2018, annus horribilis pour Facebook..Alors que le réseau social a subi le scandale Cambridge Analytica et essuie une désaffection de 25% de ses membres aux Etats-Unis en un an qui ont supprimé l'application de leur smartphone, Facebook annonce ce vendredi 28 septembre qu’une attaque sur son réseau a exposé les données de près de 50 millions de ses utilisateurs.

Selon le "New York Times", la compagnie a découvert cette faille au cours de la semaine. Les pirates ont exploité une faille de codage qui leur a donné accès à ces millions de comptes. Les pirates ont ainsi pu prendre le contrôles de comptes d'utilisateurs.

La faille identifiée

Facebook a publié un communiqué pour indiquer qu’elle a identifié la faille et qu’elle a averti les autorités judiciaires.

"Dans l'après-midi du mardi 25 septembre, notre équipe d'ingénieurs a découvert un problème de sécurité touchant près de 50 millions de comptes. Nous prenons cela très au sérieux et souhaitons faire savoir à tout le monde ce qui s’est passé et les mesures immédiates que nous avons prises pour protéger la sécurité des personnes. Notre enquête en est encore à ses débuts", assure la société.

40 millions de comptes touchés en plus ?

Facebook envisage par ailleurs que 40 millions de comptes en plus ont pu être touchés. "Nous prenons également les précautions nécessaires pour réinitialiser les jetons d’accès à 40 millions de comptes supplémentaires qui ont fait l’objet d’une consultation «View As» au cours de l’année écoulée." "View as" est une fonctionnalité qui permet aux utilisateurs de voir à quoi ressemble leur propre profil.


Surveillez votre profil

"En conséquence, environ 90 millions de personnes devront désormais se reconnecter à Facebook ou à l'une de leurs applications utilisant Facebook Login. Après s'être reconnectés, les utilisateurs recevront une notification en haut de leur fil d'actualité pour expliquer ce qui s'est passé", indique Facebook.


Air France a décidé de mettre le paquet sur la connectivité à bord de ses avions en refondant sa grille tarifaire et en prévoyant d'importants investissements.

Nouvelle offre Air France Connect

D’ici la fin de l’année 2018, l’offre de WiFi à bord rebaptisée Air France Connect, sera disponible sur 22 avions long-courriers et 8 avions court et moyen-courriers.
Les clients peuvent désormais accéder dans les avions déjà équipés à 3 Pass Wi-Fi depuis leurs propres appareils (Smartphone, tablette, ordinateur) :

Du pass "Message" gratuit...

Le Pass "Message" gratuit permet aux clients d’envoyer et de recevoir gratuitement des messages Whatsapp, Facebook Messenger, iMessage et WeChat depuis leur smartphone ou tablette durant tout le vol. Les clients peuvent également accéder au site airfrance.com et à l’application Air France pour consulter ou modifier leurs réservations.
Le pass "Surf" permet de naviguer sur internet et de consulter ou d’envoyer des emails. Les clients peuvent en bénéficier pour 3€ (pour toute la durée du voyage à bord des vols court-courriers), à partir de 5€ (pour toute la durée du voyage à bord des vols moyen-courriers) ou pour 8€ (ou 2700  Miles), pour une durée d’une heure ou 18€ (ou 6 000 Miles) pour toute la durée du voyage à bord des vols long-courriers.

... aux films en streaming

Disponible à bord de tous les vols long-courriers, le pass "Stream" inclut les avantages du pass Message et du pass Surf. Le pass Stream permet de bénéficier d’un haut débit internet pour profiter du streaming et du téléchargement durant tout le vol au tarif de 30€ (ou 10 000 Miles).



"L’offre Air France Connect s’enrichira progressivement afin de proposer aux clients des services et divertissements supplémentaires tels que des informations détaillées sur leur vol, une offre de shopping ou encore une large sélection de films, séries et documentaires à visionner gratuitement sur leur smartphone ou tablette", précise la compagnie.
melee_numerique


Déjà 18 ans que La Mêlée numérique, événement phare du numérique et de l'innovation porté par l'association éponyme, explore les enjeux et les promesse de la numérisation de la société. Avec depuis quelques années un credo particulièrement pertinent : l'humain au cœur du numérique. L'homo numericus qui est aujourd'hui au centre de l'innovation numérique comme acteur et producteur, et parfois encore spectateur.

C'est pour explorer toutes ses facettes La Mêlée Numérique s'étale sur une semaine de festivités. Festivités car derrière les enjeux technologiques, industriels, économiques, politiques voire philosophique on trouve bien sûr du plaisir, celui de la découverte, du partage, de l'apprentissage.

Dans le cadre du festival de l’Homo Numéricus, du lundi 24 au vendredi 28 Septembre 2018, ce sont donc des centaines de conférences, ateliers, tables rondes et démonstrations qui sont proposées aux acteur du très riche écosystème numérique d'Occitanie comme au grand public ; aux spécialistes comme aux béotiens.

#TransfoDigitale, #OpenInno, #Territoires, #Entrepreneuriat, #Talents : autant de thèmes (et de hastags) pour occuper cette semaine très riche dont l'épicentre se situe au Quai des savoirs de Toulouse.

L'Andorre invitée d'honneur


La nouvelle édition de La Mêlée numérique accueille par ailleurs Andorre comme invité d'honneur. La principauté, interface entre France et Espagne présentera son savoir-faire en matière de numérique. "Le Gouvernement de l’Andorre a créé Actua en 2012, une entité de caractère public et privé qui englobe plusieurs ministères, agences gouvernementales, associations et/ou entités du secteur privé parmi laquelle se trouve l’agence de promotion et de diversification économique de l’Andorre (Actua Invest in Andorra). L’objectif du programme Actua est de promouvoir la récente ouverture économique du pays aux entreprises étrangères et de faciliter les investissements en Andorre", précisent les organisateurs.

Trophées de l'homo numericus et de la femina numerica


Enfin, comme chaque année La Mêlée distinguera les hommes et les femmes qui font rayonner le numérique occitan avec ses trophées de l'homo numericus et de la femina numerica.
La Mêlée numérique distinguera deux personnalités œuvrant pour l’accessibilité et le développement du numérique et de l’innovation en Occitanie. Ces trophées seront remis le jeudi 27 septembre, en préambule de la soirée des 18 ans de La Mêlée.
Pour voter, c'est ici : https://votes.meleenumerique.com/

La Mêlée, une association, de nombreuses activités :

-Créatrice et animatrice de La Cantine Toulouse avec plus de 6000 événements à l’année
-Un programme de pré-incubation pour les projets innovants: La Starter
-Un média sur l’actualité de l’économie numérique de la Grande Région avec MID e-news. 20000 abonnés à la newsletter hebdomadaire.
-Animatrice du Laboratoire des Usages Toulouse
-Fondatrice et animatrice du Comité Open Innovation Toulouse composé de 35 grandes entreprises.
-Organisatrice de grands événements : Salon La Mêlée Numérique / La Nuit des Réseau / Jobs’TIC / Les trophées de l’Economie Numérique / Hack the City / C3…  -570 adhérents de grands groupes, start-ups, consultants, PME… -13 commissions sur des thématiques innovantes
iot


Par Pedro Moneo, PDG de Opinno et Partenaire International du MIT Technology Review

À mesure que les modèles économiques se transforment pour faire des données la principale source de richesse, la société doit s'en emparer pour améliorer les services publics tout en assurant le respect de la vie privée.

