voiture autonome



Par Gooi Soon-Chai, Senior Vice President, Keysight Technologies, President, Electronic Industrial Solutions Group



Il est étonnant de constater à quel point la technologie dans les transports a progressé en peu de temps. Il y a tout juste 50 ans, l'Apollo Guidance Computer (AGC) à bord d'Apollo 11, premier engin spatial à faire atterrir des hommes sur la lune, n'avait que 16k de mémoire de moins que la plupart des calculatrices de poche actuelles ! Aujourd'hui, les véhicules autonomes sont de véritables supercalculateurs mobiles, capables de traiter des milliards de transactions par seconde !

Ces voitures autonomes nécessitent des systèmes très complexes afin que les données de direction, de freinage et d’accélération, communiquent ensemble à des vitesses fulgurantes, jouent les unes avec les autres et soient capables de s'adapter en temps réel à des conditions de conduite changeantes tout en orchestrant une expérience sans faille et sûre pour les passagers. En même temps, des milliers de capteurs disposés sur le véhicule interagissent avec d'autres véhicules, avec l'infrastructure de circulation, voire avec la route elle-même, dans le but d'éviter les dangers et de tracer la route la plus optimale. Lorsque l’on repense à l'ordinateur 16k d’Apollo, on se rend compte de l’incroyable chemin parcouru. Mais nous n'en sommes pas encore là.

Alors que des véhicules autonomes sont testés sur les routes du monde entier, nous sommes encore à au moins une décennie de la véritable ubiquité. Et c'est ce qui caractérise la conduite autonome. Celle-ci ne fonctionnera que si la majorité des véhicules sont autonomes. En effet, il suffirait qu'un conducteur traditionnel secoue ses roues, enfonce le frein ou tourne au ralenti dans une zone de chargement désignée pour déséquilibrer l'ensemble du système. L'adoption va devoir être rapide car une grande partie des conducteurs passera en même temps à la conduite autonome.

Pour que tout fonctionne, il sera nécessaire d’effectuer des tests robustes et, des mesures fiables et d’avoir beaucoup de patience. Voici quatre clés pour permettre à la voiture du futur de voir le jour :



1.     La connectivité


Il y a beaucoup de pièces mobiles dans une voiture, et toutes doivent travailler ensemble. Les connexions sont à la fois câblées et sans fil, et la latence est absolument critique. Par exemple, un simple retard de 0,3 seconde dans le temps de réaction peut augmenter la distance de freinage. Ainsi, les réseaux qui supporteront la voiture du futur devront faire l'objet de nombreux tests de résistance afin d’assurer la fiabilité et la performance, et ils devront être surveillés en permanence pour détecter les hoquets ou les goulets d'étranglement. Un e-mail retardé ou une transaction d'achat manquée peut être ennuyeux et coûter de l'argent, mais les erreurs de réseau dans une voiture autonome pourraient entrainer un accident mortel. Il est très rare que la performance du réseau ait un impact sur la vie ou la mort, mais c'est la réalité avec les véhicules autonomes.

2.     Les renseignements


La voiture du futur devra être intelligente. Les systèmes de conduite autonome doivent pouvoir faire la différence entre un vélo et une moto ou entre un panneau de signalisation et un piéton. Ils devront également tenir compte de l'interférence des capteurs résultant du brouillard, de la pluie et d’autres conditions météorologiques, ainsi que des problèmes de ligne de visée. Les véhicules autonomes devront également apprendre au fur et à mesure grâce au Machine Learning, en s'adaptant à leur environnement et à d'autres véhicules tout au long de leur cycle de vie.

3.     La puissance


La voiture de l'avenir ne sera pas dépendante de carburants fossiles. La technologie des batteries continuera à être développée afin de délivrer une énergie propre, renouvelable et fiable pour les véhicules autonomes. Dans les cinq prochaines années, les coûts des batteries au lithium-ion devraient passer sous la barre des 100 € le kWh tandis que les infrastructures de soutien (stations de chargement et stations de traitement des déchets) se multiplieront. De nouvelles technologies au-delà des batteries lithium-ion sont déjà en cours de développement avec des batteries lithium-air et des batteries lithium-ion à l'état solide. Encore une fois, les tests seront essentiels, car ils devront être effectués d'une manière sûre, efficace et efficiente.

4.     La cybersécurité


Peut-être plus important encore, la voiture du futur devra être sécurisée. Malheureusement, même les réseaux informatiques les plus endurcis sont vulnérables aux cyberattaques, et il n'y a aucune raison de penser que des acteurs malveillants n'essaieront pas de prendre le contrôle de véhicules à distance. Les opérateurs devront donc surveiller continuellement les systèmes autonomes afin de déceler les vulnérabilités. Au lieu de barricader le périmètre - ce qui s'est avéré presque impossible - les opérateurs de véhicules autonomes vont devoir examiner le réseau à la recherche de comportements inattendus et anormaux. Par exemple, le trafic réseau circulant vers un serveur distant anonyme sera le signe évident qu'il se passe quelque chose.


Nous avons parcouru un long chemin depuis qu'un ordinateur moins puissant qu'une calculatrice de poche a aidé à envoyer des hommes sur la lune. La voiture de l'avenir sera extrêmement complexe et axée sur les données - en s'appuyant sur une interconnectivité puissante et très fiable entre des systèmes disparates. Elles fonctionneront avec du carburant propre et renouvelable et devront être sécurisées. Pour ce faire, les fabricants et les opérateurs devront être en mesure d'effectuer des essais robustes et d’assurer une surveillance continue. Autrement dit, les réseaux qui gèrent des véhicules autonomes devront être les plus fiables et les plus sûrs de l'histoire. La voiture du futur compte dessus !
Bruno Vanryb


Dans le cadre du prochain Digital Dinner organisé en partenariat avec Air France les 4 et 5 décembre prochains à Toulouse et Montpellier, les clusters DigitalPlace et FrenchSouth.Digital organisent leur premier événement commun.

Les deux clusters d'Occitanire vont accueillir le serial entrepreneur Bruno Vanryb, auteur du livre Les 10 commandements de l'entrepreneur, préfacé par Xavier Niel, le PDF d'Illiad (Free) et publié aux éditions du Rocher. Ce dernier viendra livrer aux auditeurs ses 10 conseils pour réussir l’aventure que représente l’entreprenariat. Cet événement s’inscrit dans le plan de convergence des deux clusters.

Entrepreneur reconnu, pionnier dans l'industrie high-tech française et très impliqué dans l'écosystème du Numérique, Bruno Vanryb a passé de nombreuses années à participer à la création et au développement d’entreprises de technologie comme Avanquest dans le passé, ou Cityscoot actuellement. Aujourd’hui, il est Président de Be Brave qui accompagne les entrepreneurs dans leur croissance.
mobile


Par Huw Owen, Directeur des régions EMEA et APJ chez Couchbase

Le mobile a révolutionné la façon dont les consommateurs interagissent avec les distributeurs ; les consommateurs d'aujourd'hui veulent une expérience omnicanal transparente sur toutes les plateformes, le mobile devenant une pièce maîtresse du système. En 2017, le commerce mobile a représenté 59%  de toutes les dépenses en ligne et, d'ici 2021, on s'attend à ce que ces ventes représentent une part stupéfiante de l'ensemble des dépenses en ligne, environ trois-quarts du commerce en ligne. Dans un monde de plus en plus compétitif, le fait de pouvoir offrir une expérience mobile exceptionnelle peut fidéliser ou non les clients, et les détaillants doivent donc s'assurer de bien comprendre les principes de base. Mais l'opportunité de la mobilité ne s'arrête pas là ; les distributeurs innovants découvrent également qu'ils peuvent appliquer la technologie et les applications mobiles à l'ensemble de leur activité, de l'amélioration de la fabrication et de la chaîne logistique à la gestion des magasins et au télétravail. Ainsi, qu'il s'agisse d'offrir la meilleure expérience client ou de rationaliser les opérations, le mobile possède clairement le potentiel d'être une composante fondamentale de la stratégie numérique d'un détaillant.

