Qwant


A l'occasion de l'entrée en vigueur du RGPD, le règlement général européen sur la protecton des données personnelles, notre sondage BVA-La Dépêche sur "Les Français et les données personnelles" avait souligné un fait nouveau : l'attente des internautes d'outils et de services alternatifs à ceux proposés par les géants du web. Des outils qui recueilleraient moins de données et pisteraient moins leurs utilisateurs que ceux développés par Google, Amazon, Facebook, Appel ou Microsoft (GAFAM).

Les Français favorables à des alternatives

"Les Français sont majoritairement enclins à utiliser des services alternatifs à ceux délivrés par les GAFAM tels que des navigateurs Internet non traditionnels (autre qu’Internet Explorer ou Chrome) (71%) ou des moteurs de recherches autres que Google (70%)", explique Blandine Tardieu, directrice d'études chez BVA.

C'est essentiellement dans le domaine des moteurs de recherches que les alternatives sont les plus parlantes. S'il est difficile de remplacer Facebook et Twitter par d'autres services (qui existent mais qui sont moins aisés d'accès), changer de moteur de recherche est tout à fait possible.

Des alternatives à Google, Yahoo!, ou Bing existent : Qwant, Lilo, Ecosia, Startpage, Ixquick, Quora, etc. Chacun met en avant sa spécificité : respect absolu de la vie privée, recherche scientifique, etc.

Les innovations de Qwant

Lancé en 2013 en France puis en 2014 en Allemagne, Qwant assure "respecter les droits fondamentaux des individus et des entreprises", offir une "visio panoramique et neutre" d'nternet et "favoriser la diversité des opinions et des services." Qwant ne récolte ainsi aucune donnée lors des recherche et n'en conserve pas l'historique. Face à Google, qui capte 90% des recherches en France, Qwant est un petit poucet mais les innovations qu'ils proposent (Qwant junior, version smartphone, etc) séduisent. Selon la société, il y a eu 2,6 milliards de requêtes en 2016. L'an dernier, la caisse des dépôts est entrée au capital pour 15 millions d'euros, et le groupe Axel Springer a augmenté son investissement de 3,5 millions euros supplémentaires.

Lilo finance des projets sociaux et environnementaux

Autre philosophie pour le moteur Lilo, lancé en 2014, et qui affiche 55 450 811 recherches. Comme Qwant, il est engagé dans le respect de la vie privée, mais il se propose de soutenir des projets locaux. "Lilo finance les projets sociaux et environnementaux portés par des acteurs qualifiés. A date, nous avons déjà reversé plus de 850 000 € à 140 associations, ONG, fondations et entreprises de l'ESS (économie sociale et solidaire)", explique Hélène Lecomte, responsable des relations extérieures. "Parmi les projets d'intérêt général que nous finançons, une quinzaine sont implanté en région Occitanie", précise-t-elle.

Parmi les projets de la région il y a Phenix : qui lutte contre le gaspillage (+ de 3 000€ reversés) ; Singa France  qui travaille à l'intégration socio-économique des réfugiés (+ de 6 700€ reversés) ; Ecoscience Provence,  qui oeuvre à la conservation de l'environnement (+ de 1400€ reversés) ou encore Coeur de forêt  qui travaille au reboisement et à la protection des forêts (+ de 4 000€ reversés)


Bertrand Masson
Par Bertrand Masson, Co-Fondateur et Directeur Stratégie de Moskitos 

Tout le monde parle tellement d’innovation depuis quelques années que nous en sommes arrivés à un point de saturation de messages qui brouillent les pistes et en paralysent même certains dans leur volonté d’aller de l’avant. Pourtant, de ce maelström d’infobésité, deux tendances limpides et intimement liées méritent d’émerger.

Les meilleures idées d’innovation de rupture sont souvent celles qui interconnectent les secteurs, tandis que le carburant indispensable pour les relier, la donnée, ne peut plus se permettre d’être utilisée à la légère. C’est en s’appuyant sur ces deux fondamentaux que l’entreprise donnera du sens à son action et définira son image auprès de ses clients et de la société en général.

Effacer les frontières entre industries

Innover, ce n’est pas qu’une question d’invention, de créativité, de technologie ou même d’organisation, c’est avant tout la faculté à ne pas rester figé, enfermé dans le carcan de son entreprise, de son secteur concurrentiel et de ses réflexes traditionnels. Dans un monde qui ne cesse de se transformer, rester sur place, c’est mourir.

Il devient impératif de sortir la tête du sable et d’aller voir ce qui se passe ailleurs, dans des industries parfois à mille lieux de la sienne. D’une part pour y trouver des idées neuves ou des méthodologies et processus auxquels on n’aurait jamais pensé (la fertilisation inter-industries), mais mieux encore pour jeter des ponts entre deux secteurs et ainsi créer de nouveaux produits ou services (l’innovation inter-industries).

Car aujourd’hui, le levier de la baisse des prix pour augmenter ses parts de marché a montré ses limites. Nous sommes entrés dans une ère où le plus important est de créer de la valeur. Même E. Leclerc, le chantre de la guerre des prix, commence à changer son fusil d’épaule et va chercher des relais de croissance ailleurs, dans la qualité et les nouveaux services.

Au-delà d’effectuer des transferts de technologies disruptives et d’adapter des processus, l’objectif de l’innovation inter-industries est bien d’imaginer de nouveaux business models qui vont effacer les lignes entre les secteurs. En partant de ce principe, une innovation dans la biochimie pourrait très bien avoir un impact dans le monde de la grande distribution, tandis qu’une invention dans le BTP ou l’hôtellerie aura des répercussions dans la chaîne logistique, pourquoi pas.

Un nouveau terrain de jeu et son exemple ultime : la Smart City

Dans le sillon des GAFAM et autre Tesla qui ont déjà pris de l’avance sur l’assimilation de ce concept, les entreprises françaises ont commencé à s’investir dans la démarche : Orange se lance dans la banque, L’Oréal pourrait s’étendre davantage dans la pharmacie, Leroy Merlin mise à fond sur la maison connectée, pour n’en citer que quelques-unes.

Un bon exemple qui esquisse une vision de l’avenir, dont la concrétisation pourrait être rapide, se trouve dans les espaces de co-working, qui ne cessent de se multiplier dans les grandes villes. Les acteurs de ce marché sont loin de se contenter de louer des bureaux, mais proposent à leurs clients des équipements informatiques et de la restauration, ou organisent des événements de networking pour provoquer des rencontres. Mais ils pourraient aller encore bien au-delà, en développant des services de conciergerie, de livraisons en tout genre, de locations de voiture ou de vélos et autres services qui restent à inventer, tout cela à travers une interface utilisateur unique pour simplifier leur adoption. Un modèle qui pourrait devenir une norme et demandé par les usagers de tous les bureaux, voire un jour de tous les immeubles ! Le marché de l’immobilier en serait profondément bouleversé.

Cette humanisation du bâtiment par le service aboutit logiquement au concept de Smart City, cette ville intelligente dont chaque composant est interconnecté pour simplifier, fluidifier et améliorer la vie quotidienne de ses habitants. Cet exemple idéal, qui concernera énormément d’entreprises, démontre que de nombreuses industries vont devoir collaborer entre elles pour que cette vision devienne une réalité. Les entreprises qui auront assimilé ce principe, que ce soit dans le développement de la ville ou ailleurs, réussiront à prendre l’ascendant sur leurs concurrentes.

La data, cet or numérique au centre de tout

Ce nouveau monde numérique et inter-industries n’en est qu’à ses prémices et va donner naissance à de nouveaux services que l’on a encore du mal à bien cerner. Ce dont on est sûr en revanche, c’est que la donnée va occuper un rôle central dans ces processus d’échanges entre industries et c’est pourquoi tant d’importance lui est accordée aujourd’hui. Mais l’économie de la data reste encore largement à inventer avec une nécessité d’utiliser de nouveaux outils de stockage, de distribution et d’analyse de la donnée, dont découlent les nouvelles technologies majeures de l’Intelligence Artificielle.

La maîtrise technologique et organisationnelle de la donnée sera donc essentielle, mais au-delà de  cela, sa maîtrise éthique va et a déjà commencé à jouer un rôle crucial. Le proverbe de Rabelais, « science sans conscience n’est que ruine de l’âme » reste plus que jamais d’actualité à l’heure du scandale Facebook/Cambridge Analytica, qui a fait prendre conscience à tous et pour de bon que la manipulation de la donnée n’a rien d’anodine.

