hackers


La Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet (Hadopi), mise en place en 2009, a souhaité mettre à jour la cartographie de l’écosystème illicite, identifiée dans de précédents travaux réalisés en 2012. Présentée mardi, cette nouvelle étude, réalisée par la société EY, montre combien les sites de piratage de contenus culturels se sont complexifiés et combien la Haute autorité paraît désarmée.
"Si en 2012 hébergeurs et sites de référencement étaient au coeur du système, il apparaît aujourd’hui que celui-ci s’étend largement au-delà de ces seuls acteurs. Pour être pleinement efficace, la lutte contre la piraterie devra désormais s’intéresser à ces autres acteurs, tels que les prestataires techniques ou les services aux internautes, entre autres", indique la Hadopi.

Trois grandes familles d'acteurs du piratage

On peut distinguer trois grandes familles d’acteurs: aux acteurs centraux, situés au cœur de l’écosystème, s’ajoutent désormais des fournisseurs de services utilisés par des acteurs centraux d’une part et des internautes d’autre part, indique l'étude.
Les acteurs centraux regroupent d’abord les sites de référencement, qui renvoient l’internaute, au moyen de liens hypertextes, vers les sites hébergeant les contenus illicites, quel que soit le mode d’accès final: pair à pair, téléchargement direct ou streaming au sens large - contenus ou flux de programmes TV en direct; les services d’agrégation de contenus font aussi partie de cette première catégorie. Les hébergeurs de contenus sont l’autre pilier de cette catégorie: il s’agit des sites hébergeant des fichiers contrefaisants, le plus souvent chargés (ou uploadés)par leurs utilisateurs.
Les fournisseurs de services utilisés par les services illicites permettent aux acteurs centraux de fonctionner, à la fois sur le plan technique et sur celui de la monétisation des services. Il peut alors s’agir d’acteurs sans lien avec les pratiques de piraterie (bureau d’enregistrement de noms de domaine, services d’optimisation du trafic et de sécurisation des sites, acteurs de la publicité ou du paiement en ligne) ou s’étant spécialisés dans les services illicites. Dans cette dernière catégorie, on peut évoquer les services permettant de dissimuler l’adresse IP des sites pour compliquer les mesures de blocage.
Enfin, des acteurs proposent des services utilisés par les internautes, avec deux objectifs:
  • d’une part, pour trouver plus facilement des œuvres contrefaisantes, le recours à des sites généralistes (moteurs de recherche) ou spécialisés dans les usages illicites (forums dédiés au piratage, tutoriels, etc.) peut être nécessaire;
  • d’autre part, pour contourner les mesures de lutte contre le piratage, les internautes peuvent recourir à des DNS alternatifs ou des VPN, entre autres, ou encore optimiser leurs usages illicites au moyen de débrideurs qui permettent de disposer d’accès premium à de nombreuses plateformes d’hébergement à moindre coût. 


Des flux financiers croisés

L’analyse des flux économiques révèle les interactions qui lient les acteurs de l’écosystème illicite. De manière générale, pour les acteurs au cœur du système – hébergeurs et sites de référencement – on distingue trois principales sources de revenu: des recettes publicitaires dues à la monétisation de l’audience, des services payants à destination du consommateur illicite (la vente d’abonnements payants en téléchargement direct, par exemple) et, plus rarement, des recettes liées au minage de crypto-monnaie.

593 condamnations en justice en 2017-2018



L’Hadopi, instituée il y a 10 ans, a mis en place une "riposte graduée" contre le piratage (lettres d'avertissement avant sanction). En 2018, elle avait envoyé 1338334 premières recommandations, 131316 2es recommandations et fait 2959 constats de négligence caractérisée. Sur ces constats, 1031 ont été transmis au procureur de la République et 593 décisions de justice ont été prises...



Un résultat qui fait souvent s'interroger sur la pertinence de l'existence de la Hadopi.
Celle-ci se concentre sur les réseaux pair-à-pair (P2P), mais elle est largement démunie face aux autres technologies de piratage.