Retour aux fondamentaux

Alors que le commerce mobile est appelé à représenter une part importante des ventes en ligne, les distributeurs qui ne peuvent pas proposer une offre mobile sans faille peuvent s'attendre à prendre du retard par rapport à la concurrence. Malgré cela, les performances de base, l'évolutivité et les problèmes de sécurité continuent d'entraver l'expérience du commerce mobile. Par-dessus tout, les distributeurs doivent avoir la certitude que l'infrastructure qui supporte leurs services mobiles peut s'adapter à un large éventail de données qui évoluent rapidement et peut continuer à fonctionner quel que soit le nombre de clients qui souhaitent utiliser ce service. C'est essentiel pour éviter les pannes pendant les périodes de pointe comme le Black Friday ou la période des fêtes de fin d'année.

Il est également important que les applications de vente au détail puissent conserver au moins certaines fonctionnalités lorsque la connectivité est défectueuse ou indisponible : en d'autres termes, un client devrait toujours pouvoir naviguer dans une application lorsque le Wi-Fi à bord de son train se désactive ou s’il se retrouve dans une zone sans signal téléphonique. Bien sûr, ils devront peut-être attendre d'avoir une connexion pour effectuer leur achat, mais la fonctionnalité complète de l'application ne devrait pas être liée à une connexion Internet. Offrir ce type d'expérience permanente permet non seulement de satisfaire les clients, mais aussi de les maintenir plus longtemps au sein de l'écosystème du distributeur, ce qui peut se traduire par une augmentation des ventes.

Du point de vue de la sécurité, il peut être difficile de gérer les contrôles d'accès et de maintenir la sécurité des données sur les appareils mobiles, sur les sites Web ou ailleurs en dehors des systèmes du distributeur. Cependant, en raison de la multiplication récente d'incidents très médiatisés, la cybersécurité figure certainement en bonne place à l'ordre du jour. Bien que les distributeurs ne se considèrent pas comme de grandes cibles, les clients qui font des achats par le biais d'applications mobiles doivent saisir un certain nombre de détails personnels et financiers, qui sont tous très prisés des pirates informatiques. Lors de l'élaboration et du développement d'une stratégie mobile, les distributeurs doivent s'assurer que la sécurité des données contenues dans ces applications mobiles soit au niveau de la sécurité de leur entreprise.

En fin de compte, des marques comme Tesco ont compris qu'elles ne peuvent pas concurrencer directement des marques comme Amazon dans le monde du shopping en ligne. Elles doivent donc tirer le meilleur parti de leur position pour offrir une offre omnicanal forte en proposant aux clients une expérience transparente sur le web, via leur application mobile et sur le point de vente en ligne.

Passer à la vitesse supérieure


Dans un monde où une grande partie de notre vie tourne autour des appareils mobiles, l'expérience du commerce mobile ne se limite plus à faire en sorte que l'application soit sécurisée et performante. Maintenir cette expérience mobile à jour rapportera également des bénéfices. Par exemple, la technologie de balise intégrée dans les applications peut rappeler amicalement aux clients qu'il y a un magasin à proximité, tandis que les cartes de fidélité mobiles intégrées permettent d'échanger des points et de rester fidèle plus facilement que jamais. L'application mobile d'American Eagle accueille les clients avec un message de bienvenue lorsqu'ils accèdent au magasin en ligne et leur propose des produits et des conseils de style lorsqu'ils magasinent, tandis que les clients Louis Vuitton profitent d'une expérience personnalisée avec une technologie écran tactile sur leur site en ligne.  Grâce à ce type d'expérience personnalisée et mémorable, ces marques se démarquent des autres.

Les distributeurs devraient être à la recherche d'inspiration sur la façon d'innover continuellement en matière d'offre mobile. Une industrie dans laquelle ils pourraient puiser des idées est celle du jeu en ligne, qui a vu des jeux comme Pokémon Go devenir un énorme succès en raison de l'expérience client mobile. L'application Pokémon a été récompensée pour son amélioration continue, avec de nouveaux modes de jeu, défis et fonctionnalités constamment ajoutés, à tel point que le jeu est maintenant presque méconnaissable par rapport à celui qui a été lancé il y a quelques années seulement.


Une opportunité mobile massive


Les distributeurs jouissent d’une énorme opportunité d'utiliser la puissance de la mobilité en devançant le moment où le client commence ses achats. Cela pourrait commencer dès la phase de conception initiale : par exemple, avec une application mobile qui numérise les premières phases de la conception du prototype. Cela pourrait signifier qu'un prototype numérique, plutôt que physique, est envoyé en va-et-vient entre le fabricant et l'équipe de conception. Le mobile pourrait également aider ces travailleurs à faire leur travail n'importe où, qu'il s'agisse d'utiliser une tablette, de modifier des dessins à la volée lors d'un défilé de mode ou d'utiliser une application pour partager, discuter et signer les dessins finaux lors d'un déplacement.

Des marques comme Tommy Hilfiger mettent déjà certaines de ces nouvelles idées en pratique. Grâce à l'utilisation innovante du mobile, l'entreprise a complètement transformé le processus de commande pour les acheteurs grossistes. Son "showroom" réduit considérablement le recours aux échantillons physiques puisqu'elle est équipée d'appareils portatifs et d'écrans interactifs sur lesquels les acheteurs peuvent visualiser la collection et créer des commandes personnalisées. Ce système a eu le double avantage de réduire le processus de vente pour chaque grossiste de plusieurs jours à quelques heures et de réduire le nombre d'échantillons physiques que la société doit produire.

Le mobile peut également être mis en œuvre pour permettre aux détaillants de réagir plus rapidement aux changements dans la chaîne d'approvisionnement, rationaliser les processus et fournir une visibilité sur le mouvement des produits. Par exemple, il peut être utilisé en magasin ou sur la route pour permettre aux directeurs de magasin, au personnel de vente à domicile ou aux livreurs de visionner les niveaux de stock en temps réel et les dernières informations pertinentes sur les clients, ce qui leur permettra de proposer un meilleur service pour les clients. Dans les magasins, les systèmes de point de vente mobiles ont également l'avantage supplémentaire de maintenir le fonctionnement d'un magasin même si la connexion Internet est interrompue ; le personnel peut donc continuer à prendre les commandes sans que les clients repartent les mains vides.

Encourager le changement


Les distributeurs ont de nombreuses opportunités à saisir en ce qui concerne la fonctionnalité du mobile, mais ils doivent apprendre à marcher avant de pouvoir courir. En s'assurant que leur stratégie mobile de base est parfaitement adaptée aux besoins de leurs clients et en cherchant constamment des moyens d'améliorer leur expérience mobile, ils pourront alors leur offrir le type d'expérience client sans faille que les consommateurs attendent d'eux. Les entreprises les plus avant-gardistes ne s'arrêteront pas là ; elles chercheront également à déployer leur stratégie mobile sur les parties de leur activité qui ne sont pas en relation avec les clients. Qu'il s'agisse de l'intégrer à la chaîne d'approvisionnement ou d'utiliser des applications pour améliorer les processus commerciaux, les avantages peuvent être considérables. Une chose est sûre : le mobile est là pour rester, et les détaillants qui veulent garder une longueur d'avance sur la concurrence ne peuvent pas se permettre de rester immobiles.


La fronde des gilets jaunes a-t-elle mis un terme au projet du gouvernement de bloquer la possibilité des applications Waze et Coyote de signaler les contrôles routiers effectués par la police ou les gendarmes ? En tout cas, la mesure qui figurait dans l’avant-projet de loi Mobilité révélé mi-octobre, ne figure plus dans le projet de loi définitif présenté lundi 26 novembre par Elisabeth Borne, ministre des Transports, et François de Rugy, ministre de la Transition écologique et solidaire.

Bloquer les signalements 3 ou 4 heures… ou plus

L’idée de cette mesure était de demander à ces applications très populaires sur les smartphones des automobilistes (15 millions d 'utilisateurs) d’occulter pendant trois à quatre heures la présence des forces de l’ordre dans certains cas. Par exemple lors de contrôles d’alcoolémie, d’alerte enlèvement ou après un attentat, il s’agissait de ne pas permettre aux malfaiteurs ou terroristes de connaître la position des forces de l’ordre.
Mais les défenseurs des automobilistes craignaient que cette mesure soit largement étendue, une perspective qui réjouissait d’ailleurs les associations de défense des victimes de la route.