Et l’on peut à ce titre, se féliciter que l’Europe ait compris avant le reste du monde les enjeux sous-jacents de la data avec la mise en place du RGPD, qui fixe un cadre devant finalement favoriser les échanges de données plutôt que de les freiner.

Une entreprise bienveillante ou malveillante ?

Des gardes-fous deviennent en effet indispensables pour éviter que des entreprises ou bien encore des Etats utilisent la donnée à des fins qui ne servent pas les individus et citoyens. Car pour reprendre l’exemple de la Smart City, si l’objectif de progrès est souhaitable, le concept peut également vite tourner au cauchemar, comme ce qui est en train de se passer en Chine où l’on fiche les visages de tous les habitants pour pouvoir les détecter dans la rue et les arrêter si besoin grâce aux technologies de reconnaissance faciale intégrées aux caméras de surveillance.

Du côté des entreprises, si on ajoute au scandale Facebook les piratages de données récents et cachés par Yahoo et Uber, il est clair que la confiance des utilisateurs est désormais rompue et la méfiance s’est installée envers les GAFAM et par extension envers la majorité des entreprises.

L’ère de la transparence et de la confiance amorcée il y a quelques années va donc s’intensifier et s’imposer à toutes les entreprises, quelles qu’elles soient. Celles dont le modèle économique ne repose pas entièrement sur la data, comme L’Oréal par exemple, auront tout intérêt à user de  pédagogie pour expliquer qu’elles ne se servent de la donnée que dans le but de développer de nouveaux services pour leurs clients, et qu’elles ne tireraient aucun bénéfice à utiliser ces précieuses données à des fins potentiellement malveillantes.

Au-delà de sa fonction primaire de créer de la valeur et des bénéfices, chaque entreprise doit prouver aujourd’hui qu’elle est bienveillante envers ses clients d’une part, mais aussi envers la société globalement. La notion de RSE (Responsabilité Sociétale des Entreprises) doit désormais être intégrée « nativement » dans tous les projets d’innovation, technologiques ou non.

Savoir qui on est et où l’on va pour réussir

Avec la multiplication des échanges et des projets inter-industries, le métier d’origine de l’entreprise va devenir de plus en plus flou et il sera donc d’autant plus nécessaire de donner du sens à son action. Car qui peut dire désormais quel est le métier d’un Google ou d’un Amazon ? Prenons l’exemple d’un fleuron français comme Michelin : son intérêt est-il aujourd’hui de se définir comme un fabricant de pneus ou comme un acteur de la mobilité durable ? L’Etat français l’a bien compris et la prochaine loi Pacte qui permettra aux entreprises de définir dans leurs statuts une raison d’être, autre que la recherche de profit, va dans ce (bon) sens.

L’innovation inter-industries va s’imposer de plus en plus et avec elle, la diffusion de la data va s’accélérer de manière exponentielle. C’est bien pour cela qu’elle doit absolument être contrôlée par les entreprises, qui vont devoir justifier sans cesse de sa bonne utilisation.

Les organisations vont donc devoir maîtriser une série d’impératifs : définition de l’identité de l’entreprise et de son projet, innovation ouverte vers l’extérieur, responsable et consciente, utilisation de bons outils technologiques garantissant l’intégrité et la sécurité des données, et enfin communication moderne reposant sur la confiance et la transparence. Cela devra souvent passer par des remises en question et des changements de mentalité, notamment des plus vieilles générations, mais ce sont les entreprises qui y parviendront qui seront les grands vainqueurs de demain.

RGPD


C'est ce vendredi qu'entre en vigueur dans les 28 pays de l'Union européenne le RGPD, règlement général sur la protection des données personnelles. Cette avancée majeure apporte de nouveaux droits pour les particuliers mais aussi de nouvelles contraintes pour toutes les entreprises (de la PME au grand groupe) et pour tous les organismes (associations, collectivités territoriales).

Ces dernières qui collectent et traitent des données auprès de leurs clients ou usagers doivent informer ceux-ci, adapter les conditions générales d'utilisation de leurs services et s'organiser, notamment avec un délégué à la protection des données (DPD).

M. CorciaSi la CNIL (Commission nationale de l'informatique et des libertés), qui aura pouvoir de sanctions, se montrera tolérante sur les délais de mise en oeuvre, les entreprises doivent rapidement s'adapter en évitant les erreurs.

Michael Corcia, Consultant Risk Management chez Blue Soft Group, spécialiste de la transition digitale, nous livre les 5 idées reçues qu'il fait absolument oublier.



Idée reçue n°1 > « La Cnil annonce qu'elle sera pragmatique. Donc, rien ne presse... »

C'est vrai, la Cnil ne compte pas dès le 25 mai envoyer des armadas de contrôleurs pour toquer aux portes des entreprises. Mais ces contrôles vont bel et bien arriver. C'est l'esprit du nouveau règlement général sur la protection des données qui marque un changement de régime.

Avec ce règlement, nous passons de l'ère de la déclaration préalable à celle de la responsabilisation des entreprises et du contrôle a posteriori. Il faut donc non seulement avoir engagé des actions de mise en conformité mais être, aussi, en mesure de le démontrer.

Notre conseil : N'attendez plus, engagez des actions pour identifier les écarts entre l'état actuel de vos traitements et les mesures à prendre pour vous conformer au plus vite au RGPD.

Idée reçue n°2 > « Le DPO, c'est pour les grandes entreprises ou les sites e-commerce »

Le RGPD impose un DPO (Digital Protection Officer) dans plusieurs cas de figure. Notamment pour les organismes publics ou encore pour les entreprises qui manipulent des données à caractère personnel à grande échelle et de manière systématique. Mais, au-delà de ces cas, la désignation d'un tel responsable est fortement recommandée.

Pour une raison simple : au sein de l'entreprise, le DPO joue le rôle d'un conseiller et d'un chef d'orchestre. À lui d'informer les responsables des traitements de leurs obligations et, plus globalement, de mener des actions de sensibilisation. À lui, surtout, de superviser la conformité de l'entreprise avec les engagements qu'impose le RGPD.

Notre conseil : Même si vous n'entrez pas dans les cas de figure décrits par le texte, désignez un DPO pour assurer un suivi réel de ce projet à part entière qu'est la conformité au RGPD.

Idée reçue n°3 > « Puisque nous avons un DPO, les équipes n'ont plus à se soucier du RGPD »

Comme évoqué précédemment, le rôle du DPO est celui d'un conseiller et d'un chef d'orchestre. Il ne peut à lui seul soutenir l'effort de conformité. Voilà pourquoi figure dans ses missions l'information et même la formation des collaborateurs. Dans une entreprise, chaque personne qui manipule des données à caractère personnel peut potentiellement commettre une erreur.

Des responsables commerciaux qui, « pour aller vite », s'échangent des données clients via des comptes email personnels compromis engagent la responsabilité de l'entreprise... Dans la pratique, tous les services (comptabilité, marketing, informatique...) sont concernés et chacun doit revoir (à la hausse) son niveau d'attention dès que des données personnelles sont manipulées. Si l'effort de conformité est coordonné par le DPO, au quotidien, le RGPD est l'affaire de tous.

Notre conseil : Réunions, brochures, FAQ sur l'intranet... Donnez-vous les moyens de réellement sensibiliser vos collaborateurs au RGPD.

Idée reçue n°4 > « Le RGPD, c'est avant tout un problème de juriste »

La lecture des textes du RGPD donne en effet rapidement envie de déléguer le dossier aux seuls juristes... Ce serait une erreur. Car la mise en œuvre du règlement passe justement par une collaboration étroite entre les compétences juridiques, techniques et les métiers.

Prenons le cas d'un projet IoT (Internet of Things). Dans un tel contexte, il revient aux métiers d'expliquer de quelles données ils ont besoin et, surtout, à quelles fins. Les juristes peuvent alors en déduire les engagements qui s'imposent. Des engagements que les experts techniques doivent traduire en mesures concrètes pour réguler par exemple le stockage et la persistance des données. Sans surprise, des allers-retours sont à prévoir entre les différents intervenants pour identifier la solution optimale : celle qui répond aux besoins des métiers et s'avère techniquement réalisable tout en garantissant la conformité. Le sujet dépasse donc le champ d'action des juristes.

