Une récente étude réalisée par Censuswide pour D-Link, spécialiste de la connectivité Wi-Fi, démontre que les Français sont prêts à sacrifier certains biens de confort plutôt que d’être confrontés à une mauvaise connexion Wi-Fi durant une semaine.

L’étude, menée sur un échantillon de 7 282 adultes de plus de 16 ans dans plusieurs pays européens (dont 1 228 Français), révèle que la majorité des Français (91%) ne peut se passer d’une connexion internet de bonne qualité pendant une semaine.

Pour éviter une mauvaise connexion Wi-Fi pendant une semaine, les Français interrogés sont prêts à sacrifier, à durée équivalente, des produits du quotidien tels que l’alcool (29% et jusqu’à 32% pour les 35-44 ans), le sport (15%), le maquillage (14%), le chocolat et la glace (7%).

Les millenials, plus sensibles aux coupures internet

D-Link constate également qu’une mauvaise connexion Wi-Fi au domicile est une source d’agacement voire de frustration pour beaucoup. L’étude démontre ainsi qu’un tiers des 16-24 ans ne supporte pas de ne plus avoir internet. Lorsqu’ils sont confrontés à cette situation, 20% d’entre eux admettent hurler contre 9% pour les autres répondants, voire 0% pour les plus de 55 ans, et 8% pleurer contre 3% pour le reste de la population.

Dans ce type de situation, la moitié des Français (47%) éteignent et rallument leur box ou routeur, 28%  activent et désactivent l'appareil connecté en cours d'utilisation et 1 Français sur 10 (11%) contacte leur opérateur télécom.

Et nos voisins européens ?

L’étude, menée dans plusieurs pays européens, révèle que 95% des Européens ne peuvent se passer d’internet pendant une semaine. Les Italiens (97,3%), les Britanniques (97,2%) et les Espagnols (96,7%) font partie de ceux qui sont les moins enclins à abandonner leur connexion Wi-Fi au domicile.

À durée équivalente, les Européens interrogés sont prêts à renoncer pendant une semaine à l’alcool (26,7%), au maquillage (14,5%), aux glaces et chocolat (12,2%) et au sport (11,3%) pour éviter une panne d’internet.

"Avec le nombre croissant d’appareils connectés que nous utilisons au quotidien, avoir une bonne connexion au domicile est devenu primordial. Pourtant, notre étude suggère qu’il y a un écart, en terme de connectivité, entre le niveau d’exigence et le service déployé par les fournisseurs d’accès", explique Marilyne Michel, Country Manager de D-Link France.
Le secrétaire d'Etat au numérique a remis le label à iTrust

La société toulousaine ITrust, société d'expertise en cybersécurité, vient de voir ce mercredi 30 janvier ses deux solutions innovantes labellisées France CyberSecurity : IKare, qui permet le monitoring préventif des vulnérabilités sur les systèmes et infrastructures, et Reveelium, un outil  d’analyse comportementale destiné à lutter contre les APT (Advanced Persistent Threat), les virus et les attaques inconnus.

A l’occasion du Forum International de la Cybersécurité 2018 la semaine dernière à Lille, le Comité France Cybersecurity a remis, sous la présidence du secrétaire d’état au numérique Mounir Mahjoubi, ce label à ITrust pour sa solution Reveelium, la seule offre d'analyse comportementale à avoir été distinguée.

Ce dernier avait déjà été attribué à ITrust pour la solution IKare en 2015.

"Nos solutions Ikare et aujourd’hui Reveelium portent maintenant toutes deux le Label France Cybersecurity. C’est une vraie reconnaissance de l’expertise d’ITrust et une très belle opportunité pour notre développement auprès des grands groupes européens qui ont besoins de technologies souveraines de confiance" ont commenté  Jean-Nicolas Piotrowski, fondateur et PDG d’ITrust et David Ofer, Vice-Président d’ITrust.



Un label qui offre des garanties
Le label France Cybersecurity, créé il y a 3 ans dans le cadre du Plan Nouvelle France Industrielle, vise à promouvoir les solutions de cybersécurité françaises et à accroître leur visibilité à l'international. Ce label est la garantie pour les utilisateurs que les produits et services qui portent le label sont français et qu’ils possèdent des fonctionnalités claires et bien définies, avec un niveau de qualité vérifié par un jury indépendant.






Avec plus de 2 500 clients dans 100 pays, Socialbakers est l’un des leaders de l’industrie de l’analyse des réseaux sociaux. Il étudie plus de 10 millions de profils sur toutes les plateformes, Facebook, Twitter, Youtube, Instagram, LinkedIn, Google+ et VK.com.  Il nous livre 10 astuces pour développer son business grâce aux médias sociaux.

Les PME manquent souvent de ressources humaines et budgétaires pour hiérarchiser leurs activités marketing. Néanmoins, de plus en plus de PME voient dans le social media marketing, un moyen d’engager et d’accroître leur clientèle, mais aussi la notoriété de leur marque. En France, près de la moitié de la population est sur Facebook. Ainsi, de plus en plus de PME utilisent leur page Facebook être présent sur la plate-forme où leur clientèle est active. Si vous êtes propriétaire d’entreprise et n’utilisez pas ou mal les réseaux sociaux, vous ratez des opportunités en or. La première étape pour réussir une opération sur les réseaux sociaux consiste à créer une communauté que vous pourrez ensuite convertir en client. Pour vous aider à démarrer, nous avons regroupé nos 10 meilleures astuces développer votre communauté sur les réseaux sociaux.

1. Chaque réseau social est unique

Si vous traitez vos followers Twitter comme vos fans sur Facebook, il y aura une chance certes infime mais bien réelle qu’ils vous exécutent en place publique. Rien ne fait fuir un fidèle follower twitter que de le rediriger vers un post Facebook. Quel culot ! Si vous ne pouvez pas le dire en 140 caractères, ne le dites pas du tout !
Testez le type de contenu qui fonctionne sur chaque réseaux (photos, textes, liens, vidéos) et identifiez le point de contact entre le message de votre entreprise et la singularité de cette plateforme.

2. Soyez authentique

Les usagers sont de plus en plus frustrés par le contenu fade et artificiel posté par les marques. En conséquence, les spécialistes du marketing devraient se concentrer sur les interactions avec leur public plutôt que de leur imposer du contenu.
En parlant ouvertement de sujets pertinents pour vos clients, vous serez plus estimé en tant qu'entreprise. Cela vous permet de rendre votre présence en ligne plus forte et de créer des liens avec votre communauté, améliorant ainsi l’efficacité de votre publicité tout en en réduisant simultanément les coûts.

3. Ne soyez pas mal poli, répondez à vos clients

Les réseaux sociaux représentent le forum parfait pour le service client – et les fans montrent leur contentement quand les marques s’occupent bien d’eux. Une présence active sur Facebook et sur Twitter peut faire la différence entre une vente perdue et une nouvelle opportunité.
Répondre publiquement sur les réseaux, aux posts de vos clients montrera aux clients potentiels que vous fournissez un bon service client. Cela signifie qu’ils peuvent vous atteindre selon leurs conditions.

4. Payez pour jouer, mais ne cassez pas votre tirelire

De plus en plus de marques utilisent de manière stratégique et efficace les post sponsorisés, ce qui met en porte-à-faux ceux qui ne les utilisent pas. Allouez un budget test au contenu sponsorisé et soutenez le contenu qui fonctionne bien organiquement. Vous donnez ainsi à votre audience (et à travers leurs interactions - votre public potentiel) plus de ce qu’ils apprécient déjà.

5. Ne soyez pas partout

Cela peut sembler étrange venant d'évangélistes des réseaux sociaux comme nous, mais toutes les entreprises n'ont pas besoin d'être sur tous les réseaux sociaux, surtout si le temps et l'argent sont rares.
Faites passer une évaluation honnête à votre contenu et concentrez-vous sur les réseaux sociaux qui conviennent à votre entreprise en ce moment.

6. Donnez des offres exclusives

Les utilisateurs ne suivent pas leur café de quartier pour connaitre les horaires d’ouverture. Ils veulent des privilèges, une offre limitée dans le temps avec des cookies gratuits à la clef quand on tweet avec le #(insérer l’hashtag de la campagne). Incluez votre communauté avec une touche d’exclusivité. Créez des offres spéciales en ligne qui donneront à vos fans et followers la valeur d’appartenir à votre communauté en ligne.

7. Utilisez des Hashtag pour accroitre votre apparition dans les recherches

Les hashtags ne sont pas que des leviers de campagne et des moyens de donner une touche humoristique à vos posts, ils sont aussi un bon moyen d’atteindre un nouveau public intéressé par vos sujets. Vous tweetez à propos des voyages ? Ajoutez #ttot ou #TravelTuesday à votre contenu et rejoignez une communauté active qui parle déjà de votre sujet.