Soulagement des constructeurs

L’article 24 du projet de loi Mobilité qui concernait cette mesure ne figure plus dans le texte du gouvernement. Fabien Pierlot, qui dirige Coyote, a salué sur RTL le "bon sens" de cette décision.
"Structurer cela de manière automatique en donnant la position des forces de l’ordre sur des serveurs qui vont communiquer avec nos sociétés nous paraissait très difficile à mettre en place techniquement", explique-t-il.
Soulagement également du côté de la très active association 40 millions d’automobilistes. "Si, en l’état, cet article de loi n’était pas contestable — personne ne peut légitimement s’opposer à la lutte contre des infractions aussi graves, qui mettent en péril la sécurité des citoyens — il ouvrait la porte à des mesures plus étendues d’interdiction des signalements routiers, qui auraient finalement abouti à une traque excessive des automobilistes français en n’incitant pas les automobilistes à ralentir à l’abord de zones de dangers, multipliant ainsi la verbalisation des petits excès de vitesse. C’est cette dérive que notre association a dénoncée dès le mois d’avril 2017" rappelle ce mardi Daniel Quéro, président de 40 millions d’automobilistes.

L’État a voulu éviter l’usine à gaz

"L’État a compris qu’interdire la diffusion ponctuelle des signalements routiers revenait non seulement à mettre sur pied une usine à gaz, mais aussi à formuler une véritable déclaration de guerre contre les usagers de la route, déjà pris à la gorge par une quantité astronomique de mesures les mettant en difficulté au quotidien et impactant directement leur mobilité et leur pouvoir d’achat. Nous avions les premiers dénoncé cette nouvelle disposition, le gouvernement l’a abandonné. C’est une victoire pour les 40 millions d’automobilistes. Il serait d’ailleurs de bon ton que l’État recule aussi sur la privatisation des radars embarqués. Il est temps d’écouter enfin les automobilistes » conclut Pierre Chasseray, délégué général de l’association.
digital_revolution


L'Idate Digiworld, le think tank européen spécialisé dans l’économie numérique basé à Montpellier, n'organise pas cette année son traditionnel rendez-vous Digiworld Summit dans la métropole occitane. La 40e édition de cet événement du secteur du numérique migre, en effet, à Paris et se déroule le 28 novembre prochain à la Maison de la Mutualité de Paris autour du thème du "Pygytal".

Homo digitalis


Né à Montpellier, le Digiworld Summit est devenu un rendez-vous important des télcos, puis de façon plus large des acteurs du numérique, notamment sous l'impulsion d'Yves Gassot, son ancien directeur général jusqu'en 2016. Le Digiworld Summit a ainsi su attirer au fil de ses éditions de nombreux grands patrons de la Silicon Valley comme des pays asiatiques et s'achevait toujours par les interventions très attendues du patron de l'Arcep et du secrétaire d'Etat au numérique.

Après un rendez-vous au printemps à Montpellier, la DigiWorld Spring Session qui s'est déroulée les 31 mai et 1er juin derniers sur le thème de l'homo digitalis, le Digiworld va aborder cette semaine à Paris le Phygital (contraction entre les mots "physique" et "digital", qui renvoie à une stratégie marketing.)

Les enjeux numériques


Des ateliers et tables rondes décrypteront les enjeux du numérique et aborderont de nombreux thèmes : les voitures autonomes, le futur du monde du travail, les industries de demain, la sécurité et la cybersécurité, la 5G et les réseau de demain, l'émergence de l'Afrique numérique, etc.

Parmi les participants on compte de grands patrons comme Maurice Lévy (Publicis), Marc Fontaine (Airbus), Delpine Ernotte (France télévisions), Jeean-Philippe Desbiolles (IBM), Philippe Vallée (Gemalto), mais aussi des élus comme Valérie Pécresse, présidente de la Région Île-de-France.


europarlement


Jeudi 22 novembre, les députés européens de la commission du marché intérieur et de la protection des consommateurs (IMCO) ont adopté leur avis sur la proposition de directive introduisant un mécanisme d’action de groupe à l’échelle de l’Union européenne.

Les lobbys vent debout contre des class actions européennes

Proposé en avril dernier, ce texte qui s’appuie notamment sur l’expérience positive de la loi française de 2014, fait l’objet d’un assaut violent de la part des lobbys industriels, dénonce l'eurodéputée Les Raducaux de gauche Virginie Rozière. "Agitant le chiffon d’un risque de dérives vers le système des class actions à l’américaine, les intérêts économiques ont trouvé une oreille attentive auprès de certains députés qui se sont lancés dans une obstruction parlementaire inadmissible pour empêcher cette directive de voir le jour", explique l'eurodéputée du Sud-Ouest, rapporteure pour le groupe Socialistes et Démocrates.

Urgence à agir après une série de scandales

Pour elle, l’adoption de cet avis en commission IMCO "marque une étape pour faire aboutir ce texte important, qui grâce à une coalition des forces progressistes, a été amendé dans  un sens plus protecteur des consommateurs que ne l’était la proposition de la Commission."
"Les récents scandales tels que le Dieselgate, ou Cambridge Analytica ont montré que des améliorations étaient encore nécessaires pour renforcer l’application des droits et la protection des consommateurs en Europe. Un mécanisme de recours collectif à l’échelle européenne permettrait de compenser efficacement les victimes de tels scandales et préviendrait leur répétition. »
orange
L'équipe toulousaine dd'Orange qui a conçu en partie le nouveau décodeur TV./ Photo Orange.


Il est bien loin le temps où l'abonnement à internet se résumait à une simple box. A l'heure où la vidéo à la demande et les programmes en replay explosent, la télévision par internet est aujourd'hui au coeur des offres tripleplay de tous les opérateurs et chacun améliore son décodeur TV.

C'est le cas d'Orange qui a sorti le mois dernier son nouveau décodeur TV. Un décodeur qui est un peu "made in Occitanie" puisque la partie logicielle de l'appareil a été conçue par l'un des sites de recherche et développement d'Orange à Blagnac, près de Toulouse.

Nouvelle interface de navigation


Autour de Mathias Brethous, chef de projet, une équipe d'une trentaine d'ingénieurs-chercheurs a planché pendant un an pour revoir l'interface de navigation. "Notre contribution principale a été d'intégrer les nouvelles fonctionnalités de ce nouveau décodeur TV UHD, notamment en ce qui concerne la partie enregistreur mais aussi le son Dolby Atmos", explique à La Dépêche Mathias Brethous. "On a travaillé sur d'autres façon d'écrire le logiciel en séparant les différentes briques afin d'avoir une interface plus fluide, plus rapide", poursuit l'ingénieur. De quoi satisfaire les utilisateurs.

Bientôt la télécommande vocale


Les nouveautés concernent aussi la télécommande qui communique avec le décodeur via Bluetooth. Avantage : plus besoin de la pointer pile en face du décodeur pour transmettre les commandes de changement de chaîne ou de volume. Pratique.

Pratique également les nouvelles fonctionnalités destinées aux personnes mal-voyantes. Avec le nouveau décodeur, elle pourront zoomer sur certaines parties de l'interface comme on peut le faire sur un smartphone.

L'équipe toulousaine d'Orange planche déjà sur de nouveaux projets. La télécommande connaîtra ainsi une nouvelle révolution bientôt avec la commande vocale. Orange travaille pour intégrer dans la zapette l'assistant vocal maison Djingo. A l'instar de ce que proposent les assistants Google Home de Google, Alexa d'Amazon ou Siri d'Apple, Djingo permettra d'effectuer toutes les commandes en parlant.
roziere
Virginie Rozière


Dieselgate, Luxleaks, Panama Papers ou les révélations de Cambridge Analytica... cette longue liste de scandales a démontré le rôle essentiel des lanceurs d’alerte pour les démocraties, mais également la situation d’extrême précarité dans laquelle ces derniers se trouvent.