Notre conseil : Inscrivez dans vos processus des échanges multidisciplinaires pour anticiper tous les prérequis du RGPD.

Idée reçue n°5 > « Nous avons évalué nos processus donc nous sommes désormais conformes »

En effet, se conformer au RGPD impose de mettre à plat les processus pour réaliser des « Privacy Impact Assessment » (PIA). Il s'agit pour chaque processus d'identifier les risques qui pèsent sur les données à caractère personnel et d'engager les contre-mesures qui sont à la portée de l'entreprise. Le chiffrement, par exemple, est l'une de ces mesures.

Bien entendu, les processus d'une entreprise évoluent au fil du temps - c'est le cas dès que de nouvelles offres ou services sont proposés aux clients. Voilà pourquoi ce travail d'évaluation ne peut jamais être considéré comme clos.

Dans la pratique, l'entreprise doit adopter un mode de conception « Privacy by design », autrement dit, s'organiser pour que chaque processus intègre la conformité. Il s'agit par exemple de veiller à ce que le principe de minimisation soit appliqué. Ce que nous pouvons résumer par: « Ce nouveau processus conduit-il à collecter plus de données qu'il n'est nécessaire pour la finalité du service rendu ? ». Chaque création ou évolution de processus doit conduire à expliciter la finalité d'un éventuel traitement de données. La conformité au RGPD est donc un travail qui s'inscrit dans la durée.

Notre conseil : Confrontez chaque nouvelle collecte de donnée, dès qu'elle est envisagée, à la finalité réelle du traitement. Un réflexe de base pour rester conforme au RGPD.


Netflix, la plateforme de vidéos en streaming aux 125 millions d’abonnés dans le monde, vient de faire un joli coup en signant un contrat pour plusieurs années avec le couple Obama. Le montant, confidentiel, serait selon les rumeurs à huit chiffres… « Le président Barack Obama et Michelle Obama ont conclu un accord pluriannuel pour produire des films et des séries pour Netflix, y compris des séries scénarisées, des séries non scénarisées, des docu-séries, des documentaires et des fonctionnalités », a annoncé la société dont le PDG, Reed Hastings, est l’un des plus gros donateurs du parti démocrate en Californie et était un soutien d’Hillary Clinton.
Le couple Obama a d’ores et déjà créé une société de production baptisée « Higher Ground production. » «L’une des joies simples de notre travail dans la fonction publique était de rencontrer autant de personnes fascinantes de tous les horizons et de les aider à partager leurs expériences avec un public plus large. C’est pour cela que Michelle et moi sommes aussi excités à l’idée de travailler avec Netflix », a expliqué l’ancien président des États-Unis dans un communiqué. Selon des proches du couple cités par le New York Times, il ne s’agit pas de faire une machine de guerre contre Donald Trump, qui s’ingénie pourtant à détricoter les grandes réformes des deux mandats d’Obama. Mais les programmes que produiront les Obama refléteront leurs engagements en faveur de la paix, de l’éducation ou contre l’obésité. Cette nouvelle activité permet aussi bien sûr aux Obama de rester sur le devant de la scène.

60 millions de dollars pour leurs mémoires

Après son départ de la Maison Blanche le 20 janvier 2017, l’ancien couple présidentiel a créé sa fondation à Chicago, la ville natale de Michelle et celle où a démarré la carrière politique de Barack. L’Obama Foundation a pour but de financer le centre qui portera, comme le veut la tradition, le nom de l’ancien président. Mais ce centre se veut comme « une plaque tournante pour les réalisateurs, les musiciens, les auteurs, les activistes et les politiciens pour aider à préparer la nouvelle génération de dirigeants ».
Enfin, le couple prépare activement ses mémoires. La maison d’édition britannique Penguin Random House aurait accepté de mettre sur la table plus de 60 millions de dollars pour s’assurer les droits des deux ouvrages promis à un gros succès en librairie. Le livre de Michelle, « Becoming » sortira le 13 novembre en 24 langues. Le mystère demeure sur celui de Barack Obama, qui en a déjà publié deux : « Les rêves de mon père » (1995) et « L’audace d’espérer » (2006), qui se sont chacun vendus à plus de trois millions d’exemplaires rien qu’aux États-Unis.


Emmanuel Macron est incontestablement le président de la République le plus intéressé par les nouvelles technologies et le numérique. Il a déjà par le passé reçu à l'Elysée plusieurs grands patrons de la Silicon Valley. Ce mercredi, le chef de l'Etat va ainsi recevoir les participants du sommet "Tech for good" dont Mark Zuckerberg (PDG de Facebook), Satya Nadella (Microsoft), Brian Krzanich (Intel) ou encore Virginia Rometty (IBM). Devraient être également présents les sociétés Uber, Samsung, SAP, Palantir, Wikimedia Foundation, Mozilla Foundation et des dirigeants de La Poste, la SNCF, la RATP, Sanofi, BNP Paribas et Thales.

Mais derrière cet événement, les acteurs français du web social et solidaire se sentent oubliés par le président. "L’ambition de vouloir associer Facebook, Uber, Microsoft, Samsung, Palantir et les autres à la notion d’intérêt général est louable. Mais ne nous méprenons pas : ces plateformes portent une vision de l’innovation qui n’a rien à voir avec l’intérêt général, mais davantage avec la génération d’intérêts pour leurs investisseurs", estime Ismaël Le Mouël, Fondateur de la Social Good Week et de la start-up bordelaise HelloAsso et Vice-Président de France Eco-Sociale Tech (FEST) dans une Tribune à Libération.

La Silicon Valley "ni désintéressée, ni fondamentalement humaniste"

"Curieux mélange des genres en effet que d’associer à cette réunion les géants du web tout droit venus de la Silicon Valley. Des plateformes qui, semble-t-il, sont les dignes représentantes d’une vision de l’innovation qui se restreint à la situation monopolistique sur un marché et à la rentabilité financière. Sans doute sont-elles prêtes à quelques vœux pieux, mais peut-on réellement espérer un véritable changement de comportement ?", analyse Ismaël Le Mouël. "Les promesses de "libérer" des secteurs entiers de l’économie comme le fait Uber, de "connecter le monde entier" comme le veut Facebook, ne sont ni désintéressées, ni fondamentalement humanistes."

"Être Tech For Good, c’est mettre au premier rang de ses priorités l’impact social de l’innovation, sa capacité à être mise au service de l’humain et les enjeux globaux de nos sociétés. La France dispose des premiers de cordée de la Tech For Good mais Emmanuel Macron semble leur préférer ceux qui ne souhaitent tenir la corde qu’à condition que cela leur soit rentable", estime Ismaël Le Mouël.
smartphone


Par Avira, société de sécurité qui propose toute une gamme d'applications de sécurité et de performance pour Windows, Android, Mac, et iOS.

L'impact de l'utilisation du smartphone de la naissance à l'âge adulte

Incroyable mais vrai : les plus jeunes propriétaires de téléphone portable ou smartphone n'ont que six ans ; ils sont ensuite 67 % à posséder un appareil mobile à dix ans, puis 94 % à l'adolescence (chiffres pour l'Allemagne).


Les bébés

Les bébés naissent pour ainsi dire désormais le smartphone à la main, l'objet étant omniprésent dès leur premier jour. Chaque instant fait l'objet de clichés, immédiatement partagés avec les amis et la famille. Repas, courbes de croissance, change : tous bénéficient d'un suivi par des applications dédiées. Le plus inquiétant étant cependant quand l'intégralité de ces activités est partagée sur les réseaux sociaux. Même s'il est compréhensible que les parents fiers de leur progéniture apprécient de partager les joies de la parentalité avec leurs amis et leur famille, certains mériteraient d'y réfléchir à deux fois avant de publier des contenus à tout-va. Les photographies peuvent en effet, dans le pire des scénarios, se retrouver exploitées par les réseaux de pédophilie. La problématique est omniprésente, au point que la police canadienne a lancé un appel de sensibilisation, incitant les parents à ne pas partager certaines photos. 

