplication des « fake news » ?
On nous explique avec raison à quel point les élections européennes de mai prochain sont cruciales pour la démocratie. Alors ne détruisons pas un texte du parlement qui a été adopté le 12 septembre par 438 députés, soit une très large majorité, après deux ans de travail.
Ce qui se joue à Bruxelles en ce moment, c’est l’avenir de la presse et de tous les métiers de la création, qu’il s’agisse de la musique, de la littérature, du cinéma, du théâtre, en Europe. Et ce, sans impact négatif pour le consommateur qui continuera à y avoir accès gratuitement.
Mesdames et Messieurs les Ministres, les Députés, les membres de la Commission, les journalistes, les éditeurs comme les agences réclament ensemble une juste rétribution de leur travail et des investissements qu’ils consentent pour informer le public. Voilà pourquoi la mise en place d’un droit voisin non dénaturé est un enjeu crucial pour notre démocratie.

Sammy Ketz
Grand Reporter au Moyen-Orient
Lauréat Prix Albert Londres et Prix Bayeux des correspondants de guerre

giletsjaunes


Le mouvement des Gilets jaunes, on le sait, s'est organisé avec les réseaux sociaux et notamment Facebook. Mais les conversations autour du mouvement, notamment sur Twitter avec le hashtag #Giletsjaunes, n'a cessé de s'amplifier depuis le début de la crise. Une montée en puissance sur laquelle s'est penchée la société Metricool, qui propose des outils de mesure et d'analyse de données issues des médias sociaux. Metricool compte 170 000 utilisateurs dans 80 pays.

Concentration des posts sur Twitter le week-end


Metricool a analysé le bruit générée autour du mouvement de protestation du 20 novembre au 3 décembre : plus de 1,6 million de tweets ont été comptabilisés issus de 352 000 comptes actifs.

"Sur les réseaux sociaux, les week-ends se caractérisent par une concentration accrue d'activité. L'analyse effectuée par Metricool démontre que le nombre de publications associées aux Gilets jaunes ne cesse de s'accroître sur la période étudiée. Le premier pic d'activité intervient ainsi le week end du 24 et 25 novembre, date des premières mobilisations, et sera dépassé, le week end suivant. Les appels aux manifestations pour le samedi 1er décembre coïncident avec une activité plus intense, mais le pic d'activité a été atteint le lendemain, dimanche 2 décembre", explique Metricool que "si elle est presque entièrement concentrée en France dans les premiers temps, l'activité commence à s’étendre à d’autres pays européens depuis les journées de mobilisation des 1er et 2 décembre."

giletsjaunes


Emmanuel Macron, principale cible des Gilets jaunes


Le président de la République est devenue la principale cible des Gilets jaunes. Il s'en est d'ailleurs lui-même aperçu le 4 décembre lorsqu'il s'est rendu au Puy-en-Velai soutenir les fonctionnaires de la prréfecture incendiée. A sa sortie, il avait été copieusement insulté. De même dans les manifestatinos, c'est lui qui attire le plus de slogans hostiles.
Sur les réseaux sociaux, c'est là même chose. "Le hashtag #macron se démarque de tous les autres. Preuve que le président de la République est clairement identifié comme la cible principale du mouvement de contestation", confirme Metricool.


presse


A l'occasion du 70e anniversaire de la Déclaration universelle des droits de l’homme (DUDH) signée le 10 décembre 1948 à Paris, au Palais Chaillot, par 50 des 58 Etats membres de l’Assemblée générale des Nations unies, Odoxa (pour la SNCF Gares et connexions et pour France Info) a interrogé les Français sur le contenu de cette déclaration et sur leurs attentes.

Si pour 79% des Français, le respect des droits s’est dégradé ou n’a pas évolué dans notre pays depuis 1948, ce sondage montre également un fort attachement à la liberté d’opinion et d’expression (60%) perçue comme un droit fondamental.

"Lorsqu’on interroge les Français sur les droits de la DUDH qui leur apparaissent comme les plus fondamentaux, « la liberté d’opinion et d’expression », citée en premier avec 60% de citations est talonnée par « le droit à un niveau de vie suffisant de manière à assurer la santé et le bien-être des individus » (57%)", explique Céline Bracq, directrice générale d’Odoxa.