Le 4e salon du livre dédié aux lanceurs d'alerte qui vient de se tenir à Paris a d'ailleurs mis en avant ces personnes qui choisissent de révéler les turpitudes de leur entreprise ou de leur institution. "Julian Assange, Edward Snowden, Reality Winner, et toutes celles et ceux qui sont victimes de représailles, d’emprisonnement et, de menaces pour avoir alerté, doivent pouvoir trouver refuge dans les pays démocratiques pour ne pas être victimes de meurtres", indiquait d'ailleurs Daniel Ibanez co-fondateur du salon.

Un projet de directive


Les choses vont pouvoir changer en Europe. Les eurodéputés de la commission des affaires juridiques (JURI) du Parlement européen ont, en effet, adopté ce mardi 20 novembre le rapport de l'europdéputée (Radicale de gauche) Virginie Rozière, portant sur le projet de directive pour une protection européenne des lanceurs d’alerte par 22 voix pour, 0 contre et 1 abstention.

Virginie Rozière,  rapporteure du texte au Parlement européen, se félicite de la position adoptée par les eurodéputés, améliorant significativement la proposition initiale de la Commission européenne.

"Il aura fallu plusieurs années pour convaincre la Commission d’avancer sur ce sujet. Finalement, c’est un texte au champ d’application large et horizontal qui couvre un spectre étendu de situations professionnelles que nous avons adopté. De plus, alors que la proposition de la Commission omettait de couvrir les signalements portant sur les droits des travailleurs, le Parlement répare cette injustice en incluant également ce secteur à la liste des autres domaines couverts", explique la parlementaire.

Protection contre les représailles


Le texte garantit des mécanismes de signalement plus clairs et des mesures de protection contre les représailles. En effet, le texte de la Commission présentait un défaut majeur en ce qu’il prévoyait une hiérarchie stricte entre les canaux de signalement. En clair : il obligeait le lanceur d’alerte à passer d’abord par son employeur avant de pouvoir se tourner vers une autorité publique compétente ou les médias. Sous l’impulsion de la rapporteure, cette disposition a été amendée par le Parlement.

"Au-delà des risques professionnels, les lanceurs d’alerte font face à des risques personnels, psychologiques, sociaux et économiques. C’est pourquoi les lanceurs d’alerte pourront faire l’objet d’un soutien juridique et financier, si nécessaire, et également d’une aide psychologique accordée à ceux qui en ont besoin", explique Mme Rozière.

Une autorité dans chaque Etat


Enfin, le texte propose de créer dans chaque État membre une autorité publique unique et indépendante chargée d’écouter, d’aider et de conseiller les lanceurs d’alerte sur la protection qui peut leur être offerte par cette directive.

L'ONG Transparency International a salué dans le vote du texte un pas pour la lutte contre la corruption en Europe.

Le vote s'est d'ailleurs déroulé un jour avant le témoignage du lanceur d'alerte de la Danske Bank, Howard Wilkinson, au Parlement européen.
Le mouvement des gilets jaunes s'est amplifié sur les réseaux sociaux jusqu'à la date du 17 novembre.  Visibrain, société de veille spécialisé dans l'analyse des réseaux sociaux a réalisé une surveillance des conversations autour du mouvement. Il en ressort que plus de 1 million de tweets ont été publiés en 48h au sujet du blocage national.

23000 tweets par heure

"1 099 087 tweets ont été publiés sur le week-end de la manifestation dont 720 000 sur la journée du 17 novembre", a compté Visibrain, soit près de 23 000 tweets publiés par heure.



Les hashtags les plus partagés du week-end ont été #giletsjaunes bien sûr (876 600 tweets), #17novembre (185 226 tweets) et #macron (61 786 tweets). 1 tweet sur 6 interpellati d'ailleurs directement Emmanuel Macron à ce sujet.
Selon Visibrain, Paris, Lyon, Lille et Bordeaux sont les 4 villes où l’on a le plus tweeté.

Des opposants aussi

Visibrain a également mesuré l'activité de ceux qui s'opposent au mouvement des gilets jaunes. Certes ils ont totalisé beaucoup moins de messages : #SansMoile17 concerne 22 151 tweets dont 18 313 sur la journée du 17 novembre.
Mais les opposants peuvent afficher les tweets les plus repris.



ai


Depuis plusieurs mois maintenant, pas un jour ne se passe sans que l’intelligence artificielle (ou IA) ne fasse l’actualité. Entreprises, chercheurs, politiques débattent sur le sujet, s’affrontent parfois à propos de perspectives économiques qui restent bien sûr à concrétiser. En Europe, l’Allemagne vient d’investir dans un plan de 3 milliards d’euros. En France, la remise du rapport de Cédric Villani en mars dernier et les annonces d'Emmanuel Macron sur l'intelligence artificielle ont ouvert des chantiers importants.
Dans notre région, Toulouse a été présélectionnée début novembre par l’Agence nationale de la recherche (ANR) pour accueillir en 2019 l’un des instituts interdisciplinaires dédiés à l'intelligence artificielle (3IA). Le projet toulousain ANITI (Artificial and Natural Intelligence Toulouse Institute) rassemblera plus de 200 chercheurs issus de 33 laboratoires de recherche et une trentaine d’entreprises avec le soutien des collectivités locales et en collaboration avec le tissu socio-économique et associatif.

Derrière l'IA, un "antihumanisme numérique"

Mais quels sont les ressorts qui sont derrière l’IA ? Quelle est son histoire, ses caractéristiques propres, ses domaines d’applications et, surtout, les intérêts qui sont en jeu derrière elle ? C’est pour répondre à ses questions qu’Eric Sadin, l’un des meilleurs spécialistes du monde numérique, vient de publier “L’intelligence artificielle ou l’enjeu du siècle” aux éditions L’échappée, qui décrypte les conséquences de l'arrivée de l'IA dans de plus en plus de secteurs de la société (santé, médecine,transports, éducation, justice, assistance aux personnes, information, etc.)
Auteur du remarqué, “La siliconisation du monde. L’irrésistible expansion du libéralisme numérique” il y a deux ans, Eric Sadin voit derrière l’IA un “antihumanisme radical”, une “main invisible automatisée où le moindre phénomène du réel se trouve analysé en vue d’être monétisé ou orienté à des fins utilitaristes.”

Vers la fin du politique ?

“Désormais, une technologie revêt un pouvoir injonctif entraînant l’éradication progressive des principes juridico-politiques qui nous fondent, soit le libre exercice de notre faculté de jugement et d’action”, explique Eric Sadin, qui livre au début de son livre l’exemple édifiant d’une femme qui chercherait un emploi. Aujourd’hui elle envoie ses CV et va à plusieurs entretiens d’embauche ou elle dialogue avec ses potentiels recruteurs. Demain, son assistant numérique, qui connaît tout d’elle, se charge des CV et les envoie à Recrutello, une IA chargée des recrutements selon des critères où l’humanité n’a guère sa place.
Ce scénario, qui n’est pas sans rappeler le film "Her", de Spike Jonze avec Joaquin Phoenix, illustre selon Eric Sadin, la principale fonction de l’IA : énoncer la vérité. À coups d'algorithmes sans cesse améliorés et de machine learning, “l’intelligence artificielle concourt à organiser la fin du politique, entendu comme l’expression de la volonté générale d’arrêter des décisions, dans la contradiction et la délibération, en vue de répondre au mieux à l’intérêt général”, explique l’auteur, qui invite à s’opposer à cette “offensive antihumaniste” et à faire valoir au contraire des “formes de rationalité fondées sur la pluralité des êtres et l’incertitude inhérente à la vie.” Un appel à la compréhension de ce qu’est l’IA et à retrouver ce qui fonde l’humanité : l’humain.
rgpd


Par Etienne Drouard, avocat associé au sein du bureau de K&L Gates à Paris

Le règlement sur la protection des données (RGPD), entré en vigueur en Europe en mai dernier, est souvent présenté comme une avancée pour la protection de la vie privée des internautes. Dans les faits, la mesure a pour l’instant surtout servi de prétexte aux grands intermédiaires publicitaires américains pour transférer le devoir de protection sur leurs partenaires européens.