À l'inverse, certaines applications permettent aux parents de favoriser le développement sain de leurs enfants. Les parents des enfants nés prématurément ou malades, voire avec certains troubles du développement, peuvent en effet y trouver des sources de documentation ou des outils de suivi fiables. Les données relatives aux quantités de lait ingérées, à l'évolution du poids ou au suivi des selles de l'enfant peuvent constituer des informations précieuses pour les pédiatres et contribuer à renforcer les compétences des parents dans l'évaluation de l'état de santé de leur bébé. Tout est question de mesure et le défi est bien de cerner la fréquence d'utilisation la mieux adaptée : où précisément la collecte de données doit-elle commencer et où doit-elle s'arrêter ? Certaines sources suggèrent également que l'utilisation du smartphone par les parents peut conduire au développement de troubles alimentaires et de l'endormissement chez les bébés. Cela s'expliquerait notamment par le fait que l'enfant ait à partager l'attention de ses parents avec l'appareil connecté. 

Les opinions quant à l'utilisation des smartphones par les parents de très jeunes enfants divergent. Certains préconisent un abandon total de la technologie, craignant pour le développement émotionnel du bébé. Les autres voient dans les smartphones une porte ouverte pour les jeunes parents, qui leur permet de garder contact avec le monde extérieur. La vérité se trouve certainement quelque part entre les deux. Le smartphone s'avère être un précieux instrument pour les parents, qui leur permet en effet de rester en contact, d'obtenir de l'aide rapidement, du moins d'obtenir d'autres avis, ou encore de bénéficier d'une vue d'ensemble de l'évolution de leur enfant. Il peut cependant rapidement devenir nuisible chez les parents les plus fragiles, plus sensibles au stress lié à l'arrivée du nouveau-né, qui chercheraient à fuir le quotidien.

Les jeunes enfants

Les études, telles que l'étude BLIKK mandatée par le Ministère allemand de la santé, mettent en avant d'importantes différences entre les jeunes enfants qui utilisent régulièrement des smartphones et les autres. Le développement du langage est spécifiquement ralenti, ce qui peut par la suite engendrer des troubles de la concentration à l'école primaire. À cela s'ajoute encore le risque de tomber sur des contenus dangereux ou inappropriés pour les enfants qui utilisent des tablettes ou des smartphones sans surveillance. Les plateformes comme YouTube regorgent de vidéos au premier abord adaptées pour les enfants, mais qui n'ont en finalité aucune valeur pédagogique, voire dissimulent des contenus nuisibles. Les vignettes (thumbnails) et les polices colorées et attrayantes utilisées pour ces contenus sont délibérément conçues pour attirer naturellement les enfants.

Dès l'âge de deux à quatre ans, les enfants jouent chaque jour en moyenne jusqu'à 30 minutes sur le smartphone. Il existe en effet pour les enfants dès 3 ans des applications aux contenus adaptés, favorisant le développement du langage, de la coordination et de la concentration. Il faut pour cela rechercher les fournisseurs reconnus. Mais même dans ces cas, les enfants ne doivent jamais rester seuls avec le smartphone. Les parents sont tenus d'accompagner leurs enfants dans leur découverte du monde numérique.
Par ailleurs, tous les appareils mobiles actuels (smartphones et tablettes) disposent d'un mode enfant sécurisé. Seule une sélection spécifique d'applications y est accessible et le temps d'utilisation est limité. L'enfant n'a alors accès à aucune autre fonction de l'appareil. La plupart de ces applications sont préinstallées, mais l'offre des magasins d'applications est étendue.

Les enfants
De plus en plus d'enfants souffrent de troubles de l'attention et de la concentration. Ces enfants sont presque incapables de s'occuper seuls et ont le besoin constant d'être connecté à un smartphone ou une tablette. Les pédiatres tirent là la sonnette d'alarme, associant directement certains troubles du développement de l'enfant à une trop grande exposition aux médias. Les enfants jusqu'à sept ans sont davantage sujets à une hyperactivité motrice ou à des troubles du développement langagier en cas de forte consommation de médias.

Adolescents et jeunes adultes
Dès le début de l'adolescence, les réseaux sociaux agissent comme de véritables aimants. Instagram, YouTube, Snapchat et WhatsApp sont devenus incontournables dans les cours d'école. Car quasiment chaque adolescent possède désormais un smartphone auquel il est, dans la majorité des cas, constamment connecté. À des fins de communication avec ses amis ou ses camarades certes, mais avant tout pour se divertir. Les vidéos Youtube et autres Snaps se visionnent et se partagent. Il est quasiment impossible pour les parents de contrôler les contenus visionnés par leurs enfants. Les parents sont d'ailleurs souvent simplement dépassés. L'aspect positif du smartphone pour les adolescents est évident. Il facilite les échanges entre camarades, ainsi que la recherche d'informations. La plupart des classes ont d'ailleurs leur groupe WhatsApp, auxquels sont parfois inclus les professeurs, donnant lieu à des discussions autour des devoirs et des événements intervenant dans le cadre de l'école. L'application d'une modération stricte et le respect de règles d'utilisation sont essentiels, même dans ce genre de groupes. Ces derniers n'ont pas pour but de devenir de simples groupes d'échanges. Dans la réalité, cela reste difficile à mettre en pratique.
Les jeunes ont plus de facilité à trouver et se rapprocher d'autres individus partageant des intérêts ou des situations de vie spécifiques. Ils y trouvent du soutien, de l'encouragement et s'ouvrent ainsi à un tout nouveau monde. Ces adolescents constamment joignables et disponibles sont d'autant plus exposés aux risques de débordement. Le harcèlement en ligne peut conduire au développement de troubles psychiques chez certains jeunes. Un tiers des adolescents entre 12 et 19 ans admet avoir déjà été victime de cyberharcèlement ou en avoir été témoin.
Selon une étude conduite par la caisse allemande d'assurance maladie DAK-Gesundheit et le Deutsche Zentrum für Suchtfragen (Centre allemand d'étude des dépendances), près de 10 000 enfants et adolescents âgés de 12 à 17 ans seraient actuellement dépendants des réseaux sociaux. L'étude démontre également l'existence d'un risque accru de dépression, à hauteur de 4,6 %, en cas de dépendance aux réseaux sociaux.

Les parents et les smartphones Les discussions portant sur l'utilisation des médias et des smartphones s'articulent principalement autour des enfants et des adolescents. Ainsi, les aspects concernant les utilisateurs adultes sont souvent oubliés.Cependant, l'impact sur les enfants est bien réel lorsque les parents eux-mêmes s'affairent davantage sur leur téléphone portable qu'auprès de leur progéniture. Les bébés et les jeunes enfants qui ne se sentent pas suffisamment entourés courent davantage le risque de développer des troubles émotionnels au cours de leur vie future. Ils ont tendance à moins s'impliquer auprès des autres et à être plus solitaires. De nombreux enfants développent un sentiment de jalousie envers le smartphone de leurs parents qui reçoit une plus grande attention. Bien entendu, il est de nos jours très difficile de se passer de smartphone. Le cadre professionnel requiert bien souvent de rester joignable. L'e-mail ou le coup de téléphone occasionnels ne posent en effet aucun problème. Mais des enfants qui affichent des signes de mécontentement vis-à-vis de votre smartphone doivent vous pousser à éclaircir et revoir vos propres habitudes d'utilisation.
Là aussi, il existe des applications bien pensées. Nombreuses sont celles qui permettent l'analyse de l'utilisation que vous faites de votre smartphone, pour en améliorer le contrôle. Celles-ci affichent par exemple la durée d'utilisation des différentes applications à la minute près ou encore le nombre de déverrouillages de l'écran.

La Fondation Auerbach
Chez Avira aussi, nous pensons que le sujet mérite des éclaircissements, c'est pourquoi nous travaillons en étroite collaboration avec la Fondation Auerbach, qui s'engage dans la réalisation de projets sociaux. L'un des axes de travail de la fondation repose ainsi sur la sensibilisation à une utilisation plus saine des médias par les enfants et les adultes. L'objectif est de favoriser la prise de conscience de la consommation médiatique, tout en exposant les opportunités et les menaces associées. La Fondation Auerbach a par exemple mis au point une mini-série de livres portant sur l'exploitation saine des appareils mobiles. On y suit deux protagonistes, Paula et Max, dans des aventures du quotidien liées à l'utilisation du smartphone.
Le lit pour téléphone portable de la Fondation Auerbach est un projet préventif, visant à démontrer aux enfants, dès leur plus jeune âge, l'importance qu'il convient d'accorder au téléphone portable, qui ne doit en aucun cas rester allumé 24 h/24. Il est ici question de donner très tôt le bon exemple d'une utilisation responsable et raisonnée du smartphone.
La Fondation Auerbach et Avira partagent par ailleurs un autre intérêt pour les petits utilitaires numériques du quotidien. Les applications pour smartphone peuvent s'avérer très utiles au jour le jour. La Fondation Auerbach soutient par exemple le développement et le déploiement de l'application NeoApp. Cette application permet aux parents d'enfants nés malades de suivre les progrès dans leur développement. Ces informations contribuent à renforcer les compétences parentales dans l'évaluation de l'état de santé de l'enfant. L'agenda numérique intégré permet en outre aux parents de saisir leur ressenti et leurs émotions. Un processus qui peut aider nombre de parents à surmonter les difficultés dans l'accompagnement quotidien des enfants malades.