8. Etablissez des objectifs réalisables

Quand il s'agit de définir et d'atteindre des objectifs de croissance des médias sociaux les spécialistes du marketing doivent penser SMART (spécifique, mesurable, atteignable, réalisable, à un instant T). Ne regardez pas simplement la page de votre concurrent, en disant « on veut les rattraper », réfléchissez à vos priorités et donnez de la valeur à chaque objectif atteint.
Rappel : vous ne pouvez pas savoir où vous allez si vous ne savez pas d’où vous venez.

9. Apprenez de votre concurrence

Pablo Picasso aurait dit : "les bons artistes copient ; les grands artistes volent. " Cela ne veut pas dire, qu’il faut plagier le contenu de vos concurrents, mais ne vous leurrer pas à penser être le seul à avoir une bonne idée. Analysez ce qu’ils font, comment ils le font et utiliser-le comme point de départ pour pouvoir utiliser des déclencheurs similaires dans vos propres campagnes.

10. Faites des expériences

Une fois que vous aurez établi votre profil sur les réseaux sociaux, nous vous conseillons de regarder autour de vous et de vous inspirer des choses qui font échos aux vôtres. Le marketing des réseaux sociaux consiste à établir et maintenir des communautés. Faites des tests et laissez vos fans et vos followers vous guider, pendant que vous apprenez ce qui fonctionne le mieux pour votre marque.


De plus en plus d'entreprises s'intéressent à la prise en compte du bonheur au travail de leurs salariés. Certaines créent même des postes de CHO pour Chief Happiness Office, c'est-à-dire des responsables du bonheur. Toutes ces sociétés ont à l'esprit les études qui montrent qu'un salarié heureux est 12 à 31% plus productifs.

Ce lundi 29 janvier, Eurécia, éditeur toulousain d’un logiciel 100% web de gestion administrative du personnel, enrichit son offre de solutions destinées à simplifier la gestion RH des PME et des TPE avec un nouveau module permettant de mesurer le bien-être des salariés.

Dire son humeur en un clic

"Le module Bien-être offre la possibilité aux collaborateurs de partager anonymement et en un clic leur humeur sur leur espace Eurécia, accessible à toute heure et en tout lieu depuis leur poste de travail ou depuis leur mobile. Après avoir déclaré son humeur, chaque salarié peut voir, en fonction de ses droits, quel est le niveau de bien-être au sein de son entreprise ou de son service. Il permet aussi à la direction et aux services RH d’évaluer en temps réel le climat au sein de l’entreprise et d’agir en conséquence afin de l’améliorer. A plus long terme, il offre l’avantage de mesurer au fil du temps l’évolution de la qualité de vie au travail, d’améliorer la marque employeur et de favoriser l’épanouissement des salariés", explique la société.

« La qualité de vie au travail, ce n'est pas seulement s'intéresser au bien-être des salariés : c'est aussi un moteur de performance pour l'entreprise. C’est la raison pour laquelle nous avons souhaité proposer à nos clients, en complément de leur offre existante, de mesurer de manière simple et instantanée la QVT au sein de leur entreprise », commente Pascal Grémiaux, président-fondateur d’Eurécia.

Pour tester gratuitement le module, c'est ici.


S'il est bien un milieu où les ondes radios sont prises en compte et réglementées,  c'est le milieu hospitalier. L’utilisation du Wifi et de la 4G sont par exemple interdits car peuvent être source d’interférences avec les équipements médicaux et sont potentiellement source de maux pour les patients, dont les enfants sensibles aux ondes électromagnétiques.

Pour transmettre des informations médicales en temps réel au personnel soignant, il existe pourtant une solution : le LiFi, l'internet transmis par la lumière.


"La technologie Lifi (Light Fidelity) est une nouvelle technologie permettant de connecter entre eux et sans aucun fil des appareils mobiles et autres objets connectés en utilisant des lampes LED pour transmettre des données en modulant les signaux luminaux. Ce processus reste bien entendu imperceptible par l’œil humain. Les signaux lumineux sont reçus et convertis en données par un dongle connecté aux ordinateurs ou tablettes munies d’un connecteur USB", explique Oledcomm, qui a conçu LiFiCare, une lampe révolutionnaire destinée au monde médical, qui est actuellement présentée au salon Arab Health de Dubaï.

"Réalisée en partenariat avec Biolume et LiD Lamps, la lampe LifiCare a été spécifiquement conçue pour un usage médical. Elle se branche sur la tête de lit. Le docteur peut accéder au dossier médical du patient en question et ce sans onde. La seconde fonction de LiFiCare est de fournir au patient une connexion internet conforme à la loi Abeille, c’est-à-dire sans ondes néfastes pour sa santé ou qui nuiraient au fonctionnement des équipements médicaux", explique la société.



Cette technologie novatrice va être déployé pour la première fois au monde dans un hôpital français : celui de Perpignan. "Spécialisé dans les soins prénataux, le centre hospitalier de Perpignan vient d’ores et déjà de commander 12 exemplaires de LiFiCare pour équiper 6 chambres", indique Oledcomm.



Dans son « Q4 Quaterly Threat Report » qui vient d'être publié, Proofpoint met en lumière les menaces et dévoile les tendances des cyberattaques. Chaque jour, les équipes de chercheurs analysent plus d'un milliard de messages électroniques, des centaines de millions de messages sur les réseaux sociaux et plus de 150 millions d'échantillons de logiciels malveillants.

Pour le dernier trimestre 2017, certaines tendances se confirment, comme les ransomwares en tant que premier vecteur d’attaques malveillantes ou l’omniprésence de THE TRICK comme principal cheval de Troie bancaire.

Voici les chiffres clés sur les principaux types d’attaques présentées dans le « Q4 Quaterly Threat Report » de Proofpoint : 

Attaques par courrier électronique
Au 4ème trimestre 2017, le volume de messages comportant des pièces jointes malveillantes a bondi de 300 %. Une hausse moindre qu’au trimestre précédent qui avait établi un record avec 600% d’augmentation. Une grande partie du trafic de ce dernier trimestre provenait de campagnes d'attaques massives ayant abusé la technologie DYNAMIC DATA EXCHANGE de Microsoft.

Les ransomwares
Comme au trimestre précédent, ils représentent la première catégorie de logiciels malveillants avec 57 % du volume total des attaques par email. On note cependant une légère baisse par rapport à Q3 où ils atteignaient 64%.  Le nombre de demandes de paiement des rançons réclamé en bitcoin a chuté de 73 %. Les attaquants fixent de plus en plus souvent des rançons en dollars américains ou en monnaie locale (bien que le paiement lui-même soit généralement toujours effectué en cryptomonnaie).

Les chevaux de Troie bancaires
THE TRICK reste le cheval de Troie bancaire le plus utilisé. Il représentait 84% de tous les spams malveillants contenant un cheval de Troie bancaire (70% au trimestre précédent.)

Réseaux sociaux
Le nombre de comptes frauduleux de services clients sur les médias sociaux a augmenté de 30%. Parallèlement, les liens d'hameçonnage dans les médias sociaux ont augmenté de 70 % par rapport au trimestre précédent.



Florian Douetteau, CEO, Dataiku

Alors que les données se multiplient et que les consommateurs prennent conscience de leur empreinte numérique, les entreprises vont très vite faire face à un nouveau un défi : exploiter d'importants volumes de données en temps réel afin d'optimiser leur réactivité.
C'est le data-analyst, dont la place dans l'enteprise est en pleine mutation, qui peut relever ce challenge, à condition que son rôle se rapproche de l'opérationnel. Agir sur le churn une fois qu'il est prédit, agir sur les machines quand elles montrent des signes de faiblesse, éviter les fraudes en analysant les comportements clients : hors de son antre, le data-analyst sera en première ligne pour permettre à son équipe de tirer avantage du Big Data.

Données en temps réel et automatisation : le nouveau quotidien des analystes
Prédire les évènements futurs aura été la principale préoccupation des entreprises ces dernières années, bien plus que l'étude du passé. C'est là la force du temps réel. Mais c'est un réel défi, car les données affluent par milliers à la seconde : c'est à la réactivité que se mesure la performance, à sa rapidité d'ajustement en fonction des évènements que l'on évalue à présent une bonne stratégie. Pour répondre à ces nouvelles exigences, il ne suffira pas de se doter de profils qualifiés en analyse des données. Il faudra également faire évoluer l'action des équipes d'analystes, leur attribuer un rôle en première ligne, les faire entrer au cœur de l'action de l'entreprise.
Jusqu'ici dédiées à l'étude des évènements passés en vue de prédire ce qui peut se produire, et de transformer en information exploitation les millions de données collectées, les équipes d'analystes verront leur structure entièrement modifiée. L'automatisation des reportings et le machine learning auront raison des tâches répétitives. Les analystes de données disposeront ainsi de plus de temps pour ce qui constitue le cœur de leur métier : la construction de modèles prédictifs basés sur l'observation en temps réel des données et le machine learning. Des modèles qui pourront ensuite être reproduits et appliqués à différents cas de figure. Les analystes adoptent ainsi de nouvelles fonctions au sein de l'entreprise : l'exploration et la modélisation des données, et l'accompagnement de leurs interlocuteurs vers la compréhension de celles-ci.