Des contrats d’adhésion pour une conformité virtuelle au RGPD


Il ne fait aucun doute que la mise en place du RGPD partait d’une bonne intention. L’idée : donner aux consommateurs européens une meilleure maîtrise de leurs données personnelles, notamment sur Internet. Pour autant, les dispositions introduites par le RGPD doivent encore être complétées par d’autres textes, notamment le futur règlement européen ePrivacy, qui reste actuellement au stade de projet. Profitant de cette période de flottement, certains géants américains de la publicité ont d’ores et déjà réussi à instrumentaliser ce nouvel environnement réglementaire.

Ainsi, le 25 mai 2018, jour d’entrée en vigueur du RGPD, de nombreux sites européens diffusant de la publicité en ligne ainsi que leurs prestataires européens de publicité (agences, régies, fournisseurs de données), ont subi une coupure pure et simple des flux de données nécessaires à l’achat-vente d’espaces publicitaires en ligne. En cause : la volonté, de la part de certains intermédiaires publicitaires, d’imposer leurs propres règles contractuelles au nom du RGPD. Pour continuer à diffuser de la publicité ciblée en fonction du profil de leurs internautes, les sites concernés ou leurs prestataires en publicité digitale se sont vus « proposer » la signature de contrats dans lesquels ils garantissent formellement avoir recueilli le consentement de leurs internautes à l’utilisation de leurs données personnelles à des fins de ciblage publicitaire, consentement que ces sites promettent d’obtenir au nom, au bénéfice et pour le compte du prestataire américain de ciblage publicitaire. Par ce moyen de pression, les intermédiaires publicitaires ont su se défaire de toute responsabilité légale vis-à-vis du recueil du consentement pour l’exploitation des données qu’ils récupèrent et qu’ils traitent.

Pris de panique à l’idée de perdre leurs revenus publicitaires, les sites diffuseurs et leurs propres prestataires publicitaires européens ont dû massivement accepter de signer dans les heures qui ont suivi la coupure de leur flux publicitaires. Les quelques diffuseurs ou fournisseurs européens de données qui ont refusé les contrats d’adhésion qui leur étaient soumis ont vu leur accès aux réseaux d’achats-vente d’espaces publicitaire coupés. Jusqu’à nouvel ordre. Au total, plusieurs dizaines de millions d’euros de revenus publicitaires ont d’ores et déjà été perdus par ces acteurs européens qui refusent de « servir la soupe » en fournissant des données et des garanties excessives aux grandes régies et solutions logicielles de gestion de données américaines.

Dans ce chantage contractuel, les acteurs européens sont désormais réduits à devoir choisir entre deux rôles. Soit ils deviennent les « assureurs-vie » des géants de l’informatique qui leur transfèrent le risque de non-conformité au RGPD. Soit ils renoncent aux revenus issus de la publicité en ligne, car les trois-quarts de la valeur circulant via les réseaux publicitaires passent par des solutions informatiques américaines.

Si l’instrumentalisation de la réglementation européenne continue de faire le jeu du contractant le plus fort, il ne restera, pour les plus faibles, que le choix entre mentir (garantir plus qu’on ne le peut vraiment) ou mourir (renoncer à des sources vitales de revenus). Finalement, face à ces garanties « de papier », aucune de ces alternatives n’aboutit à mieux protéger les internautes européens ni à étendre leur protection hors des frontières européennes.

Que dit réellement le RGPD ?


Faut-il pour autant accuser le RGPD ou les régulateurs européens  de tous ces maux ? Non, car le texte du RGPD a été bien pensé, négocié âprement durant quatre années et correctement rédigé. Les pratiques d’instrumentalisation qu’on peut observer tiennent simplement à l’interprétation de ce règlement par des acteurs économiques qui, par habitude culturelle, pensent qu’un bon contrat soumis au droit américain vaut mieux qu’un mauvais procès en Europe. Il ne s’agit donc pas de succomber à l’auto-flagellation, car le RGPD promet d’être un bon texte si les promesses placées par les législateurs européens sont tenues, en particulier l’harmonisation des interprétations nationales et l’uniformité et l’efficacité des sanctions.

Il ne s’agit pas non plus de sombrer dans un anti-américanisme primaire. Il s’agit seulement d’observer l’effet des rapports de force économiques à l’heure où la valeur des données personnelles est devenue un enjeu stratégique pour la souveraineté des Etats et des économies européennes. Les enjeux de régulation ne sont donc pas une affaire de technique juridique, mais de vision politique.

Les régulateurs nationaux des Etats européens ont l’obligation de se mettre d’accord, malgré leurs divergences culturelles. Leur point de consensus le plus immédiat s’est concentré très vite autour d’une interprétation très stricte du règlement, alors même que le RGPD n’impose pas toujours le consentement des internautes pour pouvoir utiliser leurs données. Le règlement permet aussi à une entreprise de traiter des données lorsqu’elle démontre qu’elle poursuit un « intérêt légitime » et qu’elle apporte des garanties effectives suffisantes pour protéger les droits et libertés des personnes. Sans cette exigence d’équilibre entre un intérêt économique et les droits des personnes, il deviendrait impossible de développer des services d’intelligence artificielle basés sur des données personnelles de clients. C’est donc par ignorance de cette exigence issue du RGPD que l’on parvient à des dérives qui consistent à promettre un consentement hypothétique dans un rapport de forces déséquilibré qui échappe à la sincérité due aux internautes.

Il est donc primordial qu’une meilleure pédagogie soit réalisée à l’avenir autour de ces questions réglementaires pour éviter que l’instrumentalisation abusive du RGPD ne se développe au profit du plus fort et non du plus sincère.

Les régulateurs ont dans ce domaine un rôle fondamental à jouer. Ils ne peuvent plus se contenter d’agiter collectivement la théorie du consentement comme une arme à sanctionner ensemble. Ils devront se mettre d’accord sur les équilibres plus complexes que le RGPD exige de leur part, consistant à protéger les personnes malgré leur attirance pour un service, malgré le panurgisme des égos. Elle est là, la régulation profonde : elle ne consiste pas à renvoyer les personnes à leur consentement et les entreprises les plus faibles à des régimes de prohibition. Espérons donc que le futur règlement « ePrivacy », encore en discussion au sein des instances européennes, permettra de poursuivre la construction d’un cadre plus clair et s’accompagnera d’explications suffisantes pour que tous les acteurs économiques puissent s’y conformer sans que cela ne fasse le jeu des plus forts.
socialmedias


FireEye,  spécialiste de la sécurité des réseaux basée sur l’intelligence, annonce la publication de son rapport sur les Prédictions de Sécurité 2019 : Facing Forward: Cyber Security in 2019 and Beyond.

Ses principales conclusions sont les suivantes :

Le côté obscur des réseaux sociaux : Au cours du second semestre de 2018, FireEye a annoncé la mise en place d'un vaste réseau de campagnes d’informations – probablement motivées par l’intérêt politique de l’Iran - impliquant les réseaux sociaux. Selon FireEye, au vu des élections à venir dans toute la zone EMEA en 2019, les réseaux sociaux vont continuer d'être la principale plate-forme pour la production de campagnes d’informations déclenchées par des pays étrangers ayant un intérêt stratégique dans une région ou un état particulier. Leur mission pourrait être, par exemple, la promotion d’un parti politique plus proche de certaines positions de politique étrangère ou encore la diffusion d’un discours politique, provoquant un conflit dans le pays.

Les cyberattaques iraniennes contre des intérêts américains vont probablement s’accroître à la suite de la sortie des États-Unis de l’accord sur le nucléaire, et pourraient inclure des attaques perturbatrices ou destructrices sur l’Europe : FireEye prévoit que les iraniens vont recommencer à explorer des réseaux d'infrastructures critiques en vue d'opérations potentielles à venir. Les organisations américaines dans tous les secteurs des infrastructures critiques doivent donc préparer leur défense contre les acteurs de menace iraniens aptes à déclencher des attaques perturbatrices ou destructives.

Attaques contre les compagnies aériennes et les aéroports : Depuis de nombreuses années, FireEye a observé des attaques contre le secteur du tourisme et du transport aérien visant la revente de billets illicites sur le Dark Web. Les compagnies aériennes recueillant un large éventail de données personnelles de la part de leurs clients, elles sont fréquemment ciblées par des cybers criminels pour exploiter ces données pour d’autres types de fraudes. Au cours des deux dernières années, les solutions FireEye ont détecté une forte augmentation des attaques de ransomwares visant à interrompre temporairement l’émission de billets d’avion. Le transport aérien est une activité très sensible aux interruptions, et les cybers criminels savent qu’ils peuvent extorquer de fortes sommes d’argent à des compagnies aériennes qui sont incapables de servir leurs clients jusqu’à ce que leurs systèmes soient déverrouillés.