Le fait que l’Etat garantisse la liberté de la presse est vu comme important (48%), voire prioritaire (45%)


La liberté de la presse est également primordiale pour les Français. "La liberté de la presse qui en découle apparaît comme un bien précieux pour nos concitoyens puisque 48% des Français trouvent important que l’Etat la garantisse et 45% jugent même cela prioritaire (53% des moins de 25 ans). 6% des Français uniquement considèrent que cela n’est pas important. Et même si les sondages montrent combien la profession de journaliste est peu populaire, s’attaquer aux médias ne permet pas aux politiques de se mettre l’opinion dans la poche, bien au contraire, elle peut se retourner contre eux ! Pour une majorité de 55% des Français vilipender la presse n’aura tout simplement aucun impact sur le jugement qu’ils portent sur la personnalité à l’origine de l’attaque. Quant à ceux pour qui ces critiques ont une importance, ceux-là sont quatre fois plus nombreux à déclarer un jugement détérioré (35%), qu’un jugement amélioré (9%)", explique Céline Bracq.

Plus confiance aux journalistes (61%) qu’aux réseaux sociaux (36%)


Enfin, à l'heure de la mobilisation des Gilets jaunes qui s'est organisée essentiellement via les réseaux sociaux, sur lesquels ont prospéré beaucoup d'infox, le sondage montre que pour s’informer, les Français font plus confiance aux journalistes (61%) qu’aux réseaux sociaux (36%). "Mais les réseaux font toutefois jeu égal avec les journalistes auprès de deux catégories de la population : les CSP- (49% font plus confiance aux réseaux sociaux contre 48% aux journalistes), idem pour les moins de 25 ans (50% contre 49%) et les 25-34 ans (48% contre 48%)", note Céline Bracq.



spotyride


Créée en mars 2018 à Montpellier par Sophie Combettes-Sirech et le Champion du Monde de Wakeboard Philippe Sirech, Spotyride ((contraction de Spot your ride en anglais) est une marketplace communautaire conçue par et pour les passionnés de glisse dans le but de leur offrir les lieux de pratique et un réseau d’échange entre pratiquants novices et assidus. Répondant à un manque de digitalisation de la part des structures de loisirs, l’application Spotyride permet à tous les professionnels de référencer eux-mêmes leur base nautique, et d’informer tous les pratiquants et familles en recherche de multi-activités et d’une découverte plus large de l’environnement.

Une seule application pour géolocaliser tous les spots

Disponible gratuitement sur iOS et Android en Français et en Anglais, l’application mobile Spotyride permet aux utilisateurs ou via le site internet de géolocaliser les spots, d'identifier, de consulter et de réserver au sein des bases nautiques des activités en ligne. Il est facile de rechercher différentes activités autour de soi grâce au large choix proposé à l'échelle nationale et internationale (paddle, wakeboard, ski nautique, jetski, surf).

Présenté au CES de Las Vegas en janvier 2019

Aujourd'hui Spotyride référence plus de 800 structures dans le monde et prévoit d'atteindre les 2 000
d'ici la fin de l'année.

Soutenue par la région Occitanie/Pyrénées-Méditerranée, le BIC (Business Innovation Center), Ad'occ Sport ainsi que Ionis 361, Spotyride présentera son application au CES de Las Vegas en janvier 2019.


Quelle est la place des femmes dans les médias ?  Quelles sont les initiatives des médias en faveur d’une meilleure visibilité des femmes ? Comment faire évoluer la langue française pour tenir compte de l’égalité femme / homme ? Quelle place pour les femmes journalistes dans les rédactions ? Comment le numérique accélère la création de médias portés par des femmes ?

Autant de questions qui seront abordées lors d'une soirée spéciale "Elles font l'actu" organisé parle Club de la presse Occitanie, ce vendredi 7 décembre à 18 heures au cinéma Gaumont-Wilson de Toulouse, à l'occasion de la publication de l’Annuaire des expertes Occitanie.


Céline Pigalle comme marraine


Avec pour marraine, Céline Pigalle, directrice de la rédaction de BFM TV, plusieurs intervenants seront présents et notamment Christophe Carron, rédacteur en chef de Slate, Audrey Dussutour, chercheuse au CNRS, Marine Gauss, chercheuse à Paris Descartes, et auteure d'une thèse sur les médias numériques féministes, Israa Lizati, journaliste, Victoire Tuaillon, productrice de podcasts
et Eliane Viennot, linguiste et historienne.

400 femmes spécialistes


Une vingtaine de journalistes de Toulouse et Montpellier (de l'Association des journalistes de Toulouse et du Club de la presse d'Occitanie) ont travaillé à l'élaboration de l'Annuaire et recensé plus de 400 femmes spécialistes dans une vingtaine de domaines différents.