Les nouveaux challenges : rendre les données accessibles et deep learning
L'apparition du deep learning a de quoi bouleverser la manière dont les data-analysts travaillent. Capables de reconnaître seules des schémas dans la parole ou l'image, les machines soumises au deep learning constituent des alliés pour le data-analyst : leur capacité de calcul rapide permet d'accélérer l'aide à la décision, et se révèle particulièrement utile dans des domaines tels que le ciblage marketing ou la météorologie. A ces nouveaux outils succéderont de nouvelles exigences et une restructuration des modes de travail des analystes. Habitués à travailler en équipes plus ou moins distinctes du reste de l'entreprise, les analystes seront amenés à se répartir entre les différentes équipes de l'entreprise, du marketing à l'équipe technique. L'agilité sera donc le maître mot. Plus intégré auprès des autres collaborateurs, le data-analyst tiendra lieu de passerelle pour mieux comprendre et interpréter les données. Une implication supplémentaire qui sera particulièrement bénéfique dans certains champs d'application qui appellent l'action de techniciens de terrain, tels que la maintenance prédictive ou la médecine spécialisée.
Par ailleurs, les consommateurs sont de plus en plus conscients de la valeur de leurs données pour les entreprises. Le RGPD (Règlement Général sur la Protection des Données) va d'ailleurs dans leur sens, puisqu'il vise à redonner aux consommateurs le pouvoir sur l'exploitation de leurs données personnelles. Autant d'exigences qui appellent les équipes de data-analysts à se mêler davantage aux équipes opérationnelles. « Agile » sera donc le nouveau synonyme de « data-analyst » !

Agrandir le spectre des compétences pour une action optimisée
Dans le domaine de l'entreprise comme ailleurs, formulaires de contact et machines ne sont plus les seuls fournisseurs de données de navigation. Les data-analysts doivent à présent se familiariser avec les blogs, les réseaux sociaux et les diverses applications, nouvelles mines de données à exploiter et à interpréter. Un élargissement du spectre des compétences est donc nécessaire, car l'analytique peut s'appliquer dans de nombreux secteurs. Plus avertis quant aux supports d'où proviennent les données et à leur fonctionnement, les data-analysts pourront gagner en réactivité et optimiser la conception de leurs modèles prédictifs, qu'ils pourront reproduire d'autant plus facilement. Ceux-ci seront plus rapidement autonomes et adaptables à d'autres configurations.

Pour que l'analyse soit davantage une source de productivité en interne, l'entreprise doit lui conférer une plus grande liberté d'action. Il peut s'avérer utile, par exemple, de donner aux analystes les moyens de réagir aux données transmises par les machines dans le cadre d'une maintenance prédictive, et de procéder à l'action adéquate. L'analyste pourra aussi agir, après analyse des données, pour éviter le renoncement d'un client ou contrecarrer une fraude de la part d'un consommateur, sans passer par les équipes marketing. Plus encore : les analystes seront amenés à créer des modèles d'action adaptables à chaque situation, et automatiser ces tâches le plus possible.

Avec l'avènement de l'approche prédictive, le data-analyst est la clé de voûte de l'efficacité des organisations, dans plusieurs secteurs (économie, santé, météorologie, etc.). Elargie à un champ plus global, ce métier si prisé sera plus à même d'adopter un fonctionnement plus agile.


Par Jeff Huckaby, Global Market Segment Director, Retail and Consumer Goods, Tableau

L'Intelligence Artificielle est déjà au cœur des stratégies de vente des géants du web, tels que Google Search, Google Photos ou Amazon, et des jeunes pousses de la tech. Cependant, elle est parfois encore perçue comme un simple outil marketing, quand elle n'est pas associée à une technicisation sans humanité du commerce. C'est pourtant grâce à l'intelligence artificielle que les entreprises peuvent optimiser ou instaurer une relation client fondée sur la proximité et l'exclusivité du lien. Tour d'horizon des outils et des réflexes à maîtriser par les retailers pour assurer à leurs clients un parcours unique et personnalisé sur leur plateforme de vente.

1. Personnaliser les conversations avec les chatbots 
Les plateformes comme Uber, Meetic ou Alloresto ont un point commun : elles ont recours aux chatbots pour échanger avec leurs clients sur certains services. En permettant aux entreprises de nouer une relation exclusive avec le client, ces outils de conversation révolutionnent déjà la relation que nous entretenons avec le web et avec notre consommation. Pour renforcer le sentiment d'exclusivité, et par conséquent le capital sympathie de la marque, il faut néanmoins rendre cette relation la plus authentique et la moins fonctionnelle possible.

C'est ici que le choix du chatbot devient crucial, car il serait peu productif de choisir un outil dont le discours serait formaté par des questions limitées ou des réponses toutes faites.
Il est donc vital que les chatbots choisis puissent s'adapter à la tonalité de la conversation et utiliser le langage le plus naturel possible. Ils peuvent pour cela se baser sur ce que les données du client révèlent sur sa personnalité, son comportement, ses intérêts. Le choix doit donc se porter sur des outils dotés de fonctions texte et audio personnalisées, et d'un programme de reconnaissance visuelle précis. Cela permet d'interagir de façon plus intuitive avec le client.

L'usage des chatbots doit ensuite répondre à un second impératif : celui d'aller là où le client est le plus ouvert à la conversation, par exemple sur les réseaux sociaux. Tout comme dans la vie de tous les jours, apparaître au bon moment et au bon endroit est une des clés pour faire de l'interaction une expérience agréable. Facebook Messenger a parfaitement compris l'importance d'une telle démarche, en lançant ses bots dédiés aux marques. Disney y propose à ses fans de converser avec le célèbre Doc Brown de Retour vers le Futur, tandis que Nike s'en sert pour conseiller des nouveaux looks à ses clients selon leurs préférences. L'expérience se décline même dans le secteur culturel. Mona, l'intelligence artificielle qui rend la culture accessible à tous, conseille des sorties aux passionnés d'art et de lieux insolites, en fonction de leurs souhaits, de leur localisation ou de leurs moyens.

2. Adopter une vision plus globale  
Une bonne relation commerciale est fondée sur une bonne connaissance des clients. Ce principe s'applique aussi lorsqu'on utilise l'intelligence artificielle pour interagir avec les consommateurs. Afin qu'elle serve au mieux cet objectif, il est important de la « nourrir » avec des données sur les comportements des clients et leurs variations. On acquiert ainsi une meilleure segmentation des profils d'acheteurs, bien au-delà du parcours sur la plateforme de vente. Les recommandations sont alors plus pertinentes, et aident à simplifier le parcours client. Les interactions sur mobile et sur les réseaux sociaux sont également une précieuse mine d'informations, que l'on pourra suivre et analyser en temps réel. En analysant visuellement les comportements « à chaud », l'entreprise augmente sa capacité à ajuster sa stratégie en temps réel. Un avantage qui permet d'établir une relation client soutenue, authentique, et inscrite dans l'instantanéité et la durée.

Par ailleurs, l'analyse des données en temps réel fait gagner un temps considérable aux commerçants, qui peuvent se concentrer sur leurs actions futures et optimiser leur offre.

3. Considérer l'IA comme une alliée du capital humain 
Les nouvelles technologies sont de véritables appuis pour combler les manquements liés au traitement des données. C'est en tant que tels, et non en tant que simples gadgets marketing, que les commerçants peuvent à présent les percevoir. Elles deviennent indispensables lorsqu'il s'agit d'effectuer des tâches opérationnelles chronophages, telles que les inventaires. Elles donnent ainsi l'occasion aux retailers de réaffecter le capital humain sur des actions à valeur ajoutée.
Mais ce n'est pas le seul champ dans lequel l'IA peut assister le travail humain. Elle constitue également une alliée lorsqu'il s'agit de récolter les données issues du social listening (réseaux sociaux, avis de consommateurs, formulaires de contact et autres postes d'observation du comportement des consommateurs).

4. Faciliter l'authentification et optimiser l'expérience d'achat
L'une des étapes les plus périlleuses lors d'un acte d'achat en ligne est la phase d'authentification. Pour peu que le client ait oublié son mot de passe, ce qui arrive souvent, l'acte d'achat peut être interrompu. La scène est assez courante, et ce moment requiert donc une présence plus forte de l'entreprise. Ici aussi, l'intelligence artificielle peut entrer en jeu, et aider les clients à franchir cette étape délicate. En simplifiant au maximum les étapes d'authentification, par exemple, pour en faire une expérience agréable. En l'occurrence, les boutons « s'identifier avec son compte Facebook/Google/Twitter » sont particulièrement appréciés.

Aux Etats-Unis, et probablement bientôt en France, les nouvelles boutiques sans caisse AmazonGo emploient la combinaison entre intelligence artificielle et machine learning. Ces fonctionnalités sont dédiées à la localisation et la reconnaissance visuelle des produits. Les clients peuvent ainsi de retrouver immédiatement le bien qu'ils ont acheté. Un usage qui accélère le processus d'achat et augmente considérablement, cela va sans dire, la satisfaction client.