Pendant des siècles, l'humanité a stocké ses données dans les livres. L'arrivée du digital a donné une dimension exponentielle et globale à cette pratique, et permis d'utiliser ces données pour connecter des appareils au sein d'un réseau global. Ce qui a commencé avec nos smartphones s'étend désormais aux objets du quotidien qui deviennent « intelligents »  ; c'est ce qu'on nomme l'Internet des Objets (IoT*). Cette révolution des données, qui n'est encore qu'à ses prémices, promet de connecter la partie la plus substantielle du monde qui restait jusqu'alors hors-ligne.

Vers une économie data-driven

L'arrivée de l'IoT va donner lieu à une nouvelle génération d'objets, vêtements et meubles truffés de capteurs pour analyser notre environnement et en générer des données actionnables. Cette «  intelligencialisation  » du monde s'accompagnera naturellement d'un basculement vers des modèles économiques basés sur les données, afin de les exploiter pour répondre aux besoins des usagers et améliorer leur bien-être. Les services de divertissement qui triomphent actuellement (Netflix, Spotify) sont justement ceux qui excellent à faire bon usage des données, à travers un système de recommandations pour façonner leurs catalogues cinématographiques et musicaux en fonction des goûts du public.

Outre le strict usage des données, la protection des données va également entraîner une explosion du secteur de la cybersécurité, déjà en plein essor. On voit ainsi émerger un panel de start-ups qui promettent soit, à la façon des banques, de stocker les données, soit de tracer leur utilisation pour que les utilisateurs aient une vision claire de leur « empreinte » digitale.

Aujourd'hui, l'économie a déjà commencé à s'acheminer vers un modèle axé autour de l'usage des données, a data-driven economy, comme le disent les Anglo-saxons. Dans ce modèle, les données sont la principale valeur d'échange et de création de richesse. Nombre d'entreprises ont d'ores et déjà pris le pli de cette révolution et proposent des services « gratuits » qui s'acquièrent ou se téléchargent en échange de données. Dans le même but, les GAFAM** cherchent à développer un rapport fusionnel avec leurs clients, par une approche globale et inclusive, avec une gamme de smartphones, ordinateurs et à présent assistants vocaux.

Prévenir catastrophes et épidémies

L'usage des données ne saurait se limiter au secteur privé  ; il est essentiel que les autorités s'y intéressent, non seulement pour encadrer cet usage, mais aussi pour améliorer leur mission de services publics. Dans le domaine de la santé, l'étude des données peut ainsi permettre de déployer de meilleurs traitements en affinant les diagnostics. De cette façon, les mesures de santé publiques peuvent être améliorées pour être plus qualitatives et efficaces.

Les données et capteurs ont également un grand rôle à jouer dans la prévention des épidémies et des catastrophes naturelles, dont le nombre ne devrait cesser de croître avec le dérèglement climatique. Lors d'un tremblement de terre, les données peuvent permettre de savoir où des téléphones sont rechargés, donc aider les secours à localiser des rescapés, voire même à anticiper la catastrophe par des capteurs implantés dans le sol des zones à risques. Demain, l'analyse des données sera donc non seulement à la base de l'économie mais aussi un outil majeur pour améliorer l'efficacité des institutions et la sécurité des populations.

L'arrivée du RGPD : un ébranlement salutaire

Porteuse d'opportunités si nombreuses qu'on n'en mesure pas bien l'ampleur, la révolution des données comprend une part de défis d'égale mesure, en particulier en matière de protection de la vie privée. C'est de cette prise de conscience qu'est né le RGPD***, dont l'arrivée a ébranlé les — nombreuses — entreprises dont la création de valeur reposait sur une détention et une utilisation abusive des données des utilisateurs. Ces entreprises ont dû s'adapter aux nouveaux standards du RGPD, qui a ainsi créé un bouclier normatif posant les jalons de modèles économiques centrés sur les données, mais sains et durables car respectueux de la vie privée des internautes.

Alors que nous ne sommes qu'à l'aube de l'Internet des Objets, le défi d'assurer la sécurité et la confidentialité des données est extrêmement important et doit être relevé en amont car le déploiement de l'IoT et de ses capteurs va générer une quantité phénoménale de données sensibles (configuration de la maison, signes vitaux, goûts et relations). Si ces données venaient à être croisées, elles pourraient générer plus de renseignements sur une personne qu'il n'en a encore jamais été possible.

Dans notre rapport à la technologie, le Contrat social 2.0 consiste à sacrifier un peu de notre intimité pour une amélioration du bien-être. À mesure que le flux de données partagées s'accélère et se personnalise, le besoin d'encadrement se fait pressant. S'il est difficile de se projeter, l'Histoire a montré que chaque stade de l'évolution d'internet a entraîné des défis juridiques pour lesquels des régulations ont été créées. Le RGPD n'est donc que la première loi sur les données et sera suivi d'autres au fur et à mesure que l'IoT s'installera dans nos vies.

* IoT : Internet of Things
** GAFAM : Google, Apple, Facebook, Amazon, Microsoft
*** RGPD : Règlement européen sur la protection des données


L'ACPM, l’Alliance pour les Chiffres de la Presse et des Médias, vient de publier les résultats de la 3ème vague 2018 de son étude ONE Global, qui mesure l'audience Print+Numérique des marques de presse. Cette mesure est issue de la fusion des études ACPM ONE 2017 pour la presse et Médiamétrie Internet Global pour les audiences Ordinateur, Mobile et Tablette de juin 2018.

"Les marques de presse consolident leur position. Elles touchent une population toujours aussi nombreuse (51.1 millions de lecteurs chaque mois / +0.1%). En moyenne, les audiences globales des marques de presse progressent légèrement sur un an (par rapport à 2017v3) et sont légèrement en recul sur 3 mois (par rapport à 2018v2)", explique l'ACPM.

La force du print

Désormais 97% de la population française déclare lire la presse chaque mois, quels que soient les supports de lecture, soit 51,1 millions de lecteurs.

La répartition des lecteurs montre que le print reste une force puisque 38% des lecteurs sont exclusivement des lecteurs papier.



Le boom du mobile

Sur l'audience numérique, l'ACPM a établi que 76,7 % des Français lisent au moins une marque de presse en version numérique (ordinateur, mobile ou tablette) chaque mois, soit 40,4 millions d'individus (en hausse de +0,2% par rapport à One Global V2).



C'est surtout le mobile qui connaît la plus belle embellie avec 59,4% de Français qui lisent au moins une marque de presse sur mobile (+1,6 par rapport à One Global V2). En revanche, la lecture sur tablette connaît un léger fléchissement (23,1%, -0,9%).
"Les lectures de la presse en numérique représentent plus de la moitié des lectures des marques de Presse (54%). Après la version papier (46%), le mobile est le device le plus utilisé (27%) devant l'ordinateur (18%) et la tablette (9%)", observe l'ACPM, qui a par ailleurs établi des profils intéressants sur les lecteurs numériques (les exclusifs smartphones, les ultra-mobiles, les tablonautes et les exclusifs mobiles.


La PQR toujours en tête

Sans surprise les titres de la presse quotidienne régionale (PQR) sont en tête des marques. Réunies sous l'étiquette PQR66, les titres régionaux pèsent rien moins que 41,169 millions de lecteurs mensuels. Le Parisien/Aujourd'hui en France affiche 20,739 millions de lecteurs, suivi par Ouest-France avec 16,292 millions de lecteurs, puis Sud Ouest avec 7,574 millions. La Dépêche du Midi est à la 4e place avec 6,933 millions de lecteurs.
"Les 10 premières marques de presse sont toutes au-dessus des 3,7 millions de lecteurs sur ordinateur, 4,7 millions sur mobile. Quant à la tablette, les 10 premières marques de presse sont consultées par au moins 1,8 million de lecteurs", indique l'ACPM.