Les intermédiaires techniques, c'est quoi ?
Seedbox
Une seedbox est un serveur informatique privé dédié à l’émission et à la réception de fichiers. Les seedboxes utilisent en général le protocole pair à pair BitTorrent pour émettre et recevoir des données. Les seedboxes sont souvent proposées par des prestataires spécialisés et les utilisateurs se connectent à distance à leur seedbox pour y récupérer les contenus téléchargés ou pour y stocker des contenus à partager.
DNS
Le Domain Name System (DNS) est le système mis en place pour accéder à un site Internet grâce à son nom de domaine. Une adresse de type www.nomdedomaine.com est plus facile à retenir que l’adresse IP du serveur hébergeant le site en question (par exemple: 212.85.128.7). Le système DNS sert donc à convertir l’adresse www.nomdedomaine.com en 212.85.128.7. Ce service est généralement assuré par les FAI mais d’autres acteurs comme Google, Cloudflare ou Cisco, proposent aussi des DNS dits alternatifs.
VPN
Un Réseau Privé Virtuel, ou VPN pour Virtual Private Network en anglais, est un réseau privé construit au sein d’une infrastructure informatique publique. Un VPN permet que les échanges entre deux ordinateurs ou serveurs soient cryptés et ne soient pas lisibles par le reste du réseau, formant une sorte de tunnel sécurisé. En accédant par exemple à Internet via un VPN présent en Pologne, un internaute peut être perçu comme étant physiquement en Pologne – avec une adresse IP locale – alors qu'il est en réalité situé en France, déjouant ainsi d’éventuelles mesures de blocage locales.
Débrideur
Service permettant de contourner les limites imposées par certaines plateformes d'hébergement sur Internet, comme les limites de visionnage pour les sites de streaming et les limites de téléchargement pour les sites de téléchargement direct. Ces limites portent habituellement sur les débits de connexion, sur le nombre de contenus accessibles gratuitement, sur le volume de données ou sur la taille maximale des fichiers téléchargeables.
tv


La télévision sans la télévision. Tel pourrait être le titre de l'enquête annuelle "L'année TV 2018" rendue publique ce mercredi 23 ja,ver par Médiamétrie. La télévision, sans le téléviseur pour être plus juste car les Français consomment désormais les programmes sur quatre écrans :  téléviseur, ordinateur, smartphone et tablette.
"En 2017, nous notions déjà une convergence accrue des usages TV, internet et vidéo. Toujours en croissance, ces usages s’additionnent et se complètent. Mais la force du téléviseur ne se dément pas, il reste l’écran roi pour les téléspectateurs portés par une année 2018 de sport et d’actualité", explique  Julien Rosanvallon, Directeur Exécutif Télévision et Internet de Médiamétrie.

Le replay en hausse de 26%

Les nouveaux usages de la TV - le replay (télévision de rattrapage) et le visionnage de programmes sur les écrans internet – poursuivent leur progression. Chaque jour en 2018, plus de 7,2 millions de Français ont regardé des programmes TV en replay pendant plus d’une heure chacun (1h03). Un usage en croissance de 26% en deux ans, favorisé par la montée en puissance de la réception TV par fibre et ADSL.
Il est vrai que ces dernières années, les chaînes ont mieux structuré leur offre. TF1 a lancé MyTF1 qui regroupe les replay de toutes ses chaînes (TF1, TMC, TFX), idem pour M6 et France.tv. Face à un Netflix très conquérant, ces groupes historiques se sont alliés pour créer Salto, une plateforme unique toujours en développement.

L'ordinateur devient un écran clé

Les écrans internet contribuent aussi à cette évolution de l’audience TV avec aujourd’hui 40% de foyers équipés des 4 écrans (téléviseur, smartphone, ordinateur et tablette). Aussi, en 2018, 4,5 millions de Français ont regardé quotidiennement des programmes TV sur leur ordinateur, leur tablette ou leur smartphone pendant 1h16 chacun. Un usage en croissance de près de 30% en deux ans.