L'analyse visuelle des données sera la compétence clé du commerce de demain
Aujourd'hui, le commerce est de plus en plus confronté au volume grandissant des données. Face à cette déferlante, la performance se mesure à la réactivité de chacun. Il devient essentiel pour les retailers de savoir exploiter ces données le plus rapidement possible, afin d'ajuster leur stratégie. Les commerçants ont donc tout intérêt à faire appel aux plateformes d'analyse visuelle, afin d'acquérir une vision globale des tendances et des besoins de leurs clients, et d'atteindre une réactivité optimale.


Après des années où les entreprises se sont posées la question de la pertinence de leurs investissements sur les sujets en lien avec la cybersécurité, l’année 2017 a marqué un tournant. En raison d’attaques mondiales majeures ayant touché un grand nombre d’entreprises et de l’intensification de la réglementation pour la protection des données personnelles (GDPR), la cybersécurité devient une composante à part entière des organisations, complètement intégrée au métier et au besoin technologique et d’innovation. Dans ce contexte, Deloitte décrypte les 5 tendances qui impactent les entreprises en matière de cybersécurité.


  • 71% des entreprises interrogées affirment que le nombre de cyberattaques à leur encontre est en hausse
  • Suite aux cyberattaques Wannacry et Petya, 75% des entreprises sondées ont adopté de nouvelles mesures de sécurité
  • Les nouvelles mesures de sécurité mises en place sont la formation et la sensibilisation des collaborateurs (56%), une nouvelle organisation avec la nomination de responsables (35%), une nouvelle politique de gestion des accès (31%) et le chiffrement des données (16%)
  • Seulement 24% des entreprises interrogées ont souscrit à une assurance en lien avec les risques de cybersécurité
  • 91% des entreprises interrogées ont initié des actions pour se conformer à la GDPR



Les 5 tendances dans la cybersécurité identifiées par Deloitte



1. La généralisation des cyberattaques 
71% des entreprises interrogées confirment la hausse du nombre de cyberattaques dont elles font l’objet. Il a fallu cependant des attaques mondiales comme Wannacry ou Petya pour qu’elles réagissent : 75% d’entre elles affirment avoir pris des mesures de sécurité supplémentaires pour renforcer leurs systèmes d’information suite à ces événements.
Les 4 grandes mesures prises par les organisations sont la formation et la sensibilisation des employés (56%), l’instauration d’une nouvelle organisation avec la nomination de responsables (35%) tels qu’un RSSI (Responsable de la Sécurité des Systèmes d’Information), un CIL (Correspondant Informatique et Liberté) ou un DPO (Délégué à la Protection Données), la mise en place d’une nouvelle politique de gestion des habilitations et des accès (31%), et le chiffrement des données (16%).

2. Les cyberassurances contre les cybermenaces 
La généralisation des cyberattaques suppose désormais d’appréhender la cybersécurité sous un nouvel angle. Le risque zéro n’existant pas, les répercussions d’une cyberattaque doivent être traitées sous deux aspects : l’organisation doit envisager une réponse à incident à court, moyen et long terme pour un rétablissement durable de l’activité et elle doit prévoir les assurances à souscrire pour couvrir les éventuels dommages.
Or aujourd'hui, seulement 24% des entreprises sondées ont souscrit à une assurance en lien avec les risques de cybersécurité.
« Souscrire à une cyberassurance permet de minimiser l’impact financier suite à un incident mais également d’effectuer une évaluation préalable du niveau de risque de sécurité pour ainsi connaître le niveau de maturité de son système d’information et ses différentes vulnérabilités. Cette évaluation, pleinement partagée avec le métier, permettra d’appréhender l’écosystème informatique d’un point vue cybersécurité (données personnelles, réglementation, accès, etc.) et de bénéficier ainsi d’une meilleure assurance. » estime Michael Bittan, Associé responsable des activités cybersécurité chez Deloitte.
Lorsqu’une assurance est souscrite, les options de couverture des risques concernent la perte de données personnelles (42%), la protection de la propriété intellectuelle (32%), les virus et ransomwares (24%), l’image de marque de l’entreprise (20%) et l’incident de sécurité (15%).

3. L'humain au coeur de la cybersécurité
63% des incidents de sécurité proviennent d’un collaborateur actif au sein des effectifs. En effet, le système informatique hautement sécurisé d’une entreprise peut être mis à mal très rapidement par une action malintentionnée ou une erreur de la part d’un employé.
Il est donc primordial de s'assurer que chaque collaborateur ne possède pas de droit d'accès étendu non nécessaire, mais aussi d'évaluer les actifs informationnels les plus critiques pour mieux les sécuriser. En outre, il est nécessaire de disposer d'experts en cybersécurité qui seront à même de conduire les programmes de sécurité au sein même de l'entreprise (politique, procédure, outils, sensibilisation, etc.).
Le recrutement, la formation et la rétention des talents sont, certes, une problématique d’actualité chez les entreprises mais elle est d’autant plus accentuée lorsqu’il s’agit de la cybersécurité pour les deux aspects suivants : la faible disponibilité des experts en cybersécurité au regard de la forte demande des entreprises souhaitant recruter et se renforcer massivement sur ce secteur; la formation sur la nature des nouvelles cybermenaces et donc la rétention constante de ces experts, une fois recrutés.
Une bonne politique de gestion de la cybersécurité pour une entreprise reposera sur l’implication du management pour définir les rôles et responsabilités adéquats mais aussi pour initier les programmes de sensibilisation et formation des collaborateurs. Plus spécifiquement, les actions suivantes peuvent être mises en œuvre : la création d’une fonction de type « RSSI » transverse à l’ensemble de l’organisation qui sera responsable des programmes en lien avec la sécurité (81% des entreprises interrogées) et l’adoption d’un dispositif de gestion du risque cyber par l'intermédiaire d'un cadre de type ISO 27001 (59%).

4. Les technologies au service de la cybersécurité   
A l’heure où les menaces de cyberattaques sont de plus en plus présentes avec des typologies d’attaques en constante évolution, les entreprises doivent dorénavant repenser leur outillage et introduire des fonctionnalités nouvelles et à la pointe de la technologie.
Ainsi, les services de sécurité sur la base de solutions Cloud et en mode SaaS sont utilisés par 62% des entreprises interrogées. Les fournisseurs Cloud proposent de plus en plus de garantie en termes de sécurité et de protection des données. L’utilisation d’une architecture Cloud permet également des capacités de stockage et de traitement de données très importantes et nécessaires pour la gestion des événements de sécurité.
Encore faiblement utilisée par les entreprises (41%), la Data peut être intéressante pour la prédiction de cyberattaques, notamment pour le monitoring des menaces et la prédiction des attaques, mais aussi pour la réponse à un incident avec l’analyse et l’audit des logs. Les entreprises et éditeurs de logiciels pensent aussi à utiliser l’Intelligence Artificielle pour rendre la prédiction de cyberattaques plus efficace et introduire des actions de remédiation en temps réel pour stopper l’incident.
Enfin, le mot de passe seul n’étant plus une solution, des moyens alternatifs pour se connecter aux applications et données critiques sont à l’ordre du jour. L’utilisation, par 31% des entreprises interrogées, d’un deuxième facteur d’authentification (sms, biométrie, etc.) pour la connexion des employés ou tiers (fournisseurs, clients) permettra de réduire significativement le risque de fraude tout en améliorant l’expérience utilisateur.

5. Les nouvelles règles face aux nouveaux risques
Le renforcement significatif des contraintes réglementaires est fortement lié à la généralisation des cyberattaques et fuites de données au sein des entreprises.

Parmi les principales réglementations :

  • Le RGPD (Règlement général sur la protection des données), qui entrera en vigueur en 2018, oblige les organisations à s’assurer du consentement explicite des individus quant à l’utilisation qui sera faite de leurs données. Ce sont déjà 91% des entreprises interrogées qui ont initié des actions pour se conformer au RGPD.
  • La LPM (Loi de Programmation Militaire), entrée en vigueur en juillet 2016, concerne 200 entreprises classées « Opérateurs d’Importance Vitale » (OIV) qui sont tenues de renforcer leur niveau de sécurité (contrôles réguliers, détection des événements, alerte suite à un incident) sous peine de dispositions pénales.
  • La DSP 2 (Directive sur les services de paiement 2), entrée en vigueur en janvier 2018, définit les règles concernant les nouveaux acteurs sur le marché des paiements (FinTechs). Les services d’agrégation d’information et d’initiation de paiement sont dorénavant encadrés et des mesures de sécurité exigées (sécurisation des API, authentification forte, etc.).
  • Le programme sécurité de SWIFT prévoit un ensemble de standards de sécurité qui deviendra obligatoire dès janvier 2018. Chaque membre SWIFT sera tenu de publier une auto-attestation annuelle faisant état du respect des points de contrôle obligatoires (sécurisation de l’environnement, contrôle et limite des accès, détecter et répondre).