Dans le cadre de l’émission télévisée de Frédéric Simmotel « Le rendez-vous de l’innovation » diffusée sur BFM Business, le cabine de conseil Saegus s’est associé au centre d’études Odoxa afin de réaliser un sondage sur les Français et le numérique à l'école.

Les français sont très favorables 

Le sondage réalisé les 5 et 6 septembre fait apparaître que les Français sont très favorables au numérique à l’école pour 84% d’entre eux.

Les principaux enseignements sont que :

  • 4 Français sur 5 estiment que l’apprentissage de la programmation est une bonne chose
  • L’utilisation des outils numériques à l’école est soutenue par 80% des Français
  • Les Français ne sont pas inquiets quant à la capacité́ des enfants à s’adapter aux évolutions futures du numérique
  • 84% des Français approuvent les enseignements sur l’impact du numérique (sécurité́ des données, réseaux sociaux, fakes news...)
  • L’interdiction des portables à l’école est une bonne mesure pour 89% des Français

Des outils au service des professeurs

"Les outils numériques à l’école doivent être au service du professeur : ils doivent soutenir le lien pédagogique entre les élèves et le professeur, et non son remplacement. Ces outils formidables doivent être utilisés en complément des outils de l’enseignant", explique Thibault Van Caenegem, Manager et Responsable pédagogique de Saegus, qui soulève également la question de la formation des professeurs quant à leurs nouveaux outils. "Leur formation et le coût associé aux outils, ainsi que l’équité́ des établissements scolaires restent aujourd’hui à étudier."

Construire une culture digitale minimale

Par ailleurs, Thibault Van Caenegem rappelle l’importance de l’enseignement du numérique relatif aux dangers qui y sont directement liés : "Les cours sur l’impact du numérique sont indispensables pour fournir une culture digitale minimale qui servira de garde-fou pour éviter les abus et dangers nombreux liés au digital (usurpation d’identité́, éthique, protection des données personnelles, etc.). Mais au-delà̀ du droit et des usages technologiques, les enjeux cruciaux seront d’apprendre aux élèves à prendre du recul sur l’information, construire ses propres raisonnements, et surtout mémoriser la connaissance. A quoi bon retenir des leçons quand tout se trouve en ligne ?"

Un plan numérique

Le sondage intervient quelques semaines après le dévoilement des ambitions numériques pour l'Ecole présentées par Jean-Michel Blanquer lors d'un déplacement en Ariège à l'occasion de Ludovia, l'université d'été de l'éducation numérique.
"Le but n'est pas d'arroser tout le pays de tablettes", avait prévenu le ministre. Parmi les pistes de travail, qui concernent élèves, enseignants et parents : la protection des données des élèves, faire des sciences informatiques «une discipline spécifique», mettre le numérique au service des évaluations des élèves, déployer des objets connectés, permettre des simulations immersives ou encore investir dans l'intelligence artificielle et les start-up qui innovent dans l'éducation, les EdTechs.


Ce lundi 17 septembre s’est tenue la cérémonie de clôture des appels à projets lancés par EDF Nouveaux Business et la Direction Marketing des Clients Particuliers. Sur le thème du « bien-être durable dans l’habitat », EDF a lancé en mars dernier deux appels à projets : Solutions innovantes pour l’« accompagnement des personnes âgées à domicile » & « Services à l’habitant ».

Au total, plus de 300 candidatures ont été reçues, avec des projets de qualité et des solutions répondant à de véritables besoins. Au bout d’un processus de sélection incluant un pitch des finalistes aux jurys, 3 lauréats et 2 coups de cœur ont été désignés pour chacun des deux appels à projets.

Accompagnement des personnes âgées à domicile

Dans la catégorie solutions innovantes pour l’« accompagnement des personnes âgées à domicile », les lauréats sont :

  • You Take Care, la solution développée par Blue Radar, qui propose un service connecté de géolocalisation dans la maison, qui ne nécessite ni capteurs, ni objets portés, et s’intègre facilement dans tout type d’habitation
  • Coorganiz, qui a développé une solution mobile et web qui facilite l’organisation des visites et des soins autour d'une personne âgée
  • Merci Julie, qui a présenté son service de télé- ergothérapie, soit de conseil à distance pour favoriser l’autonomie de la personne dans son environnement en fonction de ses besoins.


Services à l’habitant 

Dans la catégorie solutions innovantes pour les « Services à l’habitant », les lauréats sont :

  • Securkeys, le premier service de garde et de livraison d’un double de ses clés d’habitation en 1H, 24h/7j, partout en France, en cas de perte de ses clés ou de porte claquée.
  • Stootie, qui a proposé une offre de services autour de l'univers de la maison : déménagement, bricolage, réparations.
  • Zenpark, qui propose le premier et le plus vaste réseau de parkings partagés intelligents d'Europe, qui répond au besoin de stationnement des automobilistes, et optimise l’utilisation des parkings privés


L'écosystème des star-up est particulièrement dynamique dans la région Occitanie et plus généralement dans le Sud-Ouest. Les jeunes pousses du Grand Sud devraient donc être nombreuses à répondre au nouveau concours gratuit Néo Master Class lancé par la Caisse d'Epargne de Midi-Pyrénes et l'agence toulousaine Anouk Déqué communication.
"Néo Master Class développe un programme d'aide et d'accompagnement complet et intègre des opportunités transverses pour les candidats. Pensé comme un écosystème ouvert et bienveillant, conçu pour favoriser et faciliter la croissance et le développement des entreprises émergentes dans l’innovation, Néo Master Class a l’ambition d’introduire de nouveaux codes pour délivrer de la valeur et créer des opportunités business concrètes par la médiation, la structuration et l’accélération des compétences et processus", expliquent les organisateurs.

50000€ et un accompagnement

"Au-delà de la mise en jeu d'une dotation de 50 000 €, le dispositif s'appuie sur un parcours de compétences structurantes via un mentorat et des conseils d'experts (RH, droit, marketing et communication, protection intellectuelle et/ou industrielle, gestion et finances...), et sur un principe de mises en relation avec des entreprises et des groupes pour des partenariats opérationnels, l'ouverture ou le développement de marchés, et avec des investisseurs pour un apport de ressources supplémentaires à des fins de consolidation et de pérennisation".
Le concours s'adresse aux entreprises émergentes et innovantes du grand Sud-Ouest ayant plus d'un an d'existence. Elles ont jusqu'au 3 octobre 2018 avant minuit pour participer.
Plus d'informations ici : https://neomasterclass.weapply.io/
Delair en Chine


Le Toulousain Delair, l’un des leaders mondiaux des solutions de drones pour l’industrie, vient d'annoncer l’ouverture de son premier bureau en Chine. Basé à Beijing, celui-ci permettra à Delair d’accroître sa présence sur le marché chinois et d’élargir rapidement son réseau de distributeurs locaux.
Cette annonce intervient à l’occasion la participation de Michaël de Lagarde, Président et co-fondateur de Delair, au Forum d’été de Davos ("Réunion annuelle des nouveaux champions"), à Tianjin. Seule entreprise française nommée "Pionnier Technologique" par le Forum économique mondial cette année, Delair est aussi le seul fournisseur de solutions de drones de la sélection 2018.