"L'Annuaire est pensé comme un outil de travail pour les journalistes qui pourront ainsi faire davantage appel à des femmes lors d'interviews ou de rédactions d'articles. Il sera également très utile pour celles et ceux qui organisent des événements et qui ne veulent pas constituer des plateaux 100% masculins", explique l'équipe de l'Annuaire.

Inscriptions à la soirée en cliquant ici.
sigfox


La société toulousaine Sigfox vient de réaliser une première. En présentant mardi sa nouvelle box internet, la FreeboxDelta, Xavier Niel, PDG d’Iliad a, en effet, dévoilé une fonctionnalité inédite rendue possible grâce à Sigfox.

Une box réellement autonome

Grâce au réseau de communication basse consommation déployée par cette dernière et à la batterie de secours implémentée dans la box, la Delta reste connectée en permanence en cas de perte de connexion ou de coupure de courant, ce qui lui permet de faire fonctionner son pack sécurité qui comprend une alarme.

"Nous dépendons de plus en plus d'une connexion Internet dans notre vie quotidienne. Au moment où nous voulons augmenter le débit binaire pour offrir de plus en plus de services, tels que la vidéo 4K, nous sommes ravis de collaborer au développement de la nouvelle Freebox en intégrant une liaison de connectivité à faible vitesse avec Sigfox ", a expliqué mardi Patrick Cason, directeur général de Sigfox France, aux côtés de Xavier Niel.

"C'est très important à deux titres. Premièrement, Sigfox se trouve dans cette opération associée à une marque grand public. Cela va accroître notre image auprès des consommateurs finaux qui peuvent chercher ce que l'on fait. Ensuite, on va toucher du monde et on va pouvoir démontrer le potentiel de notre technologie auprès de nouveaux cas d'usages. Or, nous croyons beaucoup à la domotique. Il y a beaucoup de choses à faire", a détaillé Patrick Cason auprès de Capital.

Label French Tech Seed


Le partenariat entre Free et Sigfox a été très bien accueilli à Toulouse. Acteur engagé dans la création de start-up et d’emplois dans la région Occitanie, l’IoT Valley espère que ce coup de projecteur permettra d’accélérer davantage encore sa croissance.

"Nous attendons le label de French Tech Seed afin de pouvoir accompagner toujours plus de startups et favoriser l’entrepreneuriat car nous avons aujourd’hui plus de projets que de personnes pour les réaliser..., explique Simon Vacher, chef des opérations à l’Iot Valley.
Fondée et présidée par Ludovic Le Moan, PDG de Sigfox, l’IoT Valley regroupe actuellement 40 start-up employant plus de 700 collaborateurs sur 13 000 m2 de bureaux.
rgpd


La mise en oeuvre du règlement européen sur la protection des données (RGPD) entré en vigueur le 25 mai dernier se fait petit à petit non sans quelques difficultés. La Commission Nationale de l'Informatique et des Libertés (CNIL) a dressé vendredi 23 novembre dernier un bilan chiffré des 6 premiers mois d'exercice du RGPD.

A ce jour, 32 000 organismes ont désigné un délégué à la protection des données (personnes physiques ou morales) ; ce qui représente 15 000 DPO contre 5 000 CIL (correspondants informatique et libertés) avant le RGPD. Une bonne chose. Mais la CNIL a reçu 1 000 notifications de violations de données , soit environ 7 par jour depuis le 25 mai. Et depuis le début de l’année, la CNIL a reçu 9700 plaintes, soit 34% de plus qu’en  2017 sur la même période, dont 6000 plaintes reçues depuis le 25 mai.

C'est que la mise en place du RGPD reste complexe et une grande majorité de sites web seraient ainsi hors la loi. 99% même selon Freebip. "Après avoir contacté plus de 400 000 sites, le constat est accablant : seuls 1% se sont donnés les moyens de répondre aux demandes des citoyens", expliquent deux jeunes ingénieurs, Arthur Blanchon et Antoine Vadot, qui ont développé un tableau de bord, Freebip, pour permettre aux Français de reprendre le contrôle sur leurs données personnelles.

Mettre le RGPD à l'épreuve


Arthur Blanchon et Antoine Vadot ont décidé de mettre le RGPD à l’épreuve de la pratique. En contactant plus de 400 000 sites pour leur demander s’ils détenaient des données associées à leur adresse email, l’objectif était d’illustrer le parcours semé d’embûches auxquels les Français sont confrontés.
Seuls 1% des sites contactés ont donc répondu à leur requête dans les 30 jours.
83% des personnes contactées n’ont pas été en mesure de répondre, tandis que 16%  disposaient toujours, 6 mois après la mise en place du RGPD, d’une adresse email invalide.