Les fictions ont le vent en poupe

Ces nouveaux modes de consommation des programmes TV bénéficient particulièrement aux fictions qui voient leurs audiences se renforcer grâce au replay et aux écrans internet. Ce genre dont les Français sont adeptes représente 50% de la consommation en replay tous écrans et 1/3 de la consommation de programmes sur internet. Preview, replay et écrans internet pèsent même pour plus des 2/3 dans l’audience de certaines séries. Des contenus qui se regardent à la carte et sur tous les écrans « En 2018 plus que jamais, les 4 écrans - téléviseur, ordinateur, smartphone et tablette - ont participé au développement du média et à l’expérience télévisuelle. Ils rassemblent chaque jour plus de 44 millions de téléspectateurs ».

Près de 4 heures de télévision chaque jour

Au quotidien, les Français regardent des programmes TV pendant 3 heures et 46 minutes, tous écrans et tous lieux confondus. A la faveur d’une année exceptionnelle et riche en événements sportifs et d’actualité, le téléviseur joue un rôle clé dans la robustesse du média. Il s’octroie 3 heures et 36 minutes du temps d’écoute quotidien des Français. Un chiffre en recul de 6 minutes en un an, mais en augmentation de 12 minutes sur 10 ans.
La TV continue d’être fortement ancrée dans le quotidien des Français : 60% d’entre eux la regardent au moins 4 soirs par semaine. Et ils ne sont pas moins nombreux qu’avant : quand le fameux pic d’audience touchait 24,1 millions de Français en 2008, il rassemble toujours aujourd’hui 23,9 millions de téléspectateurs à 21h29.



Coupe du monde et Gilets jaunes
Parmi les les audiences phares de l'année, Médiamétrie souligne l'importance de la Coupe du monde et des Gilets jaunes.
La Coupe du Monde de football  occupe à elle seule les 22 premières places du Top 50 des programmes de l’année. Elle a par ailleurs favorisé le rééquipement des foyers en TV high-tech : au 2ème trimestre 2018, à la veille de l’évènement sportif planétaire, 95% des équipés TV avaient un téléviseur HD et 66% possédaient une TV connectée. C’est 3,1 points de plus qu’un an auparavant. Le téléviseur reste ainsi l’équipement média le plus présent dans les foyers français.
Enfin, les Gilets jaunes ont eux aussi porté l’audience des chaînes en mobilisant 151 heures de programmes entre le 6 novembre et la fin de l’année
iot


Par Christophe da Fonseca, Sales Development Manager France chez Paessler AG

D’après les prévisions, il y aura plus de 75 milliards d’objets connectés en activité d’ici 2025, soit plus du triple par rapport à aujourd’hui. L’impact de l’IoT (Internet des Objets) dans nos vies et dans les entreprises s’annonce donc majeur, d'où l’importance primordiale de sécuriser les appareils et les flux de données qu’ils génèrent.

Les appareils connectés, et communiquant entre eux, prennent une place de plus en plus importante dans nos vies, qu’il s’agisse des lumières que l’on peut allumer avec son smartphone, des imprimantes qui commandent elles-mêmes un nouveau toner à remplacer ou encore des assistants virtuels qui activent la radio sur commande vocale. Ces derniers, qu’ils se nomment Siri, Alexa ou Google Home, font entrer les réseaux au cœur du quotidien des utilisateurs.

Comme pour la plupart des développements technologiques, l’impact de l’Internet of Things (IoT) suscite donc des inquiétudes, et à juste titre. S’incrustant chez nous, au travail et dans tous les autres aspects de notre vie, les appareils ont de plus en plus accès à nos informations les plus personnelles et les plus sensibles, dont des identifiants de connexion et des mots de passe.

L’IoT comporte également des risques pour les entreprises qui peuvent s’avérer encore plus graves que dans la sphère privée. En partageant des données sensibles avec des fournisseurs de services, comment en effet en garder le contrôle ? Des défaillances de sécurité amenant à des interruptions de processus opérationnels coûteront non seulement beaucoup d’argent, mais éroderont également la confiance des clients. Dans certains cas extrêmes, la survie même de l’entreprise peut être en jeu. Cela est d’autant plus vrai pour le secteur de l’industrie ayant recours à l’IIoT (Internet des Objets Industriel).