Les Chinois moins frileux que les Européens pour les usages de drones

"La plupart des acteurs occidentaux jouent la carte de la sécurité et hésitent à entrer sur le marché chinois. Nos drones sont reconnus parmi les meilleurs systèmes au monde, pour leur endurance, leur autonomie et leur capacité à voler hors de portée de vue. Nous sommes confiants quant à notre capacité à répondre à la demande croissante des entreprises chinoises, qui ont besoin d’outils nouveaux pour intégrer l’intelligence aérienne à leurs différents métiers, et à les accompagner dans leur transformation digitale", explique Michaël de Lagarde.
De fait, fin 2017, le gouvernement chinois a publié de nouvelles directives permettant d’assouplir le secteur des véhicules aériens sans pilote (UAV), prévoyant une croissance de 40% par an en moyenne, pour atteindre 9,1 milliards de dollars d’ici 2020.

Un partenariat avec Intel

Après Ghent, Los Angeles et Singapour, le bureau de Beijing sera le 4e bureau international pour Delair, qui vend ses solutions dans plus de 70 pays via un réseau de distributeurs et a vu son chiffre d'affaires à l'international augmenter de 80%.
L’entreprise a également signé un partenariat avec l’américain Intel afin de rendre sa plateforme logicielle disponible dans le monde entier, sous la marque Intel Insight. L’ambition : faire de celle-ci la solution cloud de référence pour la modélisation des infrastructures industrielles.


piratage


Voilà une étude qui pourrait refroidir tous ceux qui piratent des séries télé, des films ou de la musique sur internet... et réjouir les ayants droit de ces contenus qui viennent d'ailleurs d'obtenir une victoire avec le vote de la directive sur le droit d'auteur par le Parlement européen le 12 septembre dernier.

Dans le cadre d’un projet de recherche mené à l’échelle de l’Union par l’Office de l’Union européenne pour la propriété intellectuelle (EUIPO), plus de 4 000 fichiers contenant des logiciels malveillants ou des programmes potentiellement indésirables ont été extraits de plus de 1000 sites web soupçonnés de partager illégalement des contenus protégés.

200 Go de fichiers nuisibles


Dans le cadre de cette étude, réalisée par l’EUIPO en collaboration avec le United Nations Interregional Crime and Justice Research Institute (UNICRI), les logiciels malveillants ont été collectés sur les sites web et les applications mobiles en deux étapes. Les 200 Go de fichiers nuisibles extraits ont été analysés par Europol, l’agence répressive de l’UE, au moyen de son système d’analyse des logiciels malveillants (EMAS).

Ces fichiers contenaient des logiciels malveillants ou d’autres programmes qui, une fois téléchargés, pouvaient accéder à des données à caractère personnel stockées sur des ordinateurs et des dispositifs mobiles. Les fichiers extraits par les chercheurs provenaient de sites web et d’applications mobiles soupçonnés de partager des films, de la musique, des jeux vidéo et des programmes de télévision piratés. Ces fichiers étaient destinés à inciter par la ruse les utilisateurs à partager des informations sur leurs cartes de crédit, leurs noms d’utilisateur de réseaux sociaux ou d’autres données à caractère personnel.

Mise en évidence des dangers inhérents aux sites de piratage


"Nos recherches précédentes ont montré que plus de la moitié des «natifs du numérique» affirment considérer la sécurité d’un site comme une priorité lorsqu’ils accèdent à des contenus en ligne. Les conclusions de l’étude sont importantes pour tous les utilisateurs en ligne, quel que soit leur âge, car elles mettent en évidence les dangers inhérents aux sites qui portent atteinte aux droits d’auteur. La coopération et la collaboration que nous, à l’EUIPO, nous entretenons avec nos partenaires européens et internationaux se poursuivra à mesure que nous compléterons nos travaux de recherche dans ce domaine", explique Christian Archambeau, directeur exécutif de l’EUIPO.



Selon une récente étude de EY et l’Association de lutte contre la piraterie audiovisuelle (ALPA), entre 2016 et 2017, le nombre de pirates est passé de 11,6 millions de personnes consommant illégalement du contenu par mois à 10,6 millions, soit un million de moins en un an (-8%). Les pirates consomment également moins, en moyenne chaque pirate a consommé 4% de contenu illégaux de moins qu’en 2016. Mais le piratage constitue toujours une plaie pour les producteurs de contenus.

Alors que le Parlement européen a voté le 12 septembre dernier la directive réformant le droit d'auteur, l'institut Idate, basé à Montpellier, vient de réaliser une enquête sur les nouveaux enjeux du piratage des médias .



"Différents facteurs ont favorisé l’évolution des méthodes et pratiques de piratage, en particulier le recours plus important au streaming, le développement des systèmes d’applications, la structuration plus « professionnelle » des offres, et le relais d’usage des plateformes sociales", explique Jacques Bajon, consultant Pôle Média-Télécoms à l'Idate.

Un modèle économique rentable pour les offres de piratage à grande échelle

"Les contenus linéaires et sportifs sont le nouveau champ de bataille, avec des impacts économiques forts. En effet, Le manque à gagner pour les détenteurs de droits et les risques sur les revenus de l’abonnement TV sont importants. Sans oublier l’impact du piratage communautaire, il existe un modèle économique rentable pour les offres de piratage à grande échelle, qui se sont professionnalisées", indique l'Idate.

"La fermeture des sites et la poursuite des pirates donnent des résultats ponctuels, mais sur le long terme des sites miroirs sont mis en place, le recours à d’autres systèmes de piratage est utilisé, la localisation géographique des hébergeurs s’adapte … D’autres mesures comme la protection technique des contenus, la communication auprès du grand public ou la collaboration entre les acteurs de l’écosystème peuvent également compléter un dispositif de lutte contre le piratage audiovisuel", explique l'Idate.

Sites miroirs et boîtiers TV pirates

On peut par exemple citer le site Zone-telechargement qui était opéré depuis la région toulousaine. Fermé en décembre 2016, il est réapparu en de multiples exemplaires depuis...

Quant aux nouvelles méthodes de piratages, elles se multiplient également. On peut citer l'émergence de boîtiers Android pré-configurés qui permettent de visionner en direct des chaînes payantes pour une somme modique.

Après une enquête complexe d’un an coordonnée par Europol, les autorités du Hampshire (sud-est de l’Angleterre), de l’Ecosse et de l’Irlande ont arrêté début septembre six personnes soupçonnées de distribuer illégalement des chaînes de télévision premium utilisant la technologie IPTV (Internet Protocol Television).

Rendre compliqué le piratage

Face à ce phénomène et à l'évolution constante des pirates, "un objectif d’endiguement pour éviter que le piratage ne devienne un phénomène de masse semble prioritaire", estime l'Idate. "Il est ainsi nécessaire que le piratage reste relativement compliqué dans son usage, et moins intéressant en termes d’offre."
numerique


Udemy, plate-forme mondiale d’apprentissage et d'enseignement en ligne, dévoile ce mercredi 19 septembre, les 10 compétences numériques qui sont indispensables cette année afin de rester à la pointe de la technologie et compétitifs sur le marché du travail.
"Le changement actuel vers un système plus automatisé et numérisé se fait à un rythme très rapide. Dans les faits, 9 entreprises sur 10 ont conscience que la transformation numérique est un enjeux actuel selon un rapport de l’institut McKinsey Global, mais seulement 44% d’entre elles se préparent de façon appropriée, selon une étude du MIT Sloan Management Review et Deloitte University Press en 2016", explique la plate-forme. Les 10 compétences ont été établies en analysant les compétences des plus de 24 millions de personnes qui apprennent par le biais d'Udemy.