Illustration RGPD


Claire Boyer
Par Claire Boyer, Responsable de comptes NFP et PSO chez Unit4


Bien que certaines ONG aient déjà adopté des procédures et processus conformes aux directives RGPD en matière de respect de la vie privée, nombreuses sont celles pour lesquelles le chemin n'a pas encore débuté. Pourtant, les risques sont importants et ne se limitent pas aux amendes imposées par la CNIL. Les actions d'une ONG dépendent directement du soutien financier de leurs contributeurs et toute indication que des atteintes à la vie privée pourraient se produire – ou se sont déjà produites – entraîne généralement une baisse immédiate et précipitée des dons. Il est donc impératif de se pencher sur le sujet.

ONG : quelles données, quels besoins ?
Les ONG sont fières de leur capacité à recueillir et à analyser des données qui illustrent leur impact social et qui confirment leurs résultats. Cependant, élaborer de tels rapports les oblige à réunir de grandes quantités d'informations sensibles concernant les donateurs et les bénéficiaires, relatives par exemple à leurs finances ou la santé. Afin de recevoir de l'aide, les bénéficiaires sont prêts à fournir leurs dates de naissance et leurs numéros de sécurité sociale, ainsi que d'autres informations personnelles qui pourraient, si elles tombaient dans de mauvaises mains, donner lieu à de la fraude, ou à du vol d'identité.

Quant aux donateurs, ceux-ci sont de plus en plus attentifs à la transparence dans la gestion des fonds, à la sécurité des données personnelles et à l'efficience des structures subventionnées. Aujourd'hui, face à une concurrence accrue dans le secteur des ONG, la professionnalisation devient nécessaire pour gagner la confiance de ses donateurs et maintenir la régularité de leurs dotations.

Enfin, les évolutions technologiques récentes se traduisent par une amélioration, depuis 2-3 années seulement, de l'accès aux moyens de communication dans les lieux les plus reculés du monde. Cette évolution donne une chance inédite aux ONG de répondre aux besoins des donateurs en matière de traçabilité des fonds et de suivi d'actions programmées. Elle fluidifie également le travail des équipes sur place, en leur permettant par exemple de saisir les données directement sur le terrain pour les transmettre ensuite rapidement via des outils adaptés, améliorant ainsi la fiabilité des données et permettant aux équipes de se focaliser sur les tâches à forte valeur ajoutée.

En dépit du caractère sensible des données personnelles qu'elles stockent, de nombreuses organisations à but non lucratif n'ont toujours pas de politique stricte en matière de protection des données. Parfois, elles manquent tout simplement de ressources nécessaires pour gérer et protéger les informations avec des systèmes et des outils technologiques avancés. Dans ce contexte, ces organisations courent un réel risque à l'approche du RGPD. Il apparaît critique qu'elles inscrivent la gestion de la sécurité des données dans leurs priorités.

RGPD, un défi mondial
Amener les ONG à se conformer aux exigences du RGPD est un processus complexe : le RGPD étant un règlement de l'Union Européenne, il est clair qu'il s'applique aux situations nécessitant la gestion et le traitement de données au sein de l'UE. Toutefois, il n'est pas certain que ces règles s'appliquent lorsqu'une succursale européenne d'une ONGI recueille des données sur des bénéficiaires hors de l'UE. La question devient encore plus sensible quand les données sont recueillies par une branche non-européenne d'une ONGI.

Le consensus général parmi les dirigeants et les conseillers des ONGI est que toutes les données recueillies par une ONGI présente dans l'UE doivent être soumises au RGPD pour trois raisons :


  • 1.      Cette pratique prévient tout risque juridique lié à la non-conformité, d'autant plus que ses conséquences, à la fois en termes d'amendes et de perte de soutien des donateurs, peuvent être très coûteuses.
  • 2.      De nombreux dirigeants et conseillers d'ONGI trouvent que les opérations sont gérées de manière plus simple et plus efficace si l'ONGI dispose d'une politique unique à l'échelle de l'organisation en matière de confidentialité et de sécurité des données. En d'autres termes, si une partie de l'organisation doit se conformer au RGPD, alors l'organisation tout entière doit adopter les politiques et pratiques qui conviennent pour être pleinement conforme.
  • 3.      Les dirigeants des organisations comprennent que le RGPD et la protection de la confidentialité des données en général constituent une obligation morale pour les ONG. Protéger les données personnelles sensibles des donateurs, des bénéficiaires et des salariés est tout simplement ce qu'il convient de faire.


Ainsi, l'application du RGPD au niveau mondial dans les organisations non gouvernementales est pour ces dernières une nécessité urgente. Quelle que soit leur motivation, éviter des amendes exorbitantes ou rassurer et fidéliser leurs donateurs et équipes, la sécurité des données personnelles doit être implémentée et, si possible, alignée au RGPD au niveau mondial.

L'enjeu est de taille et une perte de confiance en cas de faille pourrait avoir des conséquences catastrophiques sur leur business modèle. L'urgence est bien là, allons de l'avant pour faire du RGPD une opportunité de mettre enfin en place des systèmes de gestion efficaces et sécurisés.


Par Fabrice Haccoun, CEO d'Advanced Schema 

Nombreux sont ceux qui affirment, comme s'il s'agissait d'un dogme, qu'il faut exploiter la donnée. Oui, mais laquelle ? Et, surtout, comment et pourquoi ? Il ne suffit pas de monter une cellule Big Data, de créer un Data Lake ou de travailler sur quelques cas d'usage pour devenir une entreprise « data-driven ». Si, technologiquement, tout est désormais possible, exploiter le plein potentiel de la donnée nécessite de faire le lien avec la stratégie d'entreprise et les objectifs business. Force est de constater que, pour la plupart des grands groupes, ce challenge est loin d'être relevé !

Genèse d'une révolution
En moins de 10 ans, les grandes entreprises se sont retrouvées confrontées à une augmentation exponentielle du volume de leurs données, mais aussi à la nécessité de réduire leur « time-to-market ». Or, les moyens traditionnels n'étaient plus adaptés ou, plus exactement, ils rendaient très incertain le retour sur investissement. Stocker à des coûts très élevés des pétaoctets de données dont on ne sait même pas encore ce qu'on va en faire de surcroît dans un contexte général de réduction des budget alloués à l'IT n'avait pas de sens. On comprend aisément les raisons pour lesquelles le point de rupture a été atteint.
Mais, plutôt que de freiner l'innovation, ce dernier en a été, au contraire, un formidable accélérateur ! Au cœur de cette rupture : les technologies Big Data et leur cortège de solutions (Intelligence Artificielle, IoT, Machine Learning, Search Engines, bases NoSQL…).

Exploiter la donnée pour la donnée ne sert à rien
Là où, auparavant, les contraintes s'avéraient immenses, tout devient possible. En plus de continuer à tirer de la valeur de données « classiques » structurées (financières, commerciales, RH ou marketing), nous avons désormais la possibilité d'en générer à partir de celles qui n'en n'ont pas intrinsèquement (logs de navigation Web, commentaires sur les réseaux sociaux, données générées par les dispositifs connectés…). La valeur s'obtient alors plutôt par la corrélation entre ces data et d'autres, structurées ou non.

Reste qu'il ne suffit pas d'exploiter la data parce que c'est dans l'air du temps. Pour profiter de ces technologies, les organisations doivent tout d'abord se poser une question très simple : pourquoi veulent-elles exploiter leurs données ? Une fois la réponse trouvée, la réflexion est encore loin d'être terminée. Il leur reste à décider quels cas d'usage doivent être éprouvés, quel casting de solutions et quels choix d'architecture doivent être faits pour atteindre les objectifs.