L’IT et les objets physiques : deux mondes se rencontrent


Des équipements IoT qui inspirent un sentiment élevé de sécurité restent encore de grandes exceptions Le problème n’est cependant pas spécifique à l’IoT dans la course à l’évolution technologique. Par exemple, l’airbag n’est apparu dans les voitures que lorsque celles-ci ont atteint un certain degré de maturité, et l’on pouvait tout de même compter sur elles pour rouler avant cela. Néanmoins, les erreurs commises peuvent avoir des conséquences fatales à ce niveau de maturité, et les premières heures de l’histoire des technologies sont pleines de catastrophes. De plus, comparativement à l’ancien monde analogique, un désastre IT peut aujourd’hui être beaucoup plus grave, à l’heure où tout est devenu connecté.

Dans le cas de l’Internet des Objets, il existe un problème fondamental : l’IoT unit deux domaines auparavant distincts, avec d’un côté l’IT en constante évolution et de l’autre des appareils et des objets industriels classiques. Au cours des dernières décennies, des processus fondamentalement différents se sont ainsi mis en place dans chacun des deux domaines. Un ordinateur portable vieux de 6 ans ou un iPhone âgé de 4 ans sont considérés dans le monde IT comme des modèles obsolètes qui doivent être remplacés le plus rapidement possible. En revanche, des composants industriels peuvent durer 20 à 25 ans.

Et l’obsolescence de l’IoT est encore plus forte pour le moment. Par exemple, le système de communication installé dans une turbine contrôlée par l’IoT sera obsolète bien avant que le système IT lui-même doivent être remplacé, et il paraît peu probable que des mises à jour soient proposées pendant toute la durée de sa vie opérationnelle. Et personne ne peut garantir que l'algorithme de chiffrement mis en œuvre dans une machine contrôlée par l'IoT sera toujours sécurisé dans 10 ou 20 ans. On peut en effet supposer que les principes de bases de la sécurité IoT auront changé d’ici là. Dès lors, comment faire face à cette situation problématique ?

Le facteur humain en question


Mais les problèmes ne s’arrêtent pas là, car le facteur humain vient s’y ajouter. Les collaborateurs impliqués dans l’installation, la maintenance et le contrôle des systèmes IoT dans les environnements industriels et commerciaux ne sont généralement pas des experts IT. En cas de défaillance d’une installation industrielle, il sera naturel pour un technicien de se focaliser sur sa technologie spécifique et en se basant sur sa formation et son expérience. Il recherchera donc un défaut des équipements sans soupçonner une cyber-attaque de l’installation. En cas de coupure de courant dans une grande entreprise, aucun gestionnaire de bâtiment ne songera à une éventuelle attaque de hackers.

Alors, par où commencer ? Comment les collaborateurs concernés peuvent-ils être formés de manière complète ? Doivent-ils suivre des cours de formation industrielle classique auxquels on ajoute des modules IT ? Ou faut-il permettre aux experts IT et aux administrateurs systèmes d’être formés à l’avance en fonction des besoins de l’industrie ?

Il n’est ainsi pas difficile d’imaginer des scénarios catastrophes, d’autant plus que l’IoT s’impose également dans des infrastructures très sensibles, comme dans le secteur de la santé ou de l’énergie. On estime que près d’un tiers de toutes les machines dans l’industrie sont désormais « intelligentes », avec a priori la capacité de communiquer. Il s’agit donc non seulement de veiller à ce que les machines soient sécurisées, mais aussi à ce que les humains disposent d’un niveau de conscience et de compétence suffisant au sujet des capacités des machines, afin d’évaluer correctement les risques liés à la sécurité.

L’IoT est une porte d’entrée pour de nombreuses menaces


L’IoT connecte des systèmes techniques (de production) et parfois aussi des pièces mécaniques/électroniques ou même des matières premières, avec le Web, via des interfaces de communication normalisées. Cela ouvre la possibilité de superviser et de contrôler les appareils et les flux pour les utilisateurs autorisés, mais aussi d’offrir un accès à des personnes malveillantes si le système IoT est mal sécurisé.

Ces dernières peuvent ainsi collecter des informations sur les systèmes, en prendre le contrôle et pourquoi pas déclencher des dysfonctionnements. Dans certains cas, les cyber-criminels ont juste besoin d’avoir accès à un mot de passe pour y parvenir, ce qui est plutôt facile. On peut dès lors envisager des scénarios de menace de type espionnage industriel, dans lesquels les hackers deviennent des instruments contre les concurrents de leurs donneurs d’ordre.