  1. Kotlin. Le langage de programmation Kotlin v1.0 a été lancé en 2016 comme alternative à Java pour le développement d’applications Android. La participation à des cours de Kotlin a augmenté de 95% l’an dernier, ce qui en fait la première compétence en technologie en 2018.
  2. Les réseaux neuronaux ou ‘Deep Learning’. Les réseaux neuronaux artificiels imitent la façon dont le cerveau humain traite, stocke et agit sur l'information. Sa puissance peut être exploitée pour presque tous les secteurs d'activité : sites d’e-commerce (analyse du panier d'achat), finance (prévention de la fraude par carte de crédit), santé (prévention des maladies) ou agriculture (gestion des cultures).
  3. La gestion de projets. La gestion de projets est une compétence en pleine expansion: 87.7 millions de gestionnaires de projets seront nécessaires d'ici 2027, selon le Project Management Institute.
  4.  Apache Kafka. Utilisé par les entreprises comme Uber, Twitter ou Airbnb, Apache est un différenciateur pour les entreprises qui cherchent à garder une longueur d’avance. Sa capacité à fournir des données en temps réel et à appliquer l'analyse prédictive permet d’étudier le comportement des clients.
  5. GraphQL. Alors que les applications mobiles deviennent de plus en plus complexes et riches en données, GraphQL (développé par le géant Facebook) optimise les performances mobiles en redessinant la collecte de données.
  6. Chef Software. De nombreuses entreprises utilisent Chef pour contrôler et gérer leur infrastructure internet, il n'est donc pas surprenant que Chef soit la sixième compétence la plus populaire.
  7. Cours de certification Microsoft.  Azure, SQL Server, Windows Server et Microsoft Office (Excel, Word, Outlook et Powerpoint) ont toujours leur place sur le podium des compétences populaires.
  8. Intelligence Artificielle. L’intelligence artificielle (IA) est la technologie la plus innovante de notre temps et nous en sommes qu’aux prémisses. La rapidité avec laquelle l’intelligence artificielle s'est améliorée en peu de temps permet de l'utiliser dans de très nombreux domaines variés: de l'aide à la détection du cancer à l'analyse des tendances ou encore à l'arrestation de blanchisseur d'argent. 
  9. Ethereum et Blockchain. Semblable aux chaînes de blocs de Bitcoin, Ethereum vous permet d'exécuter du code dans n'importe quelle application décentralisée pour gérer les enregistrements ou les transactions. La révolution de la " chaîne de blocage " se poursuit.
  10. RPA (Robotic Process Automation). Tout comme les robots physiques ont révolutionné l'industrie manufacturière, les robots logiciels ont maintenant un impact sur le monde des affaires en libérant les travailleurs de la plupart des tâches mécaniques.


AwoX, société montpelliéraine spécialisée dans les technologies et les objets connectés dédiés à l’univers de la maison intelligente (SmartHome), annonce ce mercredi 19 septetmbre le succès de l’augmentation de capital lancée le 29 août dernier d’un montant de 4,2 M€. Cette levée de fonds sera principalement consacrée au financement d’une partie de l’acquisition du Groupe Chacon, pour laquelle un accord avait été signé le 31 mai ainsi qu'à son intégration. Cette acquisition est au coeur des ambitions stratégiques fixées par AwoX visant à devenir le groupe européen de référence dans l’univers de la maison connectée.

Couverture de tous les segments de la maison connectée

"Grâce à cette acquisition, nous allons couvrir les principaux segments de la maison connectée avec des avantages concurrentiels majeurs : line-up produits (lighting, électricité, sécurité, etc.) s’appuyant sur des marques fortes, présence renforcée dans la grande distribution et parfaite maîtrise des technologies de connectivité, et notamment le contrôle à la voix, interface disruptive de commande de la maison intelligente", indique Alain Molinié, Président-Directeur général d’AwoX.

Première société sur les objets connectés cotée en Bourse en Europe en 2014, AwoX a fait l’acquisition de la société Cabasse, spécialisée dans les enceintes haut de gamme et les enceintes haute-fidélité connectées.
computer


matthieu_bleuse
Par Matthieu Bleuse, Principal au sein du cabinet de conseil Alpha FMC

Les innovations technologiques offrent de réelles opportunités de développement de nouveaux modèles prédictifs et de nouvelles stratégies d’investissement. Mais la barrière à l’entrée est élevée.

Un rapport de l’AIMA (Alternative Investment Management Association) d’avril 2018, en partenariat avec Aberdeen Standard Investment, souligne le rôle toujours plus crucial de l'intelligence artificielle pour l'industrie des hedge funds : les sociétés qui ne développent pas ces capacités pour supporter leurs processus d'investissement pourraient bientôt se retrouver en position concurrentielle désavantageuse.

Les applications de l’IA dans les décisions d’investissement intéressent beaucoup les asset managers, tant alternatifs que plus traditionnels. Si certaines des techniques quantitatives utilisées dès les années 90 relevaient déjà du développement de l’intelligence artificielle, celles-ci ne participaient alors pas à la révolution actuelle, rendue possible par les progrès des neurosciences (passage au stade du deep learning), du big data, du cloud computing et du développement de processeurs de très haute performance. La promesse de ces nouveaux algorithmes est celle d’une capacité à détecter des configurations de marché, signaux et opportunités d’arbitrages plus complexes, plus efficacement que les modèles décisionnels jusqu’alors employés.

Les résultats sur des horizons moyen-long terme sont plus aléatoires


Il est aujourd’hui prématuré de conclure à une surperformance systématique des approches d’investissement utilisant l’IA.

Si les applications les plus concluantes concernent par nature les stratégies d'investissement court terme, voire très court terme comme le trading haute fréquence, nous constatons plusieurs limites des programmes de machine learning à assurer un pouvoir prédictif régulier dès lors que les modèles s'emploient sur des horizons d'investissement plus long terme. Le caractère fondamentalement non-stationnaire des données financières et les biais d’apprentissage étant deux exemples bien connus des principaux écueils rencontrés.

Nous constatons de meilleurs résultats lorsque la phase de data mining cherche non seulement à mieux modéliser les corrélations entre les variables au sein d'un régime donné, mais également à mieux prévoir les changements soudains de régime et à élargir le périmètre des données d’entraînement.

L'intégration de données extra-financières démontre également être un facteur clef dans le développement d’algorithmes prédictifs plus performants à moyen-long terme. La proposition de valeur de l’IA est très attendue sur ce domaine d’application, comme par exemple avec l’analyse du flux d’information disponible dans les médias et sur les réseaux sociaux.

L’accès aux données et leur structuration sont clé


Les sociétés de gestion devront mettre en œuvre des stratégies où l’accès plus ou moins privilégié à un gisement de données clef, notamment extra-financières, sera un avantage compétitif certain. Elles seront alors confrontées à la problématique de la structuration des données brutes. Opérer cette phase d’acquisition et structuration en interne est encore aujourd’hui assez éloigné du métier cœur du gérant traditionnel, qui préfèrera davantage contracter avec un acteur externe, nouer un partenariat stratégique, ou opérer une acquisition. Un certain nombre de FinTech ont d’ores et déjà développé des offres à destination d’acteurs des marchés de capitaux, tels que RavenPack ou Thomson Reuters News Analytics, dans ce cas sur le segment de la donnée structurée de sentiment de marché.

Incuber ou externaliser le développement et l’exploitation des algorithmes


Concernant le développement du programme d’IA à proprement parler, les sociétés de gestion peuvent choisir de l’internaliser dans un laboratoire dédié (à partir de la phase de conception et d’incubation), tel que le fait BlackRock dans son Lab for Artificial Intelligence récemment créé en Californie. Le choix de l’incubation en lab permet la déconnexion des contraintes opérationnelles et l’agilité propre à garantir le caractère disruptif de l’innovation recherchée.