Quand le Big Data fait chambre à part
Au sein de l'écosystème du Big Data des composants voient régulièrement le jour, portés pour la plupart par des start-up, dont la pérennité est proportionnelle à leur capacité à lever des fonds. Or, les grands groupes attendent de la prédictibilité et une certaine forme de stabilité. Résultat : peu d'entre eux veulent prendre le risque de construire leur système data sur ces bases mouvantes.

Face à cette nécessité, leur réponse a souvent été de créer leurs propres pôles internes d'innovation, censés fonctionner en mode agile. Mais, comment se fait-il que ces derniers soient encore, 3 ou 4 ans après leur lancement, en phase de PoC, tandis que des PME innovantes, disposant pourtant de moyens beaucoup plus limités, aient déjà amorcé l'industrialisation de leurs solutions ?

La raison est simple : beaucoup de grands groupes font avec le Big Data ce qu'ils ont toujours fait, à savoir, travailler en silos et essayer de faire entrer des carrés dans des ronds. Le digital est lui-même un silo et le lien avec les autres fonctions de l'entreprise se fait généralement grâce à la bonne volonté ou à la conviction d'individus isolés. Or, l'esprit d'innovation doit, au contraire, être omniprésent, distribué et surtout pas cantonné ou centralisé.


Être ou ne pas être une entreprise « data-driven » : telle est la question
Le secret pour profiter pleinement des avancées offertes par ces technologies ? Il réside dans la capacité de l'entreprise à les diffuser à tous les niveaux et donc à se décloisonner, à sortir de son organisation matricielle, mais aussi à réunir l'ensemble des expertises autour de la table : data scientists, managers, experts métiers, partenaires, direction générale, responsables financiers, DSI…

Tant que les grands groupes n'auront pas intégré cette nécessité, ils ne deviendront jamais complètement « data-driven », même s'ils en ont l'illusion. Le risque ? Qu'ils se fassent doubler sur leurs marchés par des sociétés innovantes nativement agiles. C'est déjà le cas pour certains d'entre eux, qui voient des start-up envoyer des fusées dans l'espace, des voitures parcourir la ville sans chauffeurs ou des banques en ligne se créer ex nihilo…

Ils doivent donc opérer sans attendre leur transformation culturelle, structurelle et organisationnelle. Ce que l'on appelle communément la révolution numérique a déjà profondément changé la société. Reste aux grandes compagnies à choisir si elles veulent la subir ou en faire une opportunité.
Il est communément admis que les entreprises doivent exploiter les données pour se transformer, je crois qu'il faut changer de paradigme car c'est le contraire : les entreprises doivent d'abord se transformer pour se mettre en situation de profiter pleinement de la révolution digitale.




Par Hervé Buttignol, responsable des Systèmes informatiques chez Clarion Europe

Avec l'arrivée prochaine du Règlement Général sur la Protection des Données (RGPD), la conformité est au cœur de tous les débats. En Europe bien sûr, mais aussi dans le monde entier, ce mois de mai est le théâtre d'une véritable échéance. La conformité à cet acronyme mystérieux est un enjeu localement, qui rencontre un écho inhabituel au sein des sièges sociaux eux-mêmes, fussent-ils à 10.000 km de Paris ou de Berlin… Les directions se mobilisent pour repenser leurs processus internes.

Harmoniser la gestion des données à l'international

Afin de se conformer au RGPD, les multinationales sont confrontées à une réalité complexe. Présentes sur différents territoires et soumises à des législations nationales, elles ont jusqu'à maintenant appliqué des règles de sécurité et de gestion des bases de données souvent variées. De ce fait, l'harmonisation des processus et la mise en conformité demandera des efforts inégaux pour chacun des pays où elles sont présentes. Comparées à d'autres entités européennes, les filiales allemandes sont sur ce point clairement en avance, ayant intégré dès le 25 août 2017 déjà les nouvelles exigences européennes en la matière dans sa loi fédérale de protection des données à caractère personnel (New Bundesdatenschutzgesetz, BDSG).

Pour tous, le RGPD devrait être considéré comme une vraie chance de moderniser les processus : nettoyer les bases de données et définir les responsables de traitement, en apportant de la qualité et de la transparence aux bases de données. Données RH, contacts des clients et fournisseurs, documents logistiques : les données qui peuvent être considérées par la CNIL comme sensibles sont présentes dans chaque entreprise.

Le RGPD oblige aussi les multinationales à réfléchir sur la conception de leurs ERP et intranets, et la transmission des données. Est-il nécessaire de les transmettre automatiquement au siège ? Faut-il laisser l'accès à des données d'un pays aux autres entités internationales ? Comment diminuer le nombre de données transférées ?

Puiser dans la culture du groupe : exemple du Japon

Pour mener à bien tous ces changements, il est intéressant de réfléchir à comment la culture du groupe peut y contribuer. Les sociétés japonaises ont la particularité de réagir tout de suite et en amont pour prévenir tout risque. Les documents de sensibilisation, des rapports et de nouvelles clauses de confidentialité sont pour elles autant de moyens déployés depuis des mois pour éviter de contrevenir à la loi. La machine s'est mise en route.

En même temps, le RGPD n'est pas une action ponctuelle, mais un processus qui démarre. Il implique un travail continu tout au long de sa validité, notamment pour respecter le « droit à l'oubli » des utilisateurs, c'est-à-dire l'obligation d'effacer systématiquement des données qui ne sont pas « nécessaires » pour la réalisation d'un contrat par exemple. Les sociétés japonaises, qui mettent au cœur de tout changement la sensibilisation et l'apprentissage, ont sur ce point une vraie force : transformer, tout en accompagnant ses filiales et ses services dans cette transformation, avec cet attachement personnel qui les différencie de tant d'autres cultures.

Le RGPD, un enjeu d'avenir

L'Europe n'est pas toujours au cœur des priorités des grandes multinationales, qui dans leur dynamique de croissance observent de près les grands marchés dominants comme les Etats-Unis, ou les nouveaux vecteurs de développement que sont certains pays émergeants. Le RGPD a été l'occasion de dresser notre continent au milieu des priorités, en imposant à tous une introspection en profondeur. Un travail intense de réflexion doit être fait pour refondre les règles de collaboration entre le siège et les entités européennes… mais pas seulement ! L'exigence européenne a tout d'abord été commentée avec ironie, voire une pointe de mépris par certains observateurs extérieurs. Néanmoins l'actualité mondiale a rattrapé les mises en gardes européennes. Le monde entier comprend l'importance du 25 mai, qui, nous pouvons le penser, sera une date de référence pour tous.

L'enjeu du respect de la vie privée n'est pas européen, il est bel et bien mondial. Quelques semaines auront suffi pour que chacun le comprenne.


LastPass par LogMeIn, leader de la gestion des mots de passe, présente les résultats d’une nouvelle enquête mondiale baptisée « La psychologie des mots de passe : la négligence aide les pirates à prospérer ». Cette étude révèle que malgré des menaces croissantes et une sensibilisation accrue vis-à-vis des cas de piratage et de fuites de données, les comportements en matière de mots de passe restent largement inchangés. Les résultats de l’enquête montrent que bien que 91% des individus soient conscients du risque de sécurité lié au fait d’utiliser le même mot de passe pour plusieurs comptes, 59% d’entre eux continuent de le faire. Les comportements en matière de création, de changement et de gestion de mots de passe professionnels comme personnels n’évoluent donc pas aussi vite que les menaces de cybersécurité.

Menée auprès de 2 000 individus aux États-Unis, en Australie, en France, en Allemagne et au Royaume-Uni, cette enquête mondiale prouve qu’une connaissance accrue des meilleures pratiques de sécurité ne se traduit pas nécessairement par une meilleure gestion des mots de passe. Les résultats mettent également en évidence l’influence des différences régionales, générationnelles et de personnalité sur les comportements vis-à-vis des mots de passe.