"C’est en faisant le test auprès d’une centaine d’entreprises françaises que nous nous sommes aperçus des difficultés à obtenir des informations. Nous nous sommes alors lancés dans cette étude à grande échelle qui illustre parfaitement le travail à mener pour obtenir la transparence nécessaire à la protection de la vie privée des citoyens", Arthur Blanchon.

Des entreprises font des efforts


Toutefois, certains font des efforts. 10000 des sites contactés détenaient une adresse de messagerie spécifiquement dédiée aux questions de vie privée. Parmi eux, le taux de retour est meilleur (17%) mais il reste faible.
"Certaines entreprises se sont données les moyens de répondre aux requêtes des citoyens ces derniers mois. Ces dernières sont ultra-minoritaires mais leurs réponses ont été très claires et immédiates. C’est un signe encourageant pour la suite", observe Arthur Blanchon.

Freebip : une plateforme pour aider les Français


Face à cette situation, la plateforme Freebip peut aider les internautes à obtenir des réponses. "Il suffit de s'inscrire pour obtenir un tableau de bord de sa vie numérique qui rassemble : les entreprises ayant des données sur soi, une liste sur ces données et des fiches-entreprises associées (contacts DPO, politiques de confidentialité, liste des cookies…). Le citoyen peut ensuite exercer ses droits en un clic (suppression, modification, mise à jour, limitation…)", expliquent les fondateurs.

Les pré-inscriptions pour ce nouveau service sont ouvertes depuis le 4 décembre pour le lancement de la version bêta fin janvier.

freeboxdelta


Après plusieurs années d'attente, Free a dévoilé aujourd'hui sa nouvelle box haut de gamme, designée par Jasper Morrison et baptisée Delta, ainsi que sa petite soeur One. C'est le PDG du groupe Illiad, maison mère de Free, Xavier Niel qui a présenté au siège de Free la nouvelle box qui fait un carton plein au niveau des technologies embarquées et repasse devant la concurrence.



Richement dotée


Après avoir créé la première Box triple-play dans le monde en 2002 puis révolutionné le haut débit avec la Freebox Révolution en 2010, Free lance donc la Delta après 8 ans. Conçue en interne par son pôle de Recherche & Développement, la Freebox Delta est composée notamment est composée d’un Server, d’un Player conçu avec Devialet, de l'abonnement standard à Netflix, de l’assistant vocal Amazon Alexa, des chaines TV by CANAL, d’un Pack Sécurité et d’une télécommande tactile.

Le son Devialet


Le player de Free se remarque tou de suite car il intégre un système audio inventé par Devialet, spécialiste français du son haut de gamme. Le player intègre ainsi  :
• 3 haut-parleurs de grave pour tenir dans un seul appareil compact et restituer une très grande profondeur de basse. Ils utilisent les murs environnants pour restituer la spatialisation de l’ambiance sonore.
• 3 haut-parleurs full-range positionnés à 120° qui restituent l’ambiance sonore à 360°.
"Le Player Free Devialet est l’équivalent d’un home cinéma 5.1 très haut de gamme qui ne nécessite pas de caisson de basse ni d’enceintes supplémentaires", explique l'opérateur.

Le Player Free Devialet est aussi une enceinte qui permet d’accéder à tous les services de streaming grâce par exemple à Spotify Connect ou à une connexion Bluetooth. Et, cerise sur le... player : il intègre la technologie Qi qui permet de recharger sa télécommande ou un mobile compatible simplement en les posant dessus.

La fibre à 10 GO


Free propose avec la Freebox Delta l’offre permettant le débit le plus élevé possible, que ce soit en DSL en agrégeant le xDSL et la 4G ou en Fibre en offrant la Fibre 10 G. "C’est la première fois au monde que ces technologies sont déployées à une si grande échelle" assure l'opérateur.

Deux assistants vocaux


Outre l'assistant vocal d'Amazon, Alexa, la Freebox Delta intègre également son propre service d’assistant vocal, OK Freebox, qui a été conçu pour piloter des services TV et multimédias de la Freebox à la voix.

La domotique en force


La Freebox Delta devient également un hub domotique avec une caméra avec vision nocturne, un détecteur de mouvements, un détecteur de porte ou fenêtre et une télécommande. La Delta peut aussi piloter les luminaires Philips Hue et les volets roulants Somfy, grâce à l’implémentation des protocoles IO-homecontrol et RTS, une première.