Beaucoup de questions se posent, mais peu de réponses émergent pour le moment, car il est difficile de progresser dans ce domaine encore très jeune et de convaincre avec des propositions réalisables. Il n’existe effectivement que très peu de zones de tests empiriques actuellement. En attendant une plus grande maturité technologique de l’IoT, avoir recours à la supervision permet d’obtenir une visibilité complète de l’ensemble du réseau, ce qui peut fortement contribuer à sa sécurité.



File 20190117 32810 s1lfvx.jpg?ixlib=rb 1.1
Loin de se résumer à des grilles théoriques, l'éducation aux médias repose sur de nombreuses mises en situation. Shutterstock
Par Laurence Corroy, Université Sorbonne Nouvelle, Paris 3 – USPC


Apprendre aux élèves à identifier les sources d’une information, à repérer une vidéo truquée, ou leur faire découvrir le processus de fabrication d’un journal : autant d’actions liées à cette éducation aux médias dont les responsables politiques et le grand public se préoccupent de plus en plus alors que l’actualité s’accélère et que les « fake news » déferlent sur Internet. Mais que recouvre vraiment cette éducation ? Quels en sont les fondements ?
C’est dans la seconde moitié du XXe siècle qu’elle s’est progressivement formalisée. Après avoir expérimenté l’éducation par les médias, en se servant d’articles ou reportages vidéo comme supports pédagogiques, afin d’illustrer les disciplines enseignées, les enseignants ont pris la mesure de la nécessité d’étudier les médias pour eux-mêmes. Les rencontres internationales sous l’égide de l’Unesco ont dans un premier temps cherché à la définir, à encourager la recherche scientifique de ce nouveau champ et à convaincre les décideurs de son importance.
Lors d’un symposium organisé en 1982, une déclaration des pays représentés acte le fait que les médias représentent un élément important de la culture contemporaine et que leur fonction instrumentale, visant à favoriser la participation active des citoyens, est à prendre en compte. Un appel est alors lancé pour développer des programmes permettant de comprendre et d’analyser les phénomènes de communication, du premier degré au supérieur.

Des compétences civiques et techniques

Bouleversant le rapport au savoir et à l’information, l’arrivée d’Internet fait naître de nouvelles inquiétudes. Saisis par l’urgence de penser l’éducation aux médias alors que la société bascule vers le numérique, le Conseil de l’Europe et la commission européenne ont multiplié depuis une quinzaine d’années les recommandations à leurs États membres afin que chaque pays introduise l’éducation aux médias dans son cursus scolaire.
L’Union européenne la définit comme
« une expression étendue qui englobe toutes les capacités techniques, cognitives, sociales, civiques et créatives qui permettent à tout citoyen d’avoir accès aux médias, de faire preuve d’esprit critique à leur égard et d’interagir avec eux ».
En France, elle est présente depuis 2006 dans le socle commun des connaissances que tous les élèves sont censés maîtriser à la fin du collège. Inscrite dans la loi de refondation de l’école en juillet 2013, elle se voit assigner comme objectif
« de permettre aux élèves d’exercer leur citoyenneté dans une société de l’information et de la communication, former des “cybercitoyens” actifs, éclairés et responsables de demain ».
Elle est présente dans le parcours citoyen, avec l’enjeu « d’apprendre aux élèves à lire, à décrypter l’information et l’image, à aiguiser leur esprit critique, à se forger une opinion, compétences essentielles pour exercer une citoyenneté éclairée et responsable en démocratie ».
Elle apparaît aussi en pointillés dans les cinq domaines du nouveau socle commun des connaissances mis en application en septembre 2016. L’élève doit connaître les principes de base des algorithmes et les fins des langages informatiques. Il est aussi question du traitement de l’information et sa hiérarchisation, le fonctionnement des médias et de leurs enjeux, la production de contenus, la culture numérique, la gestion éthique des réseaux sociaux et de l’identité numérique…