Attaques imminentes contre des infrastructures critiques : En 2019, FireEye s'attend à une augmentation des menaces envers les infrastructures critiques. Comme bon nombre de ces environnements n'ont pas de stratégie de sécurité unifiée combinant technologie d'information et technologie opérationnelle, ils pourraient potentiellement être victimes d'une cyber-attaque perturbatrices ou destructrices visant des éléments essentiels de leur infrastructure. Des cybercriminels continueront également d'essayer d'interférer directement dans les réseaux de contrôle opérationnels pour perturber les activités, demander des rançons ou pour des raisons géopolitiques, voire simplement pour démontrer leurs capacités de nuire. En raison de sa diversité et du nombre d'usines déployées sur le continent, l'Europe sera une des cibles de ces attaques en 2019. FireEye pourrait observer des attaques visant des plates-formes d’ancienne génération, plus difficiles à protéger.

Utilisation de technologies émergentes permettant d’éviter toute détection : Comme déjà indiqué dans son rapport de l'an dernier, FireEye a constaté une augmentation constante de l’utilisation par les cybercriminels d’infrastructures basées sur le Cloud pour mener des attaques sophistiquées. Tout au long de 2018, en 2019 et au-delà, nous nous attendons à voir l'utilisation de technologies émergentes comme le Blockchain et l'intelligence artificielle pour masquer des attaques. De plus, avec l'augmentation du nombre de solutions de cybersécurité basées sur l'intelligence artificielle déployées dans les entreprises, et l’innovation constante des fournisseurs pour introduire sur le marché des produits de ce type, les attaquants vont commencer à adapter leurs stratégies en conséquence. L'an prochain, nous prévoyons l’apparition de nouvelles techniques permettant de contourner des solutions basées sur l’intelligence artificielle, dont des menaces qui se fondent dans le trafic normal et d’autres qui fournissent des données trompeuses pour perturber les modèles de Machine Learning.

« Chaque année apporte son lot de nouveautés en termes de risques et d’attaques cyber, 2019 n’y manquera pas. La prédominance de l’informatique dans nos vies de tous les jours fait de ce secteur un des plus observé, le risque cyber a été d’ailleurs mis en avant lors du sommet de Davos 2018. Nous verrons pour sûr en 2019 de nouvelles campagnes d’attaques aussi bien pour des enjeux d’influence que pour des enjeux financiers. Les 2 challenges principaux pour les citoyens, les états et les entreprises seront d’améliorer la sécurité mais aussi et surtout d’apprendre à réagir de plus en plus vite pour limiter les dommages d’attaques inéluctables » a déclaré David Grout, Directeur Technique Europe du Sud de FireEye. 
cloud


A l’occasion de son 15ème anniversaire, célébré ce mois-ci, Barracuda s’est interrogé sur l'évolution de la technologie depuis 2003, année où elle a lancé sa première solution de sécurité des emails. Elle souhaitait sonder les opinions de ses clients et partenaires sur le passé, le présent et l'avenir de la cyber sécurité et comment celle-ci avait évolué au fil du temps.

Barracuda a donc interrogé plus de 1 500 responsables informatiques et professionnels de la cyber sécurité en Amérique du Nord, en Europe et dans la région Asie Pacifique sur leurs priorités en matière de sécurité informatique, sur la façon dont ces priorités ont évolué, et sur leurs orientations futures.

Sans surprise, les résultats montrent que personne ne s'attend à ce que le rythme effréné des cyberattaques ralentisse de sitôt. Parmi les professionnels de l’informatique interrogés, 95 % pensent que le nombre de menaces augmentera au cours des 15 prochaines années. Parmi eux, 79 % pensent que cette augmentation sera significative.

Dans l'ensemble, l'étude indique que même si les principales priorités en matière de sécurité sont restées les mêmes au cours des 15 dernières années, les types de menaces contre lesquelles les organisations se protègent ont beaucoup évolué. Pour l’avenir, les personnes interrogées pensent que le cloud sera une priorité plus élevée dans 15 ans, et que l'Intelligence Artificielle sera à la fois une menace et un outil important. Regardons de plus près.


La sécurité des emails et celle des réseaux sont prioritaires


Les professionnels de l’informatique interrogés ont placé les emails et les réseaux tout en haut de leurs priorités à la fois en 2003 ou 2018. En 2003, 25 % des sondés déclaraient que l’email était leur principale priorité en matière de sécurité, et aujourd’hui, 23 % d’entre eux sont du même avis. La sécurité des réseaux se place au deuxième rang des priorités en 2003 et 2018, avec respectivement 24 % et 22 %.

Evolution des menaces transmises par email


Bien que les priorités soient restées les mêmes, le panorama des menaces a radicalement changé au cours des 15 dernières années. En 2003, les interrogés avaient identifié les virus (26 %) et les spams/vers (18 %) comme étant les deux principales menaces qui les préoccupaient le plus. Les préoccupations actuelles offrent des résultats bien différents : les ransomwares (24 %) et le phishing/spear phishing (21 %) arrivent en tête de peloton.

Ce changement reflète bien l’évolution des solutions de sécurité des emails de Barracuda au fil des années. En partant du filtre anti-spam avec lequel Barracuda a été fondée, la société a ensuite introduit des passerelles de sécurité email, puis Barracuda Essentials, un service tout-en-un combinant sécurité, sauvegarde et archivage des emails. Pour suivre l'évolution des menaces et offrir une protection contre le phishing (hameçonnage), le spear phishing (harponnage) et d'autres menaces telles que la prise de contrôle de comptes de messagerie et la compromission des emails d’entreprise, ont été introduits Barracuda Sentinel et Barracuda PhishLine, qui aident les organisations et les partenaires à bénéficier d’une protection complète de la messagerie.

La sécurité du cloud deviendra la principale priorité dans l’avenir


La sécurité des emails et du réseau est plus prioritaire que la sécurité du cloud pour la plupart des professionnels de l’informatique interrogés, mais cet ordre change lorsqu’ils regardent vers l’avenir. 25% d’entre eux déclarent que le cloud sera leur première priorité en matière de sécurité dans 15 ans, tandis que 20% d’entre eux citent en premier la gestion des identités, surpassant la sécurité des emails, du réseau et des données, placée chacune en premier par seulement par 14% d’entre eux.

Ce changement a été progressif. Seules 3 % des personnes interrogées déclaraient que la sécurité du Cloud était une de leurs principales priorités en 2003. Aujourd’hui, ce chiffre est monté à 14 %. Pour Barracuda, cette évolution ne signifie pas que la protection des emails sera moins importante pour les entreprises à l'avenir. Mais que les questions autour de la sécurité du cloud sont de plus en plus menaçantes au moment où les responsables informatiques essaient de prévoir l’évolution de leurs responsabilités au cours des 15 prochaines années.

Intelligence Articielle : espoirs et inquiétudes


L'intelligence artificielle est une autre technologie qui est au cœur des préoccupations de bon nombre des professionnels de l’informatique interrogés. Elle est vue à la fois comme une occasion d'améliorer la sécurité mais aussi comme une menace. Et ce contraste est intéressant.

Au total, 31 % des sondés ont choisi l'intelligence artificielle comme la nouvelle technologie sur laquelle ils s'appuieront pour améliorer leur sécurité, et 43 % d’entre eux ont identifié l’utilisation accrue de l'intelligence artificielle et du Machine Learning comme l’élément qui aura le plus grand impact sur la cyber sécurité au cours des 15 prochaines années. Mais à l’inverse, 41 % d’entre eux pensent que l’utilisation malveillante de l’intelligence artificielle sera la tactique d'attaque la plus répandue au cours des 15 prochaines années.