Voilà les principaux enseignements du rapport :

• Des comportements inchangés malgré une montée en flèche des cybermenaces 
Les comportements à risques constatés restent largement identiques à ceux enregistrés il y a 2 ans dans le cadre de la même étude : 53% des personnes interrogées affirment ne pas avoir changé leurs mots de passe durant les 12 derniers mois malgré l’annonce dans les médias de cas de piratages. En outre, bien que 91% des individus soient conscients du risque de sécurité lié au fait d’utiliser le même mot de passe pour plusieurs comptes, 59% d’entre eux le font encore systématiquement ou la plupart du temps.

• La peur de l’oubli : le principal motif de réutilisation des mots de passe 
La plupart des répondants (59%) utilisent le même mot de passe sur plusieurs comptes. En outre, beaucoup continuent de s’en servir autant que possible (soit jusqu’à ce que leur service informatique exige le changement ou à cause d’un incident de sécurité). La peur de l’oubli est citée comme la principale raison de la réutilisation de mots de passe (61%), suivie par la volonté de connaître et de pouvoir contrôler tous ses mots de passe (50%).

• Avertissement aux équipes informatiques : les comportements vis-à-vis des mots de passe sont les mêmes au bureau et à la maison 
La majorité des répondants (79%) auraient entre 1 et 20 comptes en ligne utilisés à des fins professionnelles et personnelles. Près de la moitié d’entre eux (47%) affirment réemployer des mots de passe identiques. Seuls 19% créent des combinaisons plus sécurisées pour leurs comptes professionnels. Enfin 38% ne réutilisent jamais des mots de passe professionnels à des fins personnels ou vice versa - ce qui signifie que 62% des répondants le font.

• Les personnalités de type A prennent les mots de passe avec sérieux 
Le mauvais comportement des personnalités de type A découle de leur besoin d'avoir le contrôle, alors que les personnalités de type B ont une attitude plus décontractée à l'égard de la sécurité des mots de passe. Les répondants s’identifiant comme étant de Type A sont plus enclins que les personnalités de Type B à maîtriser la sécurité de leurs mots de passe : 77% d’entre eux réfléchissent sérieusement lors de la création de mots de passe, contre 67% des individus de Type B. En outre, 76 % des utilisateurs de Type A s’estiment informés des meilleures pratiques en la matière, contre 68% des utilisateurs de Type B.

• La prise de conscience de l’importance de la sécurité ne se concrétise pas forcément 
Les données révèlent plusieurs contradictions, les répondants affirmant une chose, puis en faisant une autre : ainsi, 72% des personnes interrogées estiment connaître les meilleures pratiques en matière de mots de passe, mais 64% d’entre eux affirment que le plus important est de pouvoir s’en souvenir facilement. Parallèlement, bien que 91% des individus soient conscients du risque de sécurité lié au fait d’utiliser le même ou des mots de passe similaires pour plusieurs comptes, 59% d’entre eux le font encore systématiquement ou la plupart du temps.

« Les cybermenaces auxquelles les consommateurs et les entreprises doivent faire face sont de plus en plus ciblées et efficaces. Pourtant, il reste un net fossé entre ce que pensent les utilisateurs et leur volonté de passer à l’action », déclare Sandor Palfy, directeur technique chargé des solutions de gestion des identités et des accès chez LogMeIn. « Bien qu’ils semblent connaître les meilleures pratiques en la matière, les comportements des individus vis-à-vis de leurs mots de passe sont souvent de nature à exposer leurs informations aux cybercriminels. Quelques mesures simples suffisent pour améliorer ces pratiques et renforcer la sûreté des comptes en ligne, qu’ils soient personnels ou professionnels. »


Visibrain, plateforme de veille des réseaux sociaux créée en 2011, s'est intéressée à la présence d'Emmanuel Macron sur Twitter depuis son élection à la présidence de la République. Le Président n'est pas un twitter compulsif et polémique comme Donald Trump mais il est un Président plus actif que son homologue américain, qui suscite de l’intérêt (+ de 44 millions de tweets échangés sur Emmanuel Macron) et il est le Français le plus retweeté grâce à un tweet sans mot ni hashtag.

Pour réaliser ce bilan, le logiciel de veille Visibrain a récolté et analysé tous les tweets publiés sur et par Emmanuel Macron depuis le 7 mai 2017. En voici les principaux enseignements.

Macron vs. Trump sur Twitter : légère dominance du Président français en termes d’activité

Depuis son élection, Macron s’est imposé sur le réseau social comme un Président actif, engagé, fédérateur et tourné vers l’international. Il a d’ailleurs privilégié ce moyen d’expression plutôt que les interviews. Et ça fonctionne ! Depuis son élection il a publié 2 694 tweets, soit 50 de plus que Trump.

Le Président Macron est aussi très populaire sur Twitter. En effet, cette année 44 146 508 tweets ont mentionné son nom.


Les sujets de société au cœur de la fracture entre Macron et les internautes

Comme tout Président, Emmanuel Macron fait beaucoup parler sur les réseaux sociaux. Mais depuis son élection, le chef de l’État est particulièrement attendu au tournant. Sur Twitter, les internautes interpellent directement le Président ou commentent ses projets de loi.

Parmi les sujets qui ont le plus suscité de réactions, nous retrouvons la question de l’immigration, qui est LE sujet qui a le plus secoué la twittosphère depuis le 7 mai dernier, avec 659 006 tweets publiés.

La hausse de la CSG a particulièrement mobilisé les internautes avec 635 006 tweets publiés, faisant ainsi de la question des retraites l’une des réformes de Macron qui préoccupe le plus sur Twitter. Enfin la prise de position du chef de l’État face à la SNCF suscite elle aussi de nombreuses réactions de la part des internautes, avec 330 310 tweets interpellant directement Emmanuel Macron.


Emmanuel Macron sur Twitter : record de partages avec 1 tweet sans mot ni hashtag

Le 1er juin 2017, Trump décide de faire sortir les États-Unis de l’accord de Paris. Décision qui sera lourdement condamnée sur Twitter par les internautes. Emmanuel Macron n’est pas le premier à s’exprimer à ce sujet, mais c’est bel et bien celui qui mobilisera le plus d’internautes. L’objet de cet engagement sans faille : un tweet, sans mot ni de hashtag, juste une photo avec la phrase suivante : « Make our planet great again », qui fait référence au slogan de campagne utilisé par Trump « Make America Great Again ». C’est avec cette publication qu’Emmanuel Macron décroche le titre du français le plus retweeté.





A l’occasion de la Journée mondiale de la liberté de la presse, Reporters sans frontières (RSF) lance une campagne de communication pour lutter contre la désinformation, avec le film “#FightFakeNews”.



La lutte contre la désinformation est l’un des enjeux majeurs de la défense du journalisme. A l’occasion de la Journée mondiale de la liberté de la presse, le 3 mai 2018, Reporters sans frontières (RSF) lance un film de mobilisation contre les “fake news”, intitulé “#FightFakeNews”. Réalisé par l’agence BETC, ce spot met en parallèle les ravages humains des contrefaçons de produits industriels ou pharmaceutiques et les ravages politiques de la “contrefaçon” de l’information. Au contraire des contrefaçons classiques, dont les conséquences sur la santé ou l’environnement sont visibles et mesurables, le phénomène des “fake news” sape les fondements de la démocratie.

“Les contenus produits de façon rigoureuse et honnête subissent de plus en plus la concurrence déloyale de contenus sponsorisés, de propagande et de rumeurs, déclare Christophe Deloire, secrétaire général de Reporters sans frontières. Comme le prouvent les études, les informations fausses circulent plus aisément que celles qui sont dignes de confiance, à cause des biais cognitifs des êtres humains. Nous ne saurions rester passifs devant les dangers pour la sincérité du débat public et donc pour la démocratie. RSF travaille à promouvoir concrètement la liberté, l’indépendance et le pluralisme du journalisme.”

Cette campagne à destination du grand public, pouvant être diffusée tant par les chaînes de télévision que sur les réseaux sociaux et tous les sites Internet qui le souhaitent, est lancée une semaine après la publication par RSF du Classement mondial de la liberté de la presse 2018 et moins d’un mois après le lancement officiel de la “Journalism Trust Initiative”, un dispositif d’autorégulation des médias visant à renforcer le journalisme dans le nouvel écosystème de l’information, proposé par RSF et ses partenaires, l'Agence France-Presse (AFP), l'Union européenne de radio-télévision (UER) et le Global Editors Network (GEN).