Une nouvelle enquête européenne, publiée par LastPass et Ovum révèle que malgré le danger clair et omniprésent que représentent les mots passe faibles, la plupart des organisations continuent de mettre en œuvre des technologies de sécurité axées sur des stratégies plutôt que sur les utilisateurs. Ainsi, plus de la moitié des responsables informatiques interrogés confient aux employés la responsabilité de gérer eux-mêmes leurs mots de passe, ce qui rend leur entreprise vulnérable et permet de mieux constater l'écart entre les stratégies des services informatiques et le comportement naturel des utilisateurs.

Menée auprès de centaines de responsables informatiques et de salariés d'entreprises du monde entier, l'enquête montre qu'en Europe, 73 % des responsables informatiques (78 % au niveau mondial) ne disposent pas des outils nécessaires pour contrôler l'accès aux applications cloud utilisées par les employés.

Pire : bien que la plupart des organisations soient conscientes de ce manque de visibilité et de contrôle, la majorité d'entre elles ne font toujours pas le nécessaire (ou même quoi que ce soit) pour gérer cette situation.

L'enquête révèle également que 63% des employés européens (76% au niveau mondial) sont confrontés à des problèmes quant à l'utilisation de leurs mots de passe au moins une fois par mois, et une fois par semaine pour 14% d'entre eux. Résultat : presqu'un tiers des utilisateurs (32%) sollicitent l'assistance de leur centre de service à ce sujet au moins une fois par mois. 69% d'entre eux seraient prêts à utiliser un outil leur permettant de stocker et d'accéder à leurs identifiants si leur entreprise leur proposait une telle solution, et ce pour ne pas avoir à mémoriser chacun de leurs codes.

Une autre conséquence inquiétante de cette lacune : 26% des employés en Europe utilisent les identifiants de leur réseaux sociaux pour se connecter à leurs comptes professionnels !

En outre, l'enquête offre des renseignements sur la façon dont beaucoup d'organisations s'exposent à des risques :

L'absence de contrôle, en particulier sur les applications cloud
62% des responsables informatiques européens interrogés se contentent de sensibiliser leurs employés à la nécessité d'utiliser des mots de passe forts. Le personnel est donc essentiellement seul maître à bord, aucun système n'étant en place pour faire respecter le moindre critère de sécurité de ces codes.
73% des responsables informatiques des entreprises européennes interrogés n'ont pas de visibilité ni de contrôle sur les applications cloud utilisées par leurs employés et 16% pensent en contrôler moins de moitié.

Des processus souvent manuels et dépassés
Dans 4 entreprises européennes sur 10, les responsables informatiques gèrent encore manuellement les mots de passe des applications cloud fournies aux utilisateurs.

Le partage des mots de passe : encore une pratique dangereuse
6% des employés européens interrogés avouent partager des mots de passe avec leurs collègues, et plus inquiétant encore, 3% le font avec des personnes extérieures à leur entreprise ! Pour se donner une idée, cela ferait, sur une entreprise de 5 000 personnes, 300 employés partageant leurs mots de passe, et 150 le faisant avec des personnes externes à l'entreprise. A noter que les résultats sont différents suivant les pays européens : aucun employé allemand interrogé ne partage de mots de passe avec ses collègues ou avec des personnes externes à l'entreprise, alors que le Royaume Uni est le mauvais élève, avec 10% de ses employés qui partagent des mots de passe entre collègues.
Pas de contrôle pour modifier ses comportements : 63% des organisations européennes n'utilisent aucune technologie pour se protéger du partage d'identifiants, 23% seulement surveillent l'usage des mots de passe et seuls 14 % d'entre eux ont mis en place des systèmes de contrôle automatisé afin de savoir quand cela se produit.

La gestion de ses mots de passe, un cauchemar pour les employés
63% des employés rencontreraient régulièrement des problèmes pour utiliser ou gérer leurs mots de passe. Ces problèmes sont exacerbés par l'absence de systèmes d'authentification unique (SSO) dans de nombreuses organisations (61% des entreprises en EMEA - 56 % au niveau mondial).


" Cette enquête met clairement en évidence la nécessité de combler urgemment les lacunes en matière de sécurité des mots de passe ", déclare Andrew Kellett, analyste en chef chargé des solutions d'infrastructures chez Ovum. " Bien trop d'organisations laissent leurs employés s'en occuper eux-mêmes, et n'adoptent pas les technologies de gestion automatisée nécessaires pour identifier tout écart. "
" Dans de nombreux cas, les pratiques de gestion de mots de passe des entreprises font excessivement confiance à l'humain, que ce soit vis-à-vis de la place occupée par les processus manuels ou de la confiance accordée aux employés pour respecter des pratiques sûres ", déclare Matt Kaplan, Directeur Général de LastPass. " La menace que représente le facteur humain et l'absence de technologies soutenant les stratégies de sécurité exposent inutilement les entreprises aux risques que représente l'utilisation de des mots de passe faibles ou partagés. Les organisations doivent donc renverser ces deux obstacles afin de renforcer considérablement leur sécurité dans son ensemble. "

Le rapport pour la région EMEA en Français est téléchargeable ici


La société toulousaine CityMeo, spécialiste de l’affichage dynamique de nouvelle génération, annonce ce mercredi 17 janvier une levée de fonds de 2,5 millions d’euros auprès de CapHorn Invest, de la BNP et de Banque Populaire Occitane. CityMeo bénéficie également du soutien de Bpifrance via le financement de ses programmes d’innovation.

Fondée en 2012 par quatre ingénieurs de l’INP-ENSEEIHT, CityMeo, basée au sein de l’IoT Valley à Labège, connait une croissance annuelle de 300% et compte aujourd’hui une équipe de plus de 20 collaborateurs.

La société connecte plus de 5 000 écrans dans 25 pays chez de grands noms tels que Veolia, Elior, E.Leclerc, PhenixDigital, Shell, SmartMedia ou encore EDF. Sa solution d’affichage dynamique propose du contenu animé via vidéos et flux d’informations en temps réel :  une façon simple pour laisser les lieux physiques ouverts sur le monde et sur le numérique et éviter les écrans noirs.




Par Frédéric Bénichou, Directeur Régional Europe du Sud de SentinelOne

Nombre d’entreprises en sont encore à comptabiliser les pertes financières occasionnées par la dernière attaque NotPetya. Celles-ci ne se limitent pas simplement aux matériels qui ont pu être touchés mais plus largement aux chaines de production qui ont dû être interrompues et aux employés qui se sont retrouvés au chômage technique. Outre cet impact financier direct, d’autres conséquences financières peuvent encore survenir sur le long terme en raison de clients mécontents qui iront à la concurrence, de l’impact sur l’image des entreprises touchées, etc. Les pertes relatives à cette attaque se chiffrent pour certaines entreprises en centaines de millions d’euros. Si l’on évoque également les pertes occasionnées par les autres cyberattaques récentes WannaCry, Cerber, MacRansom… les répercussions financières sont des plus conséquentes.

Parfois ces attaques de ransomware sont couplées avec des fuites/extractions de données - et cela a potentiellement un coût additionnel énorme. C’était le cas par exemple pour une attaque dont a été victime la société IDT au cours du mois de juin dernier. L’attaque utilisait une backdoor DoublePulsar, qui a permis aux hackers non seulement de chiffrer des fichiers et de demander une rançon, mais aussi de voler des mots de passe référencés dans les machines.

Pour mettre les coûts inhérents aux attaques en perspective, il est important d’évoquer le montant que les entreprises, les gouvernements et les particuliers versent chaque année aux éditeurs de solutions de sécurité. On arrive à un total de 81,6 milliards de dollars en 2016 selon Gartner. Et même si certains fournisseurs de sécurité ont une réelle plus-value, la réalité n’en reste pas moins que le nombre d'incidents augmente, de même que leur fréquence. Des centaines de millions de personnes se sont fait voler leurs informations personnelles, des entreprises du monde entier se font dérober leur propriété intellectuelle et la fraude financière se situe dans les milliards de dollars. Et, point non négligeable, les coûts de ces attaques peuvent encore être augmentés par les différentes réglementations et législations en vigueur au niveau mondial, qui prévoient des amendes substantielles en cas de violation des données personnelles.

Face à ces attaques constantes, apparemment sans fin, les clients sont fatigués. Ils sont même apathiques dans la mesure où ils se tournent vers la cyber assurance comme alternative à la prévention des fuites de données. C’est un constat puisque le marché de la cyber assurance explose (Allianz anticipe un marché mondial de plus de 20 milliards de dollars à l’horizon 2025). En fait, la cyber assurance est une entreprise en plein essor qui influence déjà tous les domaines de l'industrie de la sécurité informatique. Cette croissance du marché de la cyber-assurance représente également une nouvelle façon pour les fournisseurs de solutions de sécurité d'aider leurs clients. Un moyen pour eux d’avoir un véritable impact positif, de se différencier et de fidéliser leurs clients en leur proposant des cyber-garanties.