C'est pourquoi Barracuda a réalisé d'importants investissements dans des solutions basées sur l'intelligence artificielle, telles que Barracuda Sentinel, qui fournit une protection basée sur l'intelligence artificielle contre le spear phishing, la prise de contrôle des comptes de messagerie et la compromission des emails d’entreprise.

"Chez Barracuda, nous pensons qu'il est important de comprendre comment évoluent les préoccupations et les priorités des entreprises afin d’anticiper les besoins et fournir les solutions qu’elles rechercheront lorsque les menaces deviendront plus sophistiquées. Nous avons fait beaucoup de chemin au cours des 15 dernières années, et nous avons hâte de trouver de nouvelles façons de protéger les entreprises. Nous sommes ravis de célébrer cette étape importante de notre histoire avec nos clients et nos partenaires, et d'introduire une nouvelle identité de notre marque, qui reflète la façon dont l'entreprise a évolué," a déclaré BJ Jenkins, CEO de Barracuda.

C'est un projet aussi fou que passionnant et émouvant, humain et universel : donner un visage aux Poilus de 14-18 à partir de portraits de soldats de la Grande Guerre. A l'instar du soldat inconnu enterré sous l'Arc de Triomphe à Paris, voilà une autre façon d'honorer la mémoire des soldats morts au front.
C'est à l’occasion du Centenaire de l’Armistice que l’Historial de la Grande Guerre de Péronne donne vie à ce projet collaboratif numérique intitulé le "Visage Inconnu".

Portrait de synthèse

Ce projet, labellisé par la Mission Centenaire prend la forme d’un portrait, synthèse de milliers de visage humains, hommes et femmes, emportés dans le tourbillon de la Grande Guerre. Ces visages sont superposés les uns sur les autres pour ne former plus qu’un seul et même portrait universel : le "Visage Inconnu".
Ce portrait sera dévoilé le 11 novembre à l’Historial de la Grande Guerre à Péronne, sous la forme d’une oeuvre numérique : les visiteurs pourront parcourir les dizaines de milliers de visages qui la composent.
Près de 10 mois de travail ont été nécessaire pour donner vie à ce projet pharaonique. Un algorithme développé spécialement à cette occasion pour créer une synthèse fidèle, permettra de faire évoluer ce visage à travers le temps en fonction des portraits d’archives qui continueront d’être récoltés.
Le projet a été mené avec l'agence créative FF Paris et pour la partie technologique avec le studio tech Merci Michel.

Plateforme interactive

Dès ce 8 novembre une plateforme interactive  dédiée  www.levisageinconnu.com permettra de découvrir "Le Visage Inconnuu" et quelques destins d’hommes et femmes, ayant marqué l’histoire de la Grande Guerre.
"Le site a vocation à fédérer les contributions mémorielles collectives et individuelles. Il sera continuellement enrichi de nouveaux portraits, modifiant, suivant la technique du morphing, Le Visage Inconnu. L'expérience se prolongera sur un compte Instagram dédié pour découvrir les visages, formats Stories et vidéos sur Facebook", explique l’Historial de la Grande Guerre de Péronne.


management



Daniel Benchimol est le Président fondateur du cluster numérique DigitalPlace et le fondateur du Groupe Eurogiciel (devenu Scalian). Il est investisseur et au board de nombreuses startups et PME. Il conseille aussi quelques Présidents de Sociétés.
Il exprime son point de vue sur le management.

L’entreprise est un être moral ; certains diront sans âme et sans cœur. Moi, pour autant, je pense que, dès qu’elle commence à exister, grandir, construire son projet, essuyer des crises, elle existe, vit et sa culture d’entreprise est son ADN, son unicité. Cette constitution de faits et d’épreuves et sa façon de réagir en font toute sa spécificité ; en ce sens, elle ne peut être clonée. Tout d’ailleurs, dans le vocabulaire, la rapproche du corps humain : un esprit de corps, des membres actifs, une épine dorsale ou encore un core business, une vision, une entreprise apprenante. Elle est sans aucun doute un être vivant !
Sa personnalité, l’âme de son organisation vient souvent de son créateur puis de ses managers qui se sont appropriés la culture ; cette culture qui diffuse au sein de toute l’Entreprise afin que chaque décision de chaque manager, au quotidien, soit imprégnée de cette âme.
La création d’une alchimie qui transforme le lien juridique du contrat de travail en un lien affectivement immatériel est un art. Cet art vient du management, je devrais dire plutôt des managers. Ce lien culturel crée un sentiment d’appartenance qui non seulement renforce la mobilisation des salariés, mais aussi, stimule le génie qui existe en tout un chacun.
Si le management est un art c’est qu’il doit y avoir des facteurs esthétiques, des facteurs de création, des facteurs émotionnels, des choix comportementaux et la volonté de la recherche du beau.
Pour une fois, nous pourrions, non pas appuyer la rationalité du management sur des théories scientifiques, ou sur des poncifs de gourous du management, mais plutôt sur des théories artistiques. Par exemple :
La capacité à se remettre en cause, à faire et refaire son œuvre et à penser qu’elle n’est jamais aboutie ; au même titre que dans l’Entreprise, nous devons nous efforcer de penser à repenser l’avenir, à se réinventer. C’est pour cette raison que l’observation de tous les écosystèmes innovants intéressent les Grands Groupes ou les ETI. Regarder dehors pour voir ce qu’il s’y passe devient indispensable.

L’appropriation de l’œuvre et de son interprétation par l’artiste au même titre que la capacité à faire s’approprier l’Entreprise par tous ses cadres. Donner du sens signifie donner la Direction (je vais où), de la signification (je fais ça pourquoi) mais aussi pourquoi pas de la sensualité (de l’attirance pour son travail) . On ne m’empêchera pas de dire que certaines Entreprises sont plus sensuelles que d’autres.
Partager le bonheur de l’exécution d’une œuvre à plusieurs ou encore donner à chacun l’attention et la reconnaissance qui lui donnent l’Envie.
Donner un sentiment d’appartenance qui permet d’augmenter sa résilience, son courage devant les difficultés et mieux s’épanouir du sentiment de réussite (comme l’artiste, savoir mieux gérer l’effort pour feter le succès).

Nous pourrions trouver encore beaucoup d’analogies entre l’artiste et le manager mais pour autant, une culture d’Entreprise forte et gagnante est longue à construire. Attention à ne pas la détruire rapidement par des couacs de dirigeants qui déclenchent sans préparation des crises. N’oublions pas que le management c’est aussi l’art de communiquer.


RGPD


Patricia Chemali-Noël
Par Patricia Chemali-Noël, Expert en Protection des Données chez Umanis

Le RGPD est entré en vigueur depuis plus de 5 mois et le ratio du nombre d’entreprises en conformité serait encore faible (inférieur à 25%) en France, si l’on en croit différentes études récentes et non-officielles. On sait en revanche que la CNIL, garante de la protection des données des citoyens français, a reçu 13 000 déclarations de DPO, soit seulement 16% des 80 000 estimées nécessaires. Le Délégué à la Protection des Données est pourtant considéré par la CNIL comme la clé de voûte de la conformité au règlement européen.

Pour mémoire, le RGPD est la nouvelle réglementation mise en place le 25 mai 2018 par l’Union Européenne pour contraindre toutes les organisations à garantir leur contrôle sur la collecte, le stockage et l’utilisation des données à caractère personnel des ressortissants européens. Les conséquences peuvent être très lourdes pour les entreprises, avec des amendes pouvant atteindre 20 millions d’euros ou 4% du chiffre d’affaires annuel mondial. Sans compter bien sûr le risque sur la réputation de la société, sa perte de clientèle, les frais de procédures en cas de plaintes, etc.

RGPD et DPO : quelles sont les obligations de l’entreprise ?


Pour être en mesure de tenir leurs engagements, les entreprises doivent donc se doter d’un DPO, dont les missions sont stratégiques : conseils organisationnels, techniques et juridiques sur la bonne sécurité des données, relations avec la CNIL et les autres DPO, gestion des demandes d’exercice des droits, du respect des règles (Accountability) et des risques encourus.