Des attentes importantes

L’enjeu paraît d’autant plus crucial que la fréquentation assidue par les jeunes des médias de masse inquiète tout autant qu’elle intéresse une pluralité d’acteurs aux intérêts divergents. Les médias de masse étant devenus incontournables dans les pratiques culturelles des jeunes générations, il existe un large consensus pour que l’école s’y intéresse, en proposant leur étude : ce qu’ils sont, les messages qu’ils véhiculent, le système marchand dans lequel ils s’insèrent…
Pour autant, le choix de faire de l’éducation aux médias un enseignement transversal peut la fragiliser car cela repose largement sur l’engagement des enseignants qui n’ont pas obligatoirement reçu un enseignement spécifique et peuvent se sentir démunis ou insuffisamment formés. L’attente est immense lorsqu’il s’agit de trouver les mots en face d’élèves traumatisés, tout en gérant ses propres émotions, à chaud, lors d’événements dramatiques qui déchirent le temps social et médiatique.
La recherche française, pourtant active, souffre d’un manque cruel de postes de professeurs en université, ce qui freine la formation de jeunes doctorants.
Enfin, l’éducation aux médias, par sa volonté de forger l’esprit critique des élèves, est parfois mise en question : elle pourrait même, dit-on, contribuer à faire douter de tout. La tentation serait alors, pour les plus jeunes, de mettre au même niveau les sources journalistiques et les théories du complot qui circulent sur le Net.

« Learning by doing »

Pour éviter ce dernier écueil, il est crucial d’allier dans les classes l’analyse des messages médiatiques à une pratique créative, de la maternelle à l’université. C’est en manipulant textes et images, en réalisant des journaux, des expositions, des reportages, ou des blogs que les élèves vont comprendre les contraintes techniques et les exigences éthiques qui accompagnent tout travail médiatique de qualité.

Faire réaliser un journal aux élèves les sensibilise aux contraintes de l’information.

Le piège ouvert par le concept des « digital natives » est de penser que les nouvelles générations des élèves se forment sans difficulté au cybermonde. Elles ont, en réalité, besoin d’un accompagnement de fond que seule l’école peut leur apporter.
L’éducation aux médias se pose comme une éducation totale au sens de Rousseau, car elle cherche avant tout à faire des êtres libres. Capables d’exercer leur esprit critique face à tous les messages médiatiques… Il est temps que les pouvoirs publics en prennent toute la mesure.The Conversation

Certains collèges organisent même des journaux télévisés “grandeur nature”.

Laurence Corroy, maître de conférences HDR, Université Sorbonne Nouvelle, Paris 3 – USPC
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
email


Tribune de Paul Gillet, Directeur de l'agence MilleSoixanteQuatre


Les conflits générationnels au sein des services de communication n’ont jamais été aussi forts. Alors que quelques dinosaures du service com croient encore que les outils du crétacé supérieur tels que les emailings ont toutes leurs chances, oui il y en a encore, d’autres s’escriment dans une lutte darwinienne pour repenser les newsletters.

Darwin et Lamarck n’ont qu’à bien se tenir, des communicants new gen insufflent des newsletters nouvelle génération aux formats variés et au ton décalé, nouveaux moteurs des stratégies de leads génération pour les entreprises.

Génération spam 


Star des campagnes B2B, la newsletter est la dernière représentante d’une ère où le mailing est roi. Si elle a su se faire une place de choix dans le grand jeu évolutionniste des outils de communication au début des années 2000, elle ne doit pas être identifiée aux pushs publicitaires qui pullulent dans nos spams. Et pourtant…

Souvent bâclée par ses expéditeurs, elle se caractérise encore à coups de titres déceptifs et de contenus mal optimisés là où elle devrait être synonyme de pertinence, de valeur et de créativité. Dans ce canal qui a très vite été saturé, se démarquer est la clé : la qualité est le seul critère différenciant.

Le RGPD change la donne


En marge des problématiques de contenu, reste celle de l’attractivité. Depuis mai 2018, le RGPD rend désormais obligatoire de recueillir le consentement explicite des destinataires avant de les inscrire dans sa base de données. Histoire d’enterrer ces mailings-spam