La cyber-garantie ou garantie de sécurité est presque un sujet tabou dans l'industrie. Comme les sceptiques le font régulièrement remarquer, rien n'est 100 % sécurisé. Tout peut être piraté. Néanmoins si elles sont compétentes techniquement, ces personnes manquent souvent d’un point de vue plus large. Lorsque nous achetons de l'électronique, des voitures, des outils, ou des jouets, la grande majorité des fabricants offre toujours une forme de garantie. Et si toutes les autres grandes industries du monde peuvent le faire, l'industrie de la sécurité le peut également.

Et bien que de nombreux spécialistes de la cybersécurité ne soient toujours pas au courant, quelques acteurs du secteur proposent déjà des garanties de sécurité. Au moins une demi-douzaine ou plus de fournisseurs du marché de la sécurité travaillent activement avec les cyber-assureurs afin de proposer ou de créer des programmes de cybergarantie. Beaucoup de nos pairs investissent aussi de leur temps pour envisager ce type d’offres.

Toutefois, il n’est pas inutile de rappeler qu’un programme de garantie de sécurité ne s’élabore pas facilement. Beaucoup de paramètres doivent être discutés, analysés et comptabilisés. Le business model du programme doit être soigneusement conçu, l'efficacité du produit doit être mesurée, le risque calculé, les avocats consultés, l’impact sur les règles comptables financières intégré, la responsabilité réassurée et bien d’autres points encore. Cela ne se fait pas sans préparation mais il ne fait aucun doute que dans peu de temps, les garanties de sécurité deviendront courantes.


L’Argus de la presse (Groupe Cision) dévoile ce mardi 16 janvier les résultats de ses baromètres autour des femmes françaises les plus citées dans les médias traditionnels et sur Twitter au cours de l’année 2017 dans trois catégories : politique, direction de grandes entreprises et médias/chaînes TV. Ce classement annuel compile les résultats des quatre baromètres trimestriels publiés par l’Argus de la presse en 2017.

Agnès Buzyn en tête chez les politiques
C'est la ministre de la Santé Agnès Buzyn qui arrive en tête de la catégorie politique où sa prédécesseuse, Marisol Touraine, occupe la 3e place. "Les deux femmes ont été médiatisées dans le cadre de la conduite des différentes réformes de santé, qui suscitent toujours de nombreuses publications. Prix du paquet de cigarette, obligation vaccinale, budget de la Sécurité sociale, PMA, déserts médicaux, tiers payant généralisé, soins dentaires… Agnès Buzyn et Marisol Touraine ont eu de nombreux projets médiatisés à mener en 2017", explique l'Argus. Najat Vallaud-Belkacem, ministre de l’Education sous François Hollande, complète le podium pour les médias traditionnels en montant sur la 2e marche.

Au classement des femmes du gouvernement les plus citées sur Twitter, on retrouve Agnès Buzyn en deuxième position, mais c’est Marlène Schiappa qui glane la première place. "La secrétaire d’Etat chargée de l’Egalité entre les femmes et les hommes a été au cœur de l’actualité lors du grand mouvement de libération de la parole de la femme, faisant suite à l’affaire Harvey Weinstein aux Etats-Unis", explique l'Argus. La ministre est également très prompte à réagir à l'actualité sur Twitter. Muriel Pénicaud et sa réforme du droit du travail montent sur la troisième marche du podium.

Ernotte et Lapix en tête
Dans la catégorie des grandes entreprises, c'est Delphine Ernotte qui est la femme dirigeante la plus influente en 2017 dans les médias et sur Twitter.

Dans la catégorie des médias, c'est la journaliste du 20 heures de France 2, Anne-Sophie Lapix qui devance Claire Chazal et Elise Lucet en termes de citations dans les médias traditionnels. En revanche c'est Elies Lucet, très suvie sur les réseaux sociaux avec son émission Cash Investigation, qui arrive en tête sur Twitter devant la star de BFMTV, Ruth Elkrief et l'animatrice de Touche pas à mon poste Valérie Bénaïm. (Groupe Cision) dévoile ce mardi 16 janvier les résultats de ses baromètres autour des femmes françaises les plus citées dans les médias traditionnels et sur Twitter au cours de l’année 2017 dans trois catégories : politique, direction de grandes entreprises et médias/chaînes TV. Ce classement annuel compile les résultats des quatre baromètres trimestriels publiés par l’Argus de la presse en 2017.

Agnès Buzyn en tête chez les politiques



C'est la ministre de la Santé Agnès Buzyn qui arrive en tête de la catégorie politique où sa prédécesseuse, Marisol Touraine, occupe la 3e place. "Les deux femmes ont été médiatisées dans le cadre de la conduite des différentes réformes de santé, qui suscitent toujours de nombreuses publications. Prix du paquet de cigarette, obligation vaccinale, budget de la Sécurité sociale, PMA, déserts médicaux, tiers payant généralisé, soins dentaires… Agnès Buzyn et Marisol Touraine ont eu de nombreux projets médiatisés à mener en 2017", explique l'Argus. Najat Vallaud-Belkacem, ministre de l’Education sous François Hollande, complète le podium pour les médias traditionnels en montant sur la 2e marche.

Au classement des femmes du gouvernement les plus citées sur Twitter, on retrouve Agnès Buzyn en deuxième position, mais c’est Marlène Schiappa qui glane la première place. "La secrétaire d’Etat chargée de l’Egalité entre les femmes et les hommes a été au cœur de l’actualité lors du grand mouvement de libération de la parole de la femme, faisant suite à l’affaire Harvey Weinstein aux Etats-Unis", explique l'Argus. La ministre est également très prompte à réagir à l'actualité sur Twitter. Muriel Pénicaud et sa réforme du droit du travail montent sur la troisième marche du podium.

Ernotte et Lapix en tête



Dans la catégorie des grandes entreprises, c'est Delphine Ernotte qui est la femme dirigeante la plus influente en 2017 dans les médias et sur Twitter.



Dans la catégorie des médias, c'est la journaliste du 20 heures de France 2, Anne-Sophie Lapix qui devance Claire Chazal et Elise Lucet en termes de citations dans les médias traditionnels. En revanche c'est Elies Lucet, très suvie sur les réseaux sociaux avec son émission Cash Investigation, qui arrive en tête sur Twitter devant la star de BFMTV, Ruth Elkrief et l'animatrice de Touche pas à mon poste Valérie Bénaïm.


Pour mesurer le poids d'un participant à un grand salon, rien ne vaut l'observation du nombre de tweet qui lui est consacré. A cet égard, la FrenchTech, le label qui fédère les start-up française, a cartonné sur Twitter à l'occasion du CES de Las Vegas.

"10% de tweets francophones ont été publiés pendant le #CES2018" annonce ce lundi 15 janvier la société Visibrain, plateforme de veille des réseaux sociaux qui protège la réputation des marques depuis 2011.

"Parmi les régions françaises les plus influentes sur Twitter, représentées au CES 2018, la région Aquitaine arrive en première position. En effet c'est la région française qui a le plus engagé pendant le salon, en réalisant 642 retweets", détaille Visibrain.

"La 2e région qui a su le plus mobiliser est la Normandie avec 384 retweets.   En termes d’activité c’est la région PACA qui arrive en première position, avec 98 tweets publiés sur 4 jours. L’Aquitaine la suit de près, avec 90 tweets."

La Poste est devenu un acteur incontournable

Plus étonnant, Visibrain  salue la performance du groupe La Poste dont les activités numériques sont encore peu connues du grand public.

"La France a définitivement été mise à l’honneur cette année pendant le CES. En effet, avec 1 700 retweets, La Poste arrive 5e du classement des entreprises les plus influentes du salon. Notamment grâce à sa nouvelle offre La Poste e-santé, le groupe a su fédérer durant son séjour à Las Vegas. Le groupe français a généré plus d’engagement que Toyota, Bosch ou encore Dell" salue Visibrain.

En 2018, le CES sur Twitter c’est 
  • 697 885 tweets échangés par 276 498 internautes du 9 au 12 janvier
  • Plus de 50 000 tweets publiés sur le #Blackout (coupure d’électricité durant le salon)
  • 1 tweet sur 7 parle d’IA (intelligence artificielle)
  • 10% de tweets francophones
  • Aquitaine : région française la plus influente du salon sur Twitter
  • Groupe La Poste : plus influent que Toyota, Bosch et Dell pendant le CES sur Twitter

Photo : https://twitter.com/koovea


Jusqu'à aujourd'hui, une délégation régionale de 61 entreprises participe au Consumer Electronics Show (CES) à Las Vegas, accompagnée par Nadia Pellefigue, vice-présidente de la Re??gion Occitanie / Pyrénées-Méditerranée en charge du développement économique, de la recherche, de l'innovation et de l'enseignement supérieur, et Marie-Thérèse Mercier, conseillère régionale.

Pour la 4e année consécutive, la Région Occitanie / Pyrénées-Méditerranée s'est mobilisée autour de son agence de développement économique, d'innovation et d'export pour soutenir cette action collective "CES" avec l'appui de la Maison de la Région à New York.

En amont du CES, la Région a assuré un accompagnement des entreprises dans leur réflexion stratégique et le déploiement de leur projet : organisation d'un plan d'actions individualisées ; travail sur leur positionnement marketing ; participation à des cessions d'entrainement, pitchs  et gestion des volets techniques et logistiques de leur participation.