Incuber le développement suppose néanmoins, outre un investissement élevé, un accès aux compétences en data science, qu’il est parfois difficile d’obtenir pour une société de gestion, et un délai aléatoire de commercialisation des programmes. Les gérants pour qui cette barrière à l’entrée sera trop forte pourront opter pour un modèle d’intelligence décentralisée, dans lequel les phases de construction, d’entraînement et de production des machines seront externalisées auprès d’un ou plusieurs acteurs spécialisés. Le gérant reste in fine le responsable de la mise en œuvre des signaux générés dans sa construction de portefeuille.


La transparence reste un enjeu majeur pour assurer la confiance des investisseurs


L’un des enjeux opérationnel majeur de l’utilisation de l’IA restera la capacité de la société de gestion à mettre en œuvre un dispositif de contrôle approprié, et à assurer auprès de ses investisseurs une transparence par nature complexe à mettre en œuvre avec ce type d’approche d’investissement. La transparence doit porter à la fois sur l’approche d’investissement (intégrant l’aspect purement technologique), les risques, mais aussi l’attribution de performance ex post.

L’industrie de la gestion alternative a longtemps souffert d’un manque de transparence. Une gouvernance robuste alliée à une transparence des processus de gestion est aujourd’hui plus que jamais un pré-requis essentiel de la confiance des investisseurs et de facto du succès commercial des programmes d’IA.


Le combat auquel se livrent les géants d’internet d’un côté et les auteurs et éditeurs de l’autre autour de la directive réformant le droit d’auteur (qui doit être votée au Parlement européen le 12 septembre) bénéficie depuis ce jeudi 6 septembre d’un éclairage intéressant : l’avis des Européens sur le sujet.


Une menace pour la démocratie

Pour le compte du Gesac (Groupement européen des sociétés d’auteurs et compositeurs), l’institut Harris Interactive vient, en effet, de réaliser une enquête en ligne du 24 au 30 août dans huit pays européens (France, République tchèque, Allemagne, Grèce, Italie, Pologne, Roumanie, Espagne).

Le regard des eurocitoyens est sans concessions et sans illusions. Selon eux, les GAFA (Google, Apple, Facebook, Amazon) détiennent aujourd’hui plus de pouvoir que l’Union européenne (67 % contre seulement 33 % pour l’UE, 65 % en France). Les GAFA peuvent être perçues comme un risque potentiel pour le fonctionnement des démocraties : 6 citoyens sur 10 (61 %) partagent ce point de vue, et même plus de 3 Français sur 4 (76 %).

Rémunérer médias et auteurs

Pour 66 % de personnes interrogées, la façon dont les plateformes internet partagent avec les artistes et créateurs de contenus les revenus générés par ces derniers via leurs plateformes n’est pas équitable. C’est à nouveau particulièrement le cas en France (76 %) et en Allemagne (72 %).

Par conséquent, ces citoyens européens approuvent dans leur ensemble la création par l’Union européenne de nouvelles règles visant à protéger et garantir la rémunération des artistes et créateurs de contenus (87 %, dont 37 % tout à fait favorables à cette nouvelle réglementation). Près de 9 Français sur 10 (88 %) s’expriment en faveur de ce type de régulation, et 1 Français sur 3 affirme même y être « tout à fait favorable » (34 %).

Enfin, concernant la rémunération des médias par les plateformes qui réutiliseraient leurs contenus, ces citoyens européens s’y disent également majoritairement favorables (81 % et même 32 % très favorables), une opinion à nouveau partagée par les Français (80 %).

Les citoyens sont donc en faveur de la directive droit d’auteur, se réjouit-on à l'UPREG (Union de la presse en région dont le Groupe La Dépêche est membre)


400 créateurs réunis à Paris

A quelques jours du vote de la directive européenne sur le droit d'auteur, la mobilisation s'intensifie dans les deux camps. Près de 400 représentants du monde de la culture, dont la ministre Françoise Nyssen, se sont rassemblés ce jeudi à Paris.

"Nous les créateurs (...) demandons solennellement, que la directive sur les droits d'auteurs soit adoptée", a plaidé la chanteuse Emily Loizeau devant des manifestants réunis à l'appel de la Sacem (Société des auteurs, compositeurs et éditeurs de musique).  Si cette directive est adoptée, les géants d'internet "ne pourront plus prendre une partie de nos vies (...) sans verser pour cela une rémunération juste", a-t-elle affirmé, devant le réalisateur Costa-Gavras et le compositeur André Manoukian.

Il est "essentiel que ce combat soit mené", a renchéri Françoise Nyssen lors de ce rassemblement se déroulant sous les fenêtres de son ministère.

chatbot


Par Laurent LEE-A-SIOE, Manager, Sales Engineering - France Benelux Nordics, MicroStrategy

Si l'on ne parle que d'elle, la technologie voix semble surtout trouver à s'imposer dans les foyers et en voiture. En entreprise, et ce malgré quelques belles initiatives, les assistants vocaux peinent encore à faire leur place. Cependant, il ne faut pas confondre interface et technologies de fond. L'entreprise est le lieu idéal pour que s'exprime pleinement l'intelligence artificielle et les interactions en langage naturel entre l'homme et la machine.

Raz-de-marée des assistants vocaux dans la vie privée

Les technologies voix ont le vent en poupe ! La sortie en France d'Alexa fait les beaux jours de la presse IT grand public, et ses concurrents se bousculent aux portes des domiciles et des voitures connectées.

Oui les assistants vocaux sont très appréciés et c'est en tout état de cause une réponse parfaitement appropriée à toutes les situations où l'utilisateur n'a pas la liberté d'écrire et de lire (en sécurité au moins). Ces technologies vont aussi contribuer à remodeler le paysage commercial et pousser les enseignes à adopter de nouvelles stratégies pour gagner leur place dans le top 2 ou 3 des résultats d'une recherche. En effet, difficile d'imaginer Alexa lister de longues minutes plusieurs dizaines de résultats qu'offre une recherche par navigateur. Cette forme de consommation du web s'est d'ailleurs largement érodée par l'effet des applications. Si la disparition de la sérendipité et de la diversité qu'offre la recherche par navigateur effraye beaucoup les soutiens de la neutralité du net, les assistants vocaux ne sont pourtant pas exactement destinés aux mêmes usages.

Comme leur nom l'indique, il s'agit d'abord de disposer d'une assistance fiable et efficace. Trouver un itinéraire bis avant d'être bloqué dans les embouteillages, contacter rapidement quelqu'un, commander la fermeture des volets et le dîner dans la foulée, les cas d'usages sont multiples mais tendent principalement à exécuter rapidement une tâche. C'est dans cette optique que les agents conversationnels de productivité commencent à être étudiés pour leur introduction en entreprise.


Les freins contextuels à l'adoption des technologies voix en entreprise

La question d'une assistance vocale en entreprise fait évidemment son chemin. Proche du consommateur, à l'orée de la sphère privée, l'hôtellerie est un secteur propice au développement des assistants vocaux. Le groupe Mariott International déploie déjà Alexa for Hospitality dans plusieurs de ses chaînes d'hôtels. La logistique et le transport annoncent également de nombreux développement en cours. FeDex par exemple a créé son custom skill pour Alexa, destiné à comprendre, à terme, des instructions de type « Alexa, prépare un envoi », affranchissant ainsi le collaborateur des formulaires à remplir.