La presse en illimité


Outre Netflix, un autre abonnement est inclus dans la Freebox Delta : la presse en illimité via LeKiosk. L'offre permet d’accéder en illimité à plus de 1 000 titres de presse quotidienne et magazine sur ordinateur, smartphone et tablette.

Technologies dernier cri et un peu de Toulouse en plus


Enfin, la Delta est dotée des dernières technologies. WiFi 802.11ac 4400 tri-band MU-MIMO, des adaptateur CPL Freeplugs inclus, un serveur NAS avec 1 To inclus et la technologie Sigfox.

La technologie conçue par la société toulousaine Sigfox permet d'offrir une connectivité, qui, associée à la présence d’une batterie de secours, permet au Freebox Server d'être autonome, capable de communiquer même en cas de perte de connexion ou de coupure de courant.

Le prix augmente mais on en a pour son argent


"Si on reconstitue le coût pour accéder à tous les services inclus, l’addition s’élève à plus de 100 euros par mois. Et si on essaie de reconstituer celui des équipements inclus, un consommateur serait facturé plus de 2400 euros pour ses achats", assure l'opérateur.

L'abonnement mensuel est de 49,99 euros par mois. Le Pack Sécurité et le disque dur de 1 To sont offerts dès la prise d'abonnement. Le Player Free Devialet est disponible à partir de 10 euros par mois (étalement du paiement sur 48 mois) ou 480 euros en une fois. On est propriétaire et il continue de fonctionner même si on n'est plus abonné.


La Freebox One

Free a réuni les deux boîtiers Server et Player dans une Freebox unique pour proposer une offre complète à un prix mythique. Cette Freebox designée elle aussi par Jasper Morrison inclut une multitude de services  et notamment  
  • Internet : FTTH 1 Gbit/s - ADSL2+ - VDSL2
  • Appels illimités vers les mobiles en France et vers fixes de + de 110 destinations
  • 4K HDR
  • La meilleure qualité d’image : HD+
  • 220 chaînes TV avec Freebox TV
  • Freebox Replay
  • Netflix inclus
  • Nouvelle interface Freebox TV Nouvelle application Freebox 4K HDR
  • Design by Jasper Morrison Télécommande Soft Touch
Elle est disponible à 29€99 pendant 12 mois, puis 39€99/mois, réservée aux 100 000 nouveaux abonnés.


startup



Par Jean-Christophe Conticello, Founder & CEO Wemanity 

Les startups créées dans des garages déstabilisent des industries entières à l’échelle mondiale. L’enjeu pour les entreprises est d’assurer leur pérennité pour éviter de faire partie des 50% vouées à disparaître d’ici 10 à 15 ans ! En construisant de vrais liens avec les startups, les entreprises pourront mettre toutes les chances de leur côté. Mais, auparavant, elles doivent se reconfigurer radicalement pour assurer leur survie. 

Quelles entreprises vont parvenir à résister à ce tsunami ?


Il ne suffit pas de visiter quelques startups, de faire appel aux services d’un mastodonte du conseil ou de sortir son chéquier pour innover. En effet, le simple rachat d’une start-up ou la collaboration éphémère avec cette dernière ne relèvent pas d’une véritable démarche d’innovation. Il est important de savoir ce qui motive cette démarche. Se rapprocher d’une startup pour intégrer sa culture n’est pas mauvais en soi mais, malheureusement, il se passe plutôt le contraire en général. Les membres de la Startup, aux profils souvent atypiques et hyper entreprenants, finissent par quitter le navire car ils ne se reconnaissent plus dans l’organisation. Le problème n’est pas insoluble, bien au contraire, mais le résoudre prend plus de temps qu’un rachat ou quelques workshops.

Face à cette situation, « la transformation » prend tout son sens. Il est question ici de transformation interne de l’organisation. La solution pourrait consister en une démarche différente qui repose sur des étapes précises permettant de développer des cercles vertueux d’innovation. Une transformation Agile qui s’effectue en trois étapes clés :  la transformation culturelle, puis organisationnelle et enfin technologique.

La nécessaire mutation structurelle


Au cours de sa mutation, la Corporate doit lâcher la bride en interne et laisser fleurir les initiatives. Le but est de permettre l’émergence collective de nouveaux projets dans la perspective de créer de nouvelles startups. La refonte de l’organisation passe par l’abandon du top down et celui de la version traditionnelle de l’entreprise pour insuffler une nouvelle dynamique. De même, les startups extérieures vont être, elles aussi, amenées à venir coopérer avec cette Corporate afin de pouvoir scaler leur modèle dans des conditions plus favorables.