Sur place, plus de 100 rendez-vous BtoB qualifiés ont ainsi pu être programmés par l'agence de développement économique régionale afin de faciliter la mise en relation des startups avec leurs futurs investisseurs ou partenaires commerciaux.

Un accompagnement sur-mesure des entreprises régionales qui a fait ses preuves : suite à sa participation au CES en 2017, Appi Technology, basée à Nîmes et qui développe une solution Intercom sans fil, longue portée pour des équipes mobiles, a vu une augmentation de 30% de son chiffre d'affaires grâce au marché américain. Pour Airbone, startup toulousaine qui a conçu un drone pouvant transporter des capteurs pesant jusqu'à 2 kg et dont c'est la première participation à un salon à l'étranger : « l'accompagnement de la Région a permis d'établir des contacts très prometteurs avec des investisseurs, des prospects et des partenaires industriels potentiels ».

Rubix SI, boitier connecté qui mesure la qualité de l'air et des nuisances sonores
Cette startup toulousaine a conçu un pod connecté qui capte, analyse, identifie et stocke les données de notre environnement sonore et atmosphérique sur le lieu de travail. Ce petit boitier mesure 8 paramètres liés à la santé, à la pénibilité et au confort du poste de travail incluant les COV (Composées Organo-Volatiles), les odeurs et les allergènes. La collecte et l'analyse de ces données permet en temps réel une identification des sources de nuisances, une amélioration de la performance énergétique des bâtiments et une cartographie du confort des utilisateurs du boitier.
Rubix SI s'est particulièrement distingué en remportant le concours de pitch organisé par french village le 10 janvier parmi près de 30 entreprises.

Liste des entreprises régionales présentes au CES Las Vegas
AIRBORNE-CONCEPT : Octopush, le drone qui transporte tous types de capteurs pesant jusqu’à 2 kg - www.airborne-concept.com
ALL PRIV : Sécurité informatique - www.allpriv.com
APPI TECHNOLOGY : Intercom sans fil longue porté pour équipe mobile - www.appi-technology.com
AXIBLE : QUB est le dé du service. Grâce à cet objet, toute demande de service peut être envoyée par un simple « double tap » sur une de ses faces.- www.axible.io
BACKSTAGE PARTNERS
BIZZPEEK : Editeur de logiciel - Gestion automatique de reporting - www.bizzpeek.com
BONETAG : Dispositif médical connecté, qui s’intègre dans les prothèses de genou - www.bonetag.eu
BUBBLEFLAT : Le meilleur de la colocation par affinités - www.bubbleflat.com
CATSPAD : Distributeur connecté d’aliment et d’eau pour chats - www.catspad.com
CLIMATE CITY - système mondial dédié à l’adaptation des grandes villes aux risques climatiques locaux (les pollutions, les catastrophes …) - www.climatecityoperator.com
EH TECH - Economisez 63 % d’énergie en récupérant la chaleur de votre douche - www.ehtech.fr
EQUISURE : Le nouveau dispositif de sécurité pour cavalier - www.equisure.eu
JOLLYCLICK : Le premier site de rencontre pour projet - www.jollyclick.com
KOOVEA : Smartpackaging/traçabilité pour les produits pharmaceutiques - www.koovea.fr
KUZZLE : Solution de Back-end innovante - www.kuzzle.io
MATCHUPBOX : Protection de la vie privée et des données confidentielles sur internet - www.matchupbox.com
REVINAX : La réalité virtuelle au service de l’apprentissage - www.revinax.com
ROAD-LIGHT : Systèmes lumineux de sécurité préventive pour motocyclistes - www.ait-light.com
RUBIX SI : Instrument de mesure pour la qualité de l’air au travail - www.rubixsi.com
SIGFOX : Opérateur télécom de l’Internet des objets - www.sigfox.com
SKEEP : Contrôlez vos données personnelles facilement - www.skeep.co
TELLMEPLUS : Spécialiste de l’analyse prédictive - www.tellmeplus.com
TWINSWHEEL : Droïde (drone terrestre) collaboratif et autonome - www.twinswheel.fr
VAONIS : Stellina, télescope innovant destiné au grand public - www.vaonis.com
VOXTOK - Smart Sound Bar - www.voxtok.com
WIZZILI : Assistant vocal personnel - www.wizzili.com
ACTIF CONSEIL : Expert-comptable, commissaire aux comptes - www.actif-conseil.fr
AGRISUD - ROUGELINE : commerce en gros de fruits et légumes - www.rougeline.com
ALGODONE : Solution de gestion des droits numériques au niveau matériel- www.algodone.com
AMOPI : Intégrateur de software - www.amopi.fr
CAPTELS : Fabricant français qui conçoit et fabrique des systèmes de pesage - www.pesage-captels.com
CARELABS : Solution monétique pour la santé- www.carelabs.co
ENSEMBLE FLASHBACK : Musiques d’aujourd’hui et nouvelles technologies - www.ensembleflashback.com
ESII : Editeur de logiciel Expert en gestion d’accueil et concepteur de bornes - www.esii.com
FLIPR : IoT pour piscine et spa - www.goflipr.com
FRANCAISANDFOOD : La méthode d’apprentissage du français la plus gourmande au monde - www.francaisandfood.com
GROUPE SIPLAN / ATELIER NUMERIK / FIRE STUDIO : Fabricant de solution globale en signalétique du bâtiment, grossiste en matériel incendie et développeur d’innovation en sécurité incendie -www.siplan.fr
IMERIR : L’Institut Méditerranéen d’Etude et Recherche en Informatique et Robotique est une école supérieure de robotique et d’informatique - www.imerir.com
LEA LOGISTIQUE : Logisticien et transporteur - www.lea-logistique.com
NAVISTA : Entreprise de télécommunications ; solutions dédiées à la dématérialisation, l’administration de VPN et management de postes clients - www.navista.fr
NEMATIS : L’agence web sur Perpignan qui propulse votre entreprise sur Internet - www.nematis.com
NEOBIE : Analyseur de peau optique connecté - www.bioreline.com
NEOVIGIE : Dispositif innovant pour améliorer la sécurité des travailleurs - www.neovigie.com
ODESY : Un ange gardien pour ne plus jamais perdre son doudou - www.odesy.fr
OPTIMALISE : Consultante - experte en conduite du changement ; conseil, formation et facilitation en intelligence collective.
PLUSSH : Solution de Livestream HD - www.plussh.net
PYRESCOM : Experts en acquisition, transmission et traitements de données -www.pyres.com
RBMG : Agence de développement pour les PME - www.rbmg.fr
SAGAME : Business Angel - Investor.
SD TECH : Société industrielle spécialisée dans la micronisation - www.sd-tech.com
SELARL CELINE DONAT & ASSOCIES : Activités juridiques ; avocat ; accompagnement de startups - www.avocats-pyrenees-orientales.com
STEAM FRANCE : 20 ans de pluri-expertise en Stérilisation, Hygiène et Désinfection - www.steam.fr
SUNCROPS : Importateur/Exportateur de fruits et légumes - www.suncrops-france.com
SYNOX : Service et plateforme de Data & Network Management pour IoT - www.synox.io
SYNTONY : Récepteur GPS innovant permettant d’économiser 99% de la batterie en IoT - www.syntony.fr
TECSOL : Bureau d’études en énergie solaire - www.tecsol.fr
TE-OS : Conseil en systèmes et logiciels informatiques.
TRF RETAIL : Editeur de logiciel en mode SaaS - www.trfretail.com
VOGO : Application pour voir un match de sport de manière personnalisée - www.vogosport.com/
WEASY AGENCY : Société spécialisée dans l’édition de sites de niche à fort trafic - www.weasy-agency.com
WINEADVISOR : Une application faite pour les amateurs de vin - www.wineadvisor.com


Varonis, un des principaux éditeurs de solutions logicielles de protection des données contre les menaces internes et les cyberattaques,  s'appuie sur l'analyse des dernières actualités en matière de sécurité des données et l'expertise de ses experts pour livrer ses prédictions sur les tendances qui devraient accompagner le marché de la cybersécurité au cours de l'année 2018.

Le ransomware va unir ses forces à l'extorsionware
2017 a clairement été l'année du ransomware, avec de multiples attaques à l'échelle internationale. Malheureusement ces derniers seront toujours présents en 2018. Mais en parallèle l'extorsionware va connaître une forte hausse. Demander une rançon à une entreprise pour ne pas voir publier des données confidentielles est une entreprise beaucoup plus lucrative que demander une rançon pour décrypter des données qui pourraient potentiellement être sauvegardées. Ce type d'approche offrira un retour sur investissement plus intéressant sur le plan financier car elle demeurera discrète. En effet, une partie des entreprises préférera la plupart du temps payer plutôt que d'alerter les autorités compétentes et les institutions de protection des données.