Reste que la commande vocale présente un certain nombre d'inconvénients qu'on ne peut pas ignorer en entreprise. L'intelligence artificielle a connu des progrès fulgurants, la reconnaissance et l'adoption du langage naturel s'améliorent de manière continue, mais la technologie vocale elle, demeure tributaire de son environnement. En logistique, le bruit ambiant peut empêcher la bonne réalisation d'une commande. En open space, les collaborateurs peuvent rapidement être gênés par ces déclarations, qu'on doit prononcer d'une voix claire et distincte. Sans compter l'existence d'une certaine pudeur à annoncer à haute voix sa volonté. C'est bien pourquoi d'ailleurs les assistants vocaux ont d'abord pénétré le marché de la sphère privée.

La délicate confidentialité de la voix en BI

Qu'en est-il dans le domaine de la BI et de l'analytique ? La technologie voix, aussi impressionnante soit-elle, en est à ses débuts et les questions de sécurité qu'elle pose sont loin d'être toutes réglées, comme en témoignent de récents articles (piratage par ultrasons, commandes comprises par erreur...). Or les plateformes de BI offrent par essence l'accès à ce qu'il peut exister de plus confidentiel au sein d'une entreprise (en dehors des brevets et R&D). Chiffre d'affaire, résultat net, répartition par zone géographique, évolution, prix et bien évidemment, stratégies commerciales pour ne citer que ces quelques exemples.

Difficile dès lors d'envisager d'ouvrir le SI à un assistant qui ne saura pas faire la différence entre la voix du PDG de l'entreprise et celle de toute personne venant de l'extérieur. De même, et à moins de disposer de locaux insonorisés, rien n'empêche un tiers de saisir les propos d'une intelligence artificielle prononcés en réunion. Au demeurant, un certain nombre d'informations à demander à son agent conversationnel reste envisageable. On pense aux chiffres de fréquentation d'un événement, ou toute donnée rendue publique ou destinée à l'être et à laquelle l'entreprise peut avoir besoin d'accéder rapidement, sans perdre son temps dans d'infinies et fastidieuses recherches.

La discrétion du chatbot et l'apport du langage naturel

Si l'assistance vocale n'est peut-être pas la technologie la plus adaptée dans un environnement d'entreprise, le traitement automatique du langage doit en revanche faire l'objet d'une sérieuse attention, en particulier dans le domaine particulier qu'est l'analytique. Les chatbots, lesquels s'appuient sur l'intelligence artificielle au même titre que les interfaces vocales, offrent le grand avantage d'avoir au préalable identifié leurs utilisateurs et maintiennent une discrétion d'usage certainement plus appropriée en analytique. En outre, leur approche par langage naturel offre d'intéressantes perspectives à l'entreprise qui souhaite démocratiser la BI auprès de ses collaborateurs, en étendre l'exploitation, en favoriser l'apprentissage.

Les chatbots sont par exemple très pertinents pour dépasser les appréhensions du débutant en data visualisation. Les pionniers du langage naturel comme Narrative Science ou Automated Insights, connus pour leur capacité illimitée à produire des textes structurés à partir de milliers de données, viennent aujourd'hui au secours des utilisateurs de solutions d'analytique, en explicitant par le texte de mystérieux schémas, rapports et dataviz. De quoi démarrer rapidement un nouveau projet sans être freiné par le manque de spécialisation.

Tous les cabinets de consultants s'accordent à prédire que près de la moitié des interfaces visuelles seront remplacées par des interfaces vocales d'ici 2 à 5 ans. Tendance ? Effet de mode ? La sphère privée annonce certainement un bouleversement de fond. En entreprise, en revanche, il s'agira moins d'une question d'interface que de technologies à proprement parler, avec pour tête de pont l'implication de l'intelligence artificielle et du langage naturel.


Le ministre de la Transition écologique et solidaire Nicolas Hulot a dénoncé, mardi 28 août en démissionnant du gouvernement, le poids des lobbys dans les cercles du pouvoir. Il faisait référence, entre autres à la présence de Thierry Coste, lobbyiste au service des chasseurs lors d'une réunion la veille à l'Elysée avec Emmanuel Macron.

Mais qui sont ces "représentants d’intérêts" que visait Nicolas Hulot ? Qui sont ces homme et ses femmes que l’on croise à Paris dans les couloirs de l’Assemblée nationale et à Bruxelles dans ceux du Parlement européen ? Ont-ils autant de pouvoir qu’on le dit ? Perturbent-ils la fabrique de la loi ? Et sont-ils réellement et suffisamment encadrés ?

Notre enquête et le regard de l’eurodéputé José Bové dans le long format ci-dessous. Pour le consulter, cliquez sur le bouton "View story".



Le 12 septembre prochain, le Parlement européen va se prononcer sur la directive réformant le droit d'auteur. En juillet, le Parlement a rejeté ce texte, défendu par les créateurs, les artistes et les éditeurs de presse.

Bataille autour de deux articles

Cette réforme vise notamment à créer, dans son article 11, un «droit voisin» qui permettrait aux journaux, aux magazines et aux agences de presse, d'être rémunérés lorsque leurs articles sont republiés en ligne, notamment par les géants du numérique comme Google et son service d'agrégation d'articles GoogleNews.

L’article 13, quant à lui, prévoit d’obliger les plateformes (YouTube, etc.) à filtrer automatiquement les contenus mis en ligne a priori, c'est-à-dire avant même qu’ils ne soient visibles par les autres internautes. Actuellement, la suppression des contenus qui enfreignent les droits des ayants droit se fait a posteriori après signalement ; une jurisprudence qui date de 2000.

Un manifeste des éditeurs de presse

Pour emporter le nouveau vote des eurodéputés, la bataille de lobbying fait donc rage.

D'un côté les GAFAM (Google, Apple, Facebook, Amazon, Microsoft) qui plaident pour le statu quo, en expliquant, notamment, que le droit voisin menacerait les principes de l'internet libre, notamment les liens de partage et de citation d'articles sur internet. Mais aussi des associations de défense des libertés publiques. 145 organisations (dont la fondation Wikimedia, maison mère de Wikipedia) avaient ainsi signé fin avril un appel pour que les eurodéputés rejettent une réforme dangereuse selon eux.

Des arguments que contestent fermement les éditeurs qui, eux aussi, s'organisent.

Dans un manifeste, les éditeurs de presse français et européens, dont l'Upreg (Union de la presse en région dont le Groupe La Dépêche est membre), ont appelé les eurodéputés à voter contre la suppression du "droit voisin" introduit par l'article 11 de la réforme. "Sans le droit que l'article 11 consacrerait, les journalistes européens continueraient à travailler en réalité gratuitement pour les géants de la technologie : sans visibilité, sans reconnaissance et sans gratification", explique le manifeste.

Europe for creators : un nouveau mouvement 

Une nouvelle initiative de défense du texte vient de voir le jour avec le lancement de Europe for creators, "un rassemblement de citoyens, de créateurs et d’organisations luttant en faveur de la directive sur le droit d'auteur" et plus particulièrement l'article 13. Objectif : faire de la pédagogie et mobiliser les défenseurs pour corriger le transfert de valeur.

"Les puissances économiques numériques continuent de faire d’énormes profits alors que les artistes peinent à vivre de leur activité. Le rapport entre les revenus générés par les plateformes web et l'argent qu'elles versent aux créateurs, à l’origine de leur succès, est totalement faussé », déclare Véronique Desbrosses, directrice générale du Groupement européen des Sociétés d'Auteurs et Compositeurs (GESAC).

Lettre ouverte aux eurodéputés et débats à travers l'Europe

Les premières actions de ce mouvement incluront une lettre ouverte à tous les membres du Parlement pour les rallier au mouvement ; des débats organisés à travers l'Europe le 5 septembre par la société d'auteurs et d'autres organisations, pour faire de la pédagogie auprès des citoyens ; des événements clés qui auront lieu dans plusieurs villes européennes avant le vote du 12 septembre.