On arrive donc simultanément à la fin de la Corp, plombée par son héritage et sa culture trop traditionnelle et à la fin de la Startup qui, quant à elle, a de plus en plus de mal à vivre seule dans son coin en courant les levées de fonds. Cela ne signifie pas qu’une startup ne peut réussir seule mais le pourcentage de celles qui sont capables de scaler et de réussir est en train de se réduire significativement et ne va pas s’améliorer.

De la Corp à la CorpUp !


Du fait de l’effervescence de l’entrepreneuriat en France et dans le monde une multitude de startups se créent tous les jours. Seules celles qui sauront profiter de la puissance commerciale, des fonds et du maillage international d’une entreprise historique pourront aller beaucoup plus vite dans leur développement et accroître leurs chances de réussite sur le long terme. Leur démarche se transformera alors en avantage concurrentiel vis-à-vis des autres startups ou Corporate qui n’auraient pas encore réalisé cette mutation commune. L’objectif est d’intégrer le meilleur des deux mondes dans une nouvelle forme d’organisation adaptée à l’environnement actuel. 

C’est ainsi qu’est né le concept de CorpUp, qui fait donc partie de notre nouveau dictionnaire et synthétise l’hybridation d’une Corporate avec des Startups. Le but de la CorpUp est de devenir un écosystème disposant de quelques équipes transverses, spécialisées, sortes d’accélérateurs internes pour :


  • développer les initiatives afin de les transformer en startups externes
  • accélérer les startups existantes afin de leur donner toutes les chances d’avoir accès à la force de son réseau

La Corporate devient dès lors alors un hub ou un immense Startup studio, capable de créer et d’accélérer ses propres Startups sans nuire à leur culture, sans les alourdir par des process et une organisation hiérarchique obsolètes. Devenu une usine à Startups, le grand groupe peut alors se défaire de ses pratiques les plus sclérosantes.

Ainsi, la CorpUp va donc créer, tester et lancer comme une startup puis se déployer comme une Corp, mais avec une équipe partageant vision, mission et ambitions communes. En résumé, cette structure hybride va développer de l'innovation, en passant par une thérapie radicale et un hacking d’ADN où le meilleur de la startup fusionne avec les avantages des grosses corporations.
fintech


Le Réseau Thématique French Tech #FinTech (dont les 5 membres sont Finance Innovation, France Fintech, French Tech Brest +, LORNTECH et French Tech Montpellier) organise la neuvième étape du « Fintech Tour 2018-2019 » à Montpellier, jeudi 6 décembre 2018.

Ecosystème FinTech


Tout au long de l’année 2018, un tour des 13 Métropoles French Tech réunit l’ensemble des acteurs locaux de la FinTech, avec un triple objectif : contribuer à l’essor de pépites issues de l’ensemble des régions françaises, renforcer les écosystèmes FinTech régionaux dans les Métropoles French Tech et accompagner les startups FinTech dans leur développement national et international.

Cette neuvième étape, qui se déroule au French Tech Montpellier intéresse tout particulièrement les start-up, scale-up, PME Innovantes, VC, incubateurs, accélérateurs, chercheurs, etc. de la FinTech locale. Elle sera l’occasion de trouver de nouveaux partenaires (bancaires et non bancaires) pour certains et d’en apprendre davantage sur la dématérialisation (titres de services, contrats et financement en crowdfunding) apportée par la Fintech au sein de la Métropole FrenchTech Montpellier.
technology


Tribune d’expert de Olivier de Montlivault, CEO de SOS Accessoire 

Partout dans le monde, l’émergence de nouvelles technologies - donc de nouveaux biens, tels que l’électroménager - a modifié, au fil des années, les habitudes de vie et de consommation des foyers. Aujourd’hui, on estime qu’une personne consomme trois fois plus que dans les années 60. Une évolution forte, qui vient confirmer une tendance de plus en plus décriée : la surconsommation, une consommation donc excessive, responsable de la surexploitation des ressources naturelles  et venant contribuer au réchauffement climatique. Mais alors, comment à notre niveau, par des gestes et des actions simples, pouvons-nous palier ce phénomène ?