L'attaque mixte ciblée va devenir la nouvelle norme
Même si nous devrions encore assister à des attaques majeures visant des organisations à l'échelle mondiale, les cybercriminels vont investir de plus en plus de temps et d'argent pour cibler des individus spécifiques. Cela exige une bonne dose de renseignements préalables, mais comme beaucoup de gens sacrifient facilement leur vie privée en ligne, ce type de données est abondant. Cette préparation associée à la divulgation de plusieurs exploits par les Shadow Brokers, à la faille identifiée dans WPA2, et aux problèmes constants autour des correctifs et des mises à jour des systèmes permettra aux cybercriminels de cibler des organisations spécifiques avec beaucoup de succès. Ceux-ci pourront entrer et endommager le système d'information ou cibler des données spécifiques pour de l'extorsionware par exemple.

Les fuites de données auront un impact sur les conseils d'administration
La démission du PDG et du DSI d'Equifax à la suite de la violation de données dont l'entreprise a été victime a clairement démontré qu'un problème de sécurité majeur peut avoir une incidence importante sur les conseils d'administration. Avec des réglementations de plus en plus strictes visant à protéger les données personnelles dans le monde entier, les fuites de données ou les problèmes de sécurité susceptibles de perturber l'activité d'une entreprise et qui auraient pu être anticipés sont susceptibles de conduire à la démission ou au licenciement de DSI, RSSI et même de PDG. Il ne serait pas surprenant que cela se reproduise en 2018.

Les industries stratégiques doivent se préparer au pire
Avec la montée en puissance des attaques mixtes ciblées, les acteurs des industries stratégiques seront de plus en plus touchés. Il s'agit notamment des organisations disposant de données sensibles telles que celles de la santé, la finance et les cabinets d'avocats d'un côté et les acteurs des infrastructures critiques de l'Internet (DNS, fibre sous-marine, hébergeurs majeurs...) de l'autre. Tous doivent s'attendre à plusieurs vagues d'un large éventail d'attaques.

La formation et l'éducation à la cybersécurité augmenteront
Avec le renfort des réglementation et les risques d'amendes particulièrement importantes qui peuvent tomber en cas d'infraction, de plus en plus d'entreprises vont investir dans la formation et l'éducation aux bases de la cybersécurité et formeront davantage leurs équipes sur les processus à respecter en cas de problème de sécurité.

La communication et le marketing autour des mots à la mode de la sécurité va augmenter
De nombreux mots à la mode en matière de sécurité se sont largement répandus en 2017. Si certains d'entre eux, comme l'IoT, la Threat Intelligence ou le Machine Learning sont parfois légitimes, certains autres ont été utilisés de manières abusives et exagérées la plupart du temps. C'est le cas de l'intelligence artificielle, qui a été utilisée du point de vue marketing par un grand nombre d'entreprises du secteur technologique avec parfois des explications alambiquées. Sans une explication claire et sans le rôle clé que les médias peuvent jouer pour l'expliquer, le terme sera encore exagérément utilisé en 2018 par des acteurs souhaitant profiter de la vague mais pas toujours légitimes sur le sujet.


Par Steve Schult, directeur sénior, gestion des produits, LastPass

Cette année a été marquée par un grand nombre d'incidents majeurs de sécurité, du piratage d'Uber (qui a affecté 57 millions de personnes dans le monde entier) à l'affaire des ministres britanniques partageant leurs mots de passe et l'accès à leurs ordinateurs avec n'importe quel collaborateur travaillant dans leur bureau. Bien que la sécurité des entreprises n'ait jamais été un paramètre aussi important qu'aujourd'hui, nombre d'entre elles continuent de laisser leurs données à la merci d'individus malintentionnés.

Une enquête publique portant sur les failles de cybersécurité a révélé que la plupart des sociétés britanniques étaient vulnérables, quelle que soit leur taille. Les dirigeants choisissant de se cacher dans la masse en croyant ne pas représenter une cible convoitée des pirates sont dans l'erreur et courent un risque réel.

Beaucoup d'entreprises s'appuient encore sur des processus manuels et sur la bonne volonté de leurs employés pour assurer leur premier niveau de sécurité. Ainsi, bien que les failles soient très souvent la conséquence de mots de passe faibles, compromis ou réutilisés, une enquête récemment publiée  a montré que plus de la moitié des responsables informatiques interrogés faisaient encore confiance à leurs salariés pour appliquer les meilleures pratiques en la matière. La même enquête a également révélé que plus de 75 % des employés rencontraient des problèmes pour utiliser leurs mots de passe au moins une fois par mois. Pire, nombre d'entre eux ne bénéficient pas de l'aide dont ils ont besoin pour régler ces problèmes. Les mots de passe étant souvent le principal point d'accès aux comptes professionnels, il est donc évident qu'une grande quantité d'entreprises s'exposent à des menaces importantes et ne forment pas leur personnel comme il se doit.

En résumé, afin d'assurer leur sécurité, les organisations doivent trouver le bon équilibre entre commodité et bouleversement des processus. En effet, lorsqu'une solution n'est pas pratique, les employés ont davantage tendance à essayer de contourner le processus, ce qui peut avoir de lourdes conséquences. De même, les équipes informatiques peuvent être réticentes à l'idée d'adopter des technologies ajoutant un processus supplémentaire jugé superflu par de nombreux collaborateurs.

La bonne nouvelle, c'est qu'il existe un certain nombre de solutions permettant aux entreprises et services informatiques de reprendre le contrôle de leur sécurité. En voici 3 :

Adopter une vue à 360 degrés
En cas de faille de sécurité, on a souvent tendance à considérer que les employés sont seuls responsables. Pourtant, bien que l'Homme soit une composante importante de tout système de sécurité, adopter une vision à 360 degrés nécessite de reconnaître également le rôle des technologies.

Les équipes informatiques doivent prendre conscience de la nature changeante des méthodes de travail modernes. En effet, la frontière entre professionnel et personnel est de plus en plus floue, ce qui a un impact sur la sécurité. Il est donc important de mettre en œuvre les stratégies et outils nécessaires pour s'adapter à ce type de comportements. Par exemple, si un employé consulte ses e-mails personnels au travail et clique sur un lien contenant un malware, l'ensemble du réseau d'entreprise devient potentiellement vulnérable. Il suffit de prendre l'exemple du piratage de Yahoo pour comprendre à quel point la menace est réelle : les 3 milliards de mots de passe dérobés ont ouvert de nombreuses portes aux pirates, leur permettant ainsi d'accéder à des données professionnelles. Plus vite les entreprises parviendront à développer une vision globale de leur sécurité, plus leurs systèmes de défense seront à même de résister.

Investir dans les technologies adaptées à son entreprise
Les technologies ont progressé à un rythme fulgurant ces dernières années. Pourtant, en matière de sécurité, beaucoup d'entreprises n'ont toujours pas mis en place les outils leur permettant de se tenir à l'abri de façon simple et pratique. Conserver des numéros de cartes de crédit professionnelles et des mots de passe dans un document Excel auquel n'importe quel employé peut accéder augmentera à coup sûr le niveau de risque de l'organisation. Les équipes informatiques doivent évaluer les pratiques et outils en place, et comprendre comment elles peuvent renforcer leurs systèmes de défense.

Les besoins varieront en fonction des organisations -nul besoin d'une sécurité de niveau gouvernemental pour une simple affaire familiale. Cependant, certaines bases valent pour tous. Par exemple, l'utilisation d'un gestionnaire tel que LastPass, qui permet de créer et de stocker des mots de passe forts pour chaque identifiant. Les employés peuvent également partager ces éléments en toute sécurité sans compromettre des données confidentielles, ce qui peut être utile au sein d'un même département, ou pour les individus ayant besoin d'accéder à une variété d'outils professionnels. En outre, il est nécessaire de mettre en œuvre une solution d'authentification multifactorielle pour l'ensemble des comptes, et des précautions doivent également être prises au cas où un salarié ayant accès à des données sensibles venait à quitter l'entreprise.

Enfin, il est recommandé d'évaluer régulièrement les technologies en place afin de s'assurer qu'elles soient à jour et encore adaptées.

Sensibiliser encore et toujours
Le contrôle de la sécurité d'une entreprise ne s'effectue pas que sur le plan technologique. Les équipes informatiques doivent prendre le temps de sensibiliser les employés aux meilleures pratiques, et s'assurer de les leur rappeler régulièrement. Toutes les bases doivent être couvertes, y compris l'importance d'utiliser des mots de passe complexes et uniques, ainsi que les risques liés au BYOD et au fait d'accéder à des comptes professionnels sur des réseaux publics. Idéalement, mieux vaut établir une stratégie claire et concise. En effet, plus les conseils et recommandations en matière de sécurité sont longs et techniques, plus les employés peinent à les comprendre et les suivre. Faire de tout cela un jeu ou une compétition est une excellente méthode pour stimuler leur engagement, par exemple en récompensant ceux qui utilisent des mots de passe forts.

Mieux ils comprendront la nécessité de rester en sécurité, plus ils auront tendance à adopter de nouvelles pratiques et technologies afin de protéger autant que possible leurs comptes et données professionnels.