Par Christophe da Fonseca, Sales Development Manager France chez Paessler AG

A chaque seconde dans le monde, une entreprise subit une cyberattaque. Ce sont généralement les erreurs de leurs collaborateurs qui en sont à l’origine, qu’il s’agisse d’espionnage industriel, de vol de données ou de sabotage.

On dit souvent que les humains représentent en effet le maillon faible dans la chaîne de sécurité IT. Cette affirmation a beau avoir été rabâchée depuis des années, elle est toujours bien d’actualité en 2018 et les responsables IT doivent encore faire face chaque jour au facteur humain.

Pour pouvoir prendre des mesures appropriées, il est nécessaire de connaître les pièges les plus classiques dans lesquels tombent les collaborateurs et savoir repérer parmi ces derniers ceux qui ont des intentions malveillantes :

1. La connexion d’une clé USB inconnue


La curiosité pousse certaines personnes à connecter à leur ordinateur des clés USB trouvées par hasard, sans en connaître l’origine. Un cybercriminel dispose pourtant de multiples opportunités avec une simple clé USB. Il peut par exemple utiliser un fichier infecté pour accéder à des données et des mots de passe (ingénierie sociale) ou exploiter une faille sans correctif connu et en faire profiter son réseau. Il peut même configurer une clé USB pour que celle-ci se fasse passer auprès de l’ordinateur pour un clavier qui exécute des commandes via des entrées de touches simulées. On appelle ça le HID Spoofing.


2. La revente des données de l’entreprise


Toute personne qui a déjà travaillé dans un département R&D sait à quel point les données de l’entreprise ont de la valeur. Vendre des plans, des recettes, des schémas de développement ou autres secrets business à des concurrents peut représenter une affaire en or pour les employés. Un collaborateur mécontent, une impulsion criminelle et une opportunité de transfert de données, des ingrédients suffisants pour entraîner une entreprise dans une situation de crise.


3. Voler des données clients lors d’un changement d’employeur


Dans certains secteurs, c’est une pratique courante de prendre des données clients sensibles d’un employeur pour les emmener vers un autre. L’exemple classique est un responsable des ventes embauché chez un concurrent et qui revient peu de temps après vers ses anciens clients pour refaire des affaires. Cela peut paraître anodin, mais il s’agit pourtant bien d’un vol de données, pas moins grave que si l’employé conservait un ordinateur portable et la voiture de l’entreprise à la fin de son contrat de travail.

4. Le confort l’emporte sur la sécurité


L’inconvénient d’installer des mises à jour Windows ou Mac, c’est qu’il faut redémarrer l’ordinateur. Quant aux scans anti-virus, ils ont tendance à ralentir la machine. Certains collaborateurs préfèrent donc se passer totalement de tels processus. S’il est possible pour eux de désactiver les mises à jour ou les anti-virus, ils n’hésiteront pas à le faire et la sécurité IT en souffrira grandement !


5. La fraude au président


Cette arnaque consiste généralement pour un escroc à se faire passer pour le patron d’une entreprise par téléphone ou email et faire en sorte qu’un employé transfère une grosse somme d’argent vers un pays étranger. Le collaborateur embrouillé par l’autorité de son interlocuteur approuve ainsi la transaction. Cette escroquerie peut causer des dommages de plusieurs millions d’euros avec des conséquences parfois lourdes pour les entreprises touchées et les employés dupés.


6. Les téléchargements et streaming non protégés


La plupart des employés ont un accès direct à Internet sur leur lieu de travail. Et malgré l’amélioration constante des systèmes de sécurité IT et des filtres web, certains collaborateurs, pourtant expérimentés et avec une bonne connaissance IT, trouvent tout de même le moyen d’accéder à des contenus à risque. Certains d’entre eux n’hésitent pas à streamer des films récents le soir sans surveillance ou à télécharger une masse de fichiers douteux, potentiellement malveillants.

7. Les incidents de sécurité dissimulés 


Dans 40% des entreprises dans le monde, des collaborateurs ont déjà caché sous le tapis des incidents liés à la sécurité IT (sondage Kaspersky/B2B International auprès de 5000 entreprises). Ces incidents de sécurité peuvent être des escroqueries ou des attaques de Malware, ayant entraîné des transferts de programmes malveillants sur l’ordinateur du collaborateur. Si un employé concerné garde le silence à propos de cet incident, le code malveillant peut se propager sur le réseau de l’entreprise.

8. Le BYOD (Bring Your Own Device Devil !)


Quand les collaborateurs apportent leurs propres appareils mobiles dans l’entreprise, c’est le diable qui entre ! Les données sensibles de l’entreprise transitent ainsi sur des smartphones privés, sans pour autant que ceux-ci soient sécurisés. Un smartphone sur lequel des chiffres de ventes récents sont transférés dans l’après-midi peut ainsi être pris en main dans un bar le soir-même pour une séance photos des dernières vacances. Et la perte possible d’un appareil mobile peut être problématique : d’après une étude, plus de la moitié de tous les incidents de sécurité dans les entreprises seraient causés par la perte de tels appareils.

9. L’abus de confiance


Beaucoup de cybercriminels savent abuser de la confiance des gens. En entreprise, il est fréquent qu’un administrateur IT appelle l’un de ses collègues au téléphone et lui demande son mot de passe. Soit parce que cela facilite la télémaintenance, soit pour gagner du temps, voire pour éviter de se déplacer. Et généralement, ce collègue lui indique son mot de passe sans sourciller. Et si ce soi-disant administrateur IT avait été un cybercriminel inconnu ? Cet exemple est déclinable de multiples façons.


10. La négligence


Les collaborateurs qui ne se sentent pas concernés sont des poisons pour toutes les entreprises. Non seulement ils sont rarement productifs, mais ils représentent également une vulnérabilité potentielle en termes de sécurité IT. Leur attitude « je-m’en-foutiste » peut se refléter dans tout ce qui concerne la sécurité. Qu’il s’agisse de la gestion laxiste des mots de passe, de la divulgation d’informations sensibles à n’importe qui ou encore la distribution trop large de droits d’accès lors de partages de fichiers avec des partenaires externes, la sécurité est constamment compromise avec ce type de collaborateurs.


11. Spam et Phishing


La faille la plus classique de la sécurité IT est toujours très populaire ! Il est donc toujours fortement déconseillé d’ouvrir par curiosité les pièces jointes d’emails provenant d’expéditeurs inconnus ou encore d’entrer des informations sensibles dans des champs de saisie suspects. Car ces erreurs continuent de causer des pertes annuelles qui se comptent en milliards pour les entreprises.


12. Gardez un oeil sur le patron !


Non, le PDG ou chef d’entreprise n’est pas meilleur que les autres en matière de sécurité. Celui ou celle qui dirige l’entreprise doit également figurer dans la liste des éléments à surveiller de près. De nombreux patrons ont en effet le sentiment d’être au-dessus de ce type d’erreurs et rejettent ainsi les logiciels de sécurité en pensant que de telles choses ne peuvent pas leur arriver.

Pourtant, tout ce qui a été présenté précédemment s’applique tout autant à eux, et peut se résumer en 5 catégories :
  1. Faible sécurité du mot de passe
  2. Manipulation imprudente des données
  3. Sécurité logicielle inadaptée
  4. Gestion inefficace de l’accès aux données
  5. Faible sensibilisation à la sécurité
Les failles humaines sont donc nombreuses mais cela ne doit pas décourager de tendre vers un environnement IT sécurisé, car bon nombre de ces vulnérabilités peuvent être corrigées et la compréhension des collaborateurs en matière de données et d’IT peut toujours être améliorée.