Le tourbillon de la surconsommation


L’avènement des nouvelles technologies influe grandement sur les habitudes de vie de la population et sont un premier facteur de surconsommation. La télévision, le téléphone ou encore le lave-linge en sont de parfaits exemples. Partout dans le monde, les foyers s’équipent, cherchant à se délester de tâches fastidieuses, à gagner du temps ou encore, à limiter leurs déplacements. Achetés à ces fins, tous ces assistants de vie viennent créer de nouveaux  besoins et entrainent une production massive d’appareils en tout genre.
Parmi tous ces progrès technologiques, c’est probablement l’arrivée d’internet qui a le plus transformé la société. Ainsi, en 10 ans, on estime que le pourcentage des ménages français disposant d’un accès à Internet est passé de 12 à 64 % !  Un véritable changement de paradigme qui a, entre autres conséquences, permis de considérablement développer les achats à distance. Parfois, considéré comme un acteur  « écolo » - car permettant d’éviter aux consommateurs de se déplacer vers les commerces - le web engloutit cependant des quantités considérables d’énergie - en conservant d’énormes quantités de données dans les différents “cloud” par exemple - et dope le marché de la livraison qui compense en grande partie les déplacements évités aux acheteurs finaux ! A titre d’exemple, l’ONU considère que la quantité des "e-déchets" générée en Asie a augmenté de 63 % entre 2010 et 2015.
D’autres facteurs expliquent cette tendance à la surconsommation : l’élévation du niveau de vie des populations, la réduction du temps de travail, la démultiplication de l’offre et du choix, la volonté de suivre les tendances de la société, etc.

Des mauvaises habitudes à la prise de conscience plus « verte »


Certaines habitudes de consommation sont également bien ancrées dans la société : nous sommes nombreux à céder à l’achat impulsif, à l’envie du moment ou au besoin de suivre la mode. Prenons l’exemple des soldes et de la « fast-fashion » ou des achats de high-tech durant le Black Friday : des comportements aberrants, sources de déchets massifs, de pollution et de production de gaz à effet de serre, à l’impact sociétal et environnemental dramatique !
Dans le secteur alimentaire également, les mauvaises pratiques ne sont plus à démontrer : abattage d’animaux en masse - dont seulement une faible partie est consommée -  nombre hallucinant d’emballages alimentaires inutiles… Le secteur automobile n’est pas en reste, en produisant des gammes de voitures sportives ultra énergivores. Quant au secteur agricole, avec une consommation d’eau potable toujours plus importante, il tient le haut du pavé !
Si la conscience écologique des Français s’est éveillée notamment à cause des catastrophes naturelles à répétition déplorées dans le monde ces dernières années, leurs habitudes quotidiennes ne le reflètent pas toujours…

Le développement de l’économie collaborative


La plupart des personnes ne savent pas comment réduire leur impact sur l’environnement alors que de simples gestes comptent et peuvent suffir ! C’est le regroupement de ces actions individuelles qui incitera les institutions et les entreprises à réagir.
Eteindre les lumières en sortant d’une pièce, faire le tri de ses déchets, privilégier des produits locaux, acheter les produits avec le moins d’emballage, baisser la température de la maison quand on s’absente, éteindre les appareils électroménagers lors d’une absence prolongée ou encore réduire sa consommation d’eau, sont des actions simples pouvant être réalisées chaque jour pour préserver l’environnement.
Egalement, par manque de temps dans leur quotidien, les Français entretiennent peu leurs appareils electroménagers. Lorsque ceux-ci tombent en panne, ils n’ont souvent pas de temps à consacrer pour les réparer. Ce qui malheureusement provoque une grande source de gaspillage.
Afin de développer l’entraide et promouvoir l’autoréparation au lieu de jeter, l’économie collaborative est une belle alternative notamment grâce aux plateformes d’échanges de biens et de services entre particuliers, créés sans intention de profit. Internet peut être une belle source d’information pour effectuer soi-même de petites ou grandes réparations.
L’économie circulaire qui vise à réduire le gaspillage, peut être développée également grâce à de simples actions quotidiennes : recyclage, tri, réparation, réutilisation d’objets, etc. D’autant plus que cette dernière générerait six millions d’emplois ! Consommer des produits éthiques permet également de favoriser et encourager les initiatives respectueuses des ressources naturelles et humaines.
Le point de rupture se fait de plus en plus sentir. Sans changement profond des habitudes de consommation, les conséquences sur l’environnement seront dramatiques pour les générations futures.
Il est donc urgent d’agir afin de ne pas laisser une “terre poubelle” en héritage aux générations suivantes et engendrer une pénurie d’eau, devenant alors une ressource rare et précieuse.
Les hésitations des Etats en termes d’engagement et de respect des Accords de Paris ont un impact fort sur la capacité des sociétés à faire des avancées significatives pour limiter le processus de réchauffement climatique.
La prise de conscience quant à la nécessité de changer la manière de consommer est réelle alors que pour la majorité de la population cela n’est pas une priorité. L’éducation des nouvelles générations – notamment à l’aide de nombreuses sources d’information (internet, réseaux sociaux, associations, etc.) - est essentielle pour mieux consommer. Certaines tendances (celle du bio écolo par exemple)  et certaines personnes – trop radicales dans leurs démarches (politique zéro déchet) - dévalorisent malheureusement ce changement d’habitudes et peuvent décourager les autres à agir à leur niveau.
datacenter