D’après la CNIL, dans le cadre de la mise en application du RGPD, l’entreprise a l’obligation de :
Choisir son DPO en fonction de son expertise.
Veiller à ce que son expert reçoive la formation et les moyens matériels, financiers et intellectuels nécessaires pour mener à bien sa mission.
Veiller à ce que son DPO exerce ses activités sans conflit d’intérêts, en toute indépendance, qu’il puisse rendre compte de son action au plus haut niveau de l’entreprise.

Le choix du DPO doit être pris en fonction de ses compétences, mais aussi de son expérience de la protection des données, selon l’exposition aux risques identifiés de l’entreprise (classement risques EBIOS) :

  • Exposition basse : un minimum de 2 ans d’expérience peut être suffisant.
  • Exposition très haute : un minimum de 5 à 15 ans d’expérience peut s’avérer nécessaire.


Si l’on considère la pénurie actuelle de DPO et le caractère récent du métier, ces exigences  d’expérience peuvent apparaître compliquées à remplir par tous.


Compétences et savoir-faire du DPO 


Pour répondre aux nombreux questionnements des entreprises, la CNIL a publié au Journal Officiel le 11 octobre un référentiel listant les 17 critères cumulatifs auxquels un DPO doit pouvoir répondre pour être certifié par un organisme certificateur. Une démarche d’autant plus attendue que les profils ont été jugés très hétérogènes parmi les 13 000 DPO déclarés à la CNIL.

Les compétences et savoir-faire que les DPO doivent satisfaire peuvent être regroupés en trois catégories, organisationnelle, juridique et technique :
Les savoirs organisationnels : le DPO conseille l’entreprise dans l’élaboration de procédures et politiques, ce qui induit des connaissances en gouvernance des entreprises. Par ailleurs, il est en mesure de mener un audit de conformité et de proposer des mesures de réduction ou gestion des risques, de les évaluer et d'en surveiller la mise en œuvre.
Les savoirs techniques et informatiques : le DPO doit mettre en œuvre les principes de minimisation ou d’exactitude, d’efficacité et d’intégrité des données et pouvoir exécuter les demandes de modification et d’effacement de données, ce qui impacte les systèmes et solutions de l’entreprise. Le DPO doit être ainsi force de conseils et de recommandations pour la mise en œuvre du « Privacy by Design » dans l’entreprise.
Les savoirs juridiques : le DPO est un expert en protection juridique et règlementaire des données à caractère personnel. Outre le RGPD, il peut conseiller l’entreprise en cas de conflit de lois. Il participe à l’élaboration des contrats avec les partenaires, peut négocier avec le DPO du partenaire les clauses de protection de données personnelles. Il a également un rôle essentiel à jouer en matière de contentieux : il est l’interlocuteur de la CNIL et il instruit les plaintes des personnes concernées.

Avec ce référentiel de certification, l’entreprise dispose donc désormais d’éléments pour vérifier l’adéquation des savoirs en place en interne. Et force est de constater que le DPO doit faire figure de super-héros multi-compétences aux expertises transverses dans de nombreux domaines.

Par ailleurs, il s’avère dans la pratique que la seule connaissance du texte de loi publié est insuffisante pour être en mesure de répondre à ces exigences.

La nécessaire montée en expertise du DPO 


L’entreprise qui constate ne pas être en capacité à répondre aux critères du référentiel se trouve dans une position potentiellement à risque. Si elle dispose déjà d’un DPO en place, qu’il soit déclaré à la CNIL ou pas encore, il s’agit de mesurer l’écart d’expertise à combler et de l’accompagner en mettant à sa disposition les moyens matériels, financiers et intellectuels pour lui permettre d’atteindre les objectifs fixés.

Selon l’exposition aux risques identifiées par l’entreprise, elle peut faire le choix d’une montée en expertise dans les catégories prioritaires pour elle. Par exemple, si l’organisation a une part importante de son activité gérée par des prestataires externes, elle devra les auditer régulièrement et réviser sa politique contractuelle, et le DPO sera alors très attendu sur les aspects juridiques et audits. Il pourra alors avoir besoin d’un soutien sur des points précis tels que : auditer un traitement ou une conformité, mener un DPIA et gérer les risques, élaborer une procédure…

Le référentiel de la CNIL fixe le plancher des connaissances au suivi d’une formation de 35h sur le RGPD, afin d’en avoir une vision synthétique. Cela pourra s’avérer insuffisant tant la plupart des missions du DPO requiert des expertises fines dans des domaines très divers.

En prenant en compte l’isolement du DPO dans ses fonctions du fait de leur nature, et que la collaboration ou l’émulation avec des profils plus seniors dans l’entreprise est donc rarement possible, il n’est effectivement pas simple d’organiser un accompagnement dans sa montée en compétence. La CNIL encourage donc les DPO à s’organiser en groupes de travail réunis par secteurs d’activité, territoires ou même pour les indépendants à mutualiser leurs fonctions pour plusieurs entreprises. Cette approche ne produira néanmoins des résultats qu’à moyen terme et remplacera difficilement un transfert de savoir-faire par des DPO seniors.

Le choix de l’externalisation


Si l’entreprise ne dispose pas encore de DPO, ou si l’écart d’expertise à combler est trop important, l’externalisation totale ou partielle des fonctions de DPO peut être une option viable. Pour une entreprise de petite ou moyenne taille qui ne souhaite pas disposer d’un DPO en interne, avoir recours à des services extérieurs mutualisés est une des possibilités les plus pertinentes.

Mais une externalisation partielle présente aussi l’avantage d’accompagner le DPO interne dans une partie de ses activités, avec un partage des pratiques professionnelles à l’aune des contraintes de l’entreprise. Une approche qui gagnera en efficacité si elle est envisagée dans le cadre d’un plan global de formation du DPO.
assemblee
Vue panoramique de l'hémicycle - © Assemblée nationale


La mesure relève bien évidemment du symbole, mais pas seulement : d'ici la fin de l'année, le moteur de recherches par défaut sur les ordinateurs de l'Assemblée nationale – environ 3 000 postes – ne sera plus Google mais Qwant. En faisant le choix du moteur français lancé en 2013 en lieu et place du moteur américain – qui restera bien évidemment accessible – les députés envoient un double message éminemment politique.

D'abord leur compréhension des enjeux de protection de la vie privée et des données personnelles. Alors que Google a bâti son modèle économique sur la monétisation des données de ceux qui l'utilisent, Qwant a fait de l'exact contraire sa spécialité. Le moteur français se revendique ainsi comme le seul moteur de recherches européen qui ne dépose pas de cookies (de petits fichiers informatiques) sur les ordinateurs de ceux qui l'utilisent et qui ne garde aucun historique de leurs recherches.

Qwant traite tous les sites et services indexés sans discrimination, sans modifier l'ordre des résultats selon ses propres intérêts ou les sensibilités de l'utilisateur, affirme la société qui a répondu à plus de 9,8 milliards de requêtes en 2017 avec sa propre technologie d'indexation des pages web.

Souveraineté numérique

Le second message qu'envoient les députés relève de la souveraineté numérique. Dans un univers où tous les grands services sont américains, et où certains déplorent l'absence de sociétés européennes, il est important de saluer justement les initiatives qui voient le jour en Europe comme en France. «À l'Assemblée, nous avons un devoir d'exemplarité, et il y a là un enjeu de sécurité et de souveraineté numériques qui est tout sauf un sujet de geek», résume le député LREM Florian Bachelier. «Les élus ont voulu ainsi montrer l'exemple pour que les internautes comprennent qu'il est important de protéger sa vie privée», analyse de son côté Eric Léandri, PDG de Qwant.

C'est que l'Assemblée nationale n'est pas la première institution publique à faire ce choix. Avant elle, de grandes collectivités ont choisi Qwant, comme la région Ile-de-France et le ministère des Armées, ou des sociétés publiques comme France Télévisions. Mercredi dernier, c'est la Région Sud PACA qui a sauté le pas. «Dans un contexte européen de vigilance accrue des données avec la mise en place du RGPD, ce moteur de recherche vient renforcer la protection des données personnelles de nos agents et de nos lycéens provençaux, alpins et azuréens. Utiliser Qwant, c'est également soutenir une entreprise locale», explique Renaud Muselier, président de la région PACA, soulignant que Qwant est «l'une des pépites régionales labélisées lauréates du Pass French Tech en 2017.»