Par Pascal Le Digol, Country Manager France WatchGuard

La vaste majorité de leurs vols de données et des cyber crimes commis par les hackers à travers le monde sont motivés par l’argent. Mais une fois qu’un hacker à dérobé des données privées telles que des numéros de sécurité sociale, des mots de passe ou des numéros de cartes de crédit, comment transforme-t-il ces informations en monnaie sonnante et trébuchante ?
Comprendre le modus operandi des hackers après une attaque réussie est non seulement intéressant mais peut aussi aider à minimiser les dommages résultant du vol de données. Les informations qui suivent sont une vue générale des étapes les plus courantes qu’empruntent les hackers pour monétiser leur butin. Elles ne s’appliquent donc pas à tous les cas, et pas non plus, bien sûr aux cyber attaques menées par des états nations dont les motivations sont autres que financières.

Une fois qu’une attaque a réussi et que le criminel détient les données donc, le plus probable est qu’il empruntera les étapes suivantes, que l’on pourrait appeler « Checklist Post Attaque » du hacker.
1.       Inventaire des données volées – Les hackers examineront les fichiers de données volés pour identifier des identifiants d’authentification, des informations personnelles telles que noms, adresses et numéros de téléphone, et des informations financières telles des coordonnées de cartes de crédit.
2.       Vente d’informations personnelles – Ensuite, le hacker réunira les informations personnelles récoltées telles que noms, adresses, numéros de téléphone et adresses email et les vendra, typiquement en vrac. Plus ces informations seront récentes, plus elles auront de la valeur. D’après le titre en ligne Quartz, une fiche complète d’informations personnelles sur un individu incluant numéro d’identification, adresse, date de naissance et si possible coordonnées de carte de crédit vaut entre 1 et 450$.
3.       Recherche des informations les plus intéressantes – Les hackers vont alors examiner plus avant les identifiants d’identification qu’ils détiennent et rechercher les comptes potentiellement les plus lucratifs. Les adresses correspondant à des organisations gouvernementales et militaires ont une grande valeur, de même que les adresses email et mots de passe de grandes entreprises. Les employés réutilisant souvent les mêmes mots de passe plusieurs fois, les hackers peuvent utiliser ces identifiants pour cibler d’autres entreprises. Par exemple, Dropbox a subi une attaque en 2012 utilisant des identifiants volés lors de l’attaque du réseau LinkedIn plus tôt la même année. Un hacker pourra mener lui-même une telle attaque, ou vendre les identifiants à d’autres hackers sur le dark web à un prix beaucoup plus élevé.
4.       Vente des coordonnées de cartes de crédit – Les informations financières telles que les numéros de cartes de crédit sont rassemblées et vendues par lots. Un individu possédant les connaissances appropriées peut facilement acheter des coordonnées de cartes de crédit par groupes de dix ou de cent. Généralement, un « broker » achète ces coordonnées, puis les revend à un « carder » qui utilise un processus en plusieurs étapes pour éviter d’être détecté. Dans un premier temps, les « carders » achètent des cartes cadeaux dans des boutiques ou sur Amazon.com, puis utilisent ces cartes pour acheter des produits de consommation. Ils les revendent ensuite via des canaux légitimes tels que eBay ou via un site sur le dark web.
5.       Vente en vrac – Quelques mois après, le hacker rassemblera les identifiants d’identification qui lui restent et les revendra en vrac à prix cassé. A ce stade, la plupart d’entre eux n’ont plus aucune valeur, les entreprises concernées ayant très probablement découvert l’attaque et pris des mesures pour y remédier.

Pour les non-initiés, le dark web est un ensemble de réseaux chiffrés qui ont été intentionnellement rendus invisibles sur le web et ne peuvent être accédés qu’avec des logiciels spécifiques. La plupart du temps l’expression « dark web » s’applique à des contenus hébergés sur le réseau Tor, un système de relais qui dissimule les adresses IP. Utiliser Tor ou un réseau similaire (il en existe d’autres mais Tor est le plus populaire) empêche une personne surveillant votre navigation Internet de savoir quels sites vous visitez, et empêchent les sites web de déterminer votre position. En raison de cet anonymat garanti, le dark web héberge un grand nombre de sites illégaux. La vente de données volées a lieu généralement sur des sites du dark web.

Que pouvez-vous donc retirer de tout ceci en tant que consommateur ?
Premièrement, assurez-vous que vous utilisez des mots de passe différents pour chacun de vos comptes en ligne. Ainsi, même si l’un d’entre eux est compromis, les autres resteront sûrs. Deuxièmement, agissez rapidement si vous suspectez que vos données personnelles ont été volées. Si vous possédez un compte dans une entreprise qui a signalé une attaque, changez votre mot de passe immédiatement. Vous pouvez vérifier si un de vos comptes a été volé sur haveibeenpwned, un site web tenu par un analyste de sécurité de Microsoft qui traque les informations liées aux vols d’identifiants. Vous ne pouvez pas toujours éviter que vos données soient dérobées, mais en réagissant rapidement vous pouvez en minimiser les conséquences.


A l’occasion de la Journée Mondiale du mot de passe (World Password Day) ce 3 mai, Norton avertit que le manque de rigueur quant à la création et protection des mots de passe permet aux cybercriminels de compromettre les périphériques connectés.

  • Les attaques contre les appareils IoT ont augmenté de 600% l’an dernier, les cybercriminels profitant des mots de passe par défaut et faibles pour détourner les appareils grand public tels que les routeurs, les DVR, les antennes paraboliques et les systèmes d’alarme selon le récent rapport de Symantec, fabricant de Norton.
  • Les objets connectés portables (wearables) et les appareils domestiques connectés non protégés : alors que de nombreux consommateurs protègent leur smartphone, ordinateur portable et ordinateur de bureau avec des mots de passe, les appareils portables et les appareils domestiques connectés sont souvent laissés sans protection. Le récent rapport de Norton sur les cyber menaces, d’après un sondage réalisé auprès de plus de 21 000 consommateurs à travers le monde, révèle que moins d’un tiers ne protègent pas leurs objets connectés portables (24 %), Home Cinéma connecté (28 %) ou consoles de jeux vidéo (31 %) avec un mot de passe.
  • Mots de passe souvent faibles et non sécurisés : 1 consommateur sur 5 admet utiliser le même mot de passe pour tous ses comptes. Avec 1,4 milliard de combinaisons personnelles d’emails et de mots de passe trouvées sur des sites d’enchères underground l’an dernier, la réutilisation de mots de passe représente un risque important.
  • 44 % des consommateurs admettent partager un compte ou un mot de passe avec d’autres utilisateurs, ce qui peut nuire aux efforts de sécurité : 15 % partagent les mots de passe de leurs appareils domestiques connectés, 24 % partagent des mots de passe de leur smartphone, 30 % partagent des mots de passe de leur ordinateur personnel, et 22 % partagent des mots de passe pour des plateformes de streaming.
  • Quatre personnes sur dix notent son mot de passe et details de connexion sur un morceau de papier, alors que plus d’un sur 10 stock leurs différents mots de passe dans un fichier sur leur ordinateur ou leur smartphone.
"Aujourd'hui, nous avons des mots de passe pour une quantité exponentielle de services en ligne et d'appareils connectés. Il peut être tentant d'utiliser le même mot de passe ou de conserver les mots de passe par défaut pour des raisons de commodité. Malgré un flot continu de violations et de décharges de mots de passe signalées par les médias, trop de gens semblent se sentir invincibles et ne prennent même pas les précautions élémentaires pour se protéger", explique Laurent Heslault, spécialiste en cyber sécurité chez Norton.

Voici quelques conseils simples pour créer des mots de passe efficaces :
  • Lors de l'achat d'un appareil domestique connecté ou portable, assurez-vous de changer le nom d'utilisateur et le mot de passe par défaut
  • Créer des mots de passe forts et uniques qui ne peuvent être facilement devinés
  • Utilisez un gestionnaire de mots de passe, tel que Identity Safe, de Norton, pour vous aider à mémoriser plusieurs mots de passe forts sur tous vos comptes en ligne.
  • Une idée pour créer des mots de passe forts est de se souvenir d'une phrase courante d'un film ou d'une chanson - par exemple, « Une pomme par jour éloigne le médecin ».
    • Prenez la première lettre de chaque phrase: UPPJELM.
    • Modifier la case : uPpJeLm
    • Remplacer certaines lettres par des chiffres et des symboles : 1PpJ31m