Avis d'expert par Séverine Hanauer, Directrice des Ventes Data Center & Telecom chez Vertiv France

Face à une consommation énergétique mondiale en hausse constante et au besoin d'équilibrage des réseaux électriques, les grandes installations industrielles et d'autres sites comme ceux des centres informatiques ont un rôle à jouer. Outre un engagement dans l'économie durable, ces nouvelles formes de régulation des réseaux électriques présentent un intérêt financier pour les organisations.

Le dispatching, casse-tête d'un réseau électrique


Concrètement, un réseau électrique ne peut pas stocker l'électricité. Il en résulte une obligation pour le gestionnaire : maintenir l'équilibre permanent sur son réseau entre l'électricité produite et l'électricité consommée. C'est ce que l'on appelle communément la régulation du réseau ou le dispatching. Un dispositif qui repose en grande partie sur des prévisions bâties sur des dizaines d'années d'observation de la consommation électrique.
En parallèle, et sous la pression réglementaire comme des consommateurs, le secteur de la production énergétique est en pleine mutation, afin d'en réduire les émissions carbonées. Mais les sources de production électrique (champs d'éoliennes et autres fermes solaires), bien qu'elles ne restent encore que très marginales, sont particulièrement complexes à gérer par le gestionnaire, étant fortement et par définition météo-dépendantes.


Production électrique : un enjeu environnemental planétaire


C'est un fait établi depuis longtemps : chaque année, la production électrique mondiale augmente considérablement. Et ce n'est pas l'accélération du développement des véhicules électriques ou hybrides, comme l'a particulièrement souligné le Mondial de l'Auto de Paris 2018, ou encore le déploiement exponentiel des objets et capteurs connectés (IoT), qui viendront infléchir la tendance.
Dès lors, pour répondre à cette demande croissante, la production d'électricité doit elle aussi poursuivre son ascension. Aux côtés des traditionnelles centrales électriques, tout en limitant les émissions de carbone liées à cette production, il est donc essentiel d'imaginer de nouvelles sources d'énergie d'une part, mais également de nouvelles organisations du réseau d'autre part.
Ce qui passe notamment par la possibilité de s'appuyer sur un maillage de générateurs, systèmes de stockage ou autres équipements forts consommateurs d'énergie appartenant à des organisations autres que le gestionnaire de réseau, le tout géré par des agrégateurs spécialisés dans le domaine. Avec un double objectif : faciliter la régulation du réseau et générer des revenus complémentaires pour les propriétaires de ces équipements.

Des sources de revenus potentiels pour les organisations


Parmi ces équipements potentiellement utiles dans le cadre de la régulation des réseaux électriques, on retrouve notamment les alimentations sans interruption (ASI) et les systèmes de stockage de batterie, les grands systèmes de refroidissement (tels que les climatiseurs dans le cas des centres informatiques), les pompes et systèmes de chauffage sur cuves et réservoirs industriels, les équipements très grands consommateurs d'énergie (broyeurs et mélangeurs industriels par exemple) ou encore les groupes électrogènes au gaz ou au diesel.
Pour faire simple, l'agrégateur active, en fonction des besoins constatés, le système qui déclenche le générateur (groupe électrogène d'un centre informatique par exemple), l'ASI ou la batterie pour injecter de l'électricité dans le réseau, ou au contraire qui coupe, quand cela est possible, l'alimentation du système de refroidissement, de la pompe ou autre broyeur. Bien sûr, la nécessaire protection du consommateur-producteur (privé) vis-à-vis du réseau électrique local, et inversement, est assurée par l'agrégateur.
En contrepartie de l'exécution de ce dispositif, plusieurs options sont proposées aux générateurs, parmi lesquelles une réduction des coûts énergétiques ou encore une commission, prélevée par l'agrégateur sur le montant payé par le gestionnaire de réseau, est reversée au propriétaire de ces équipements.
En d'autres termes, les centres informatiques, au même titre que de nombreuses installations industrielles, sont en très bonne position pour participer à ces nouvelles formes de régulation des réseaux électriques, valoriser financièrement ces équipements et donc améliorer leur rentabilité, le tout en participant activement à la réduction des émissions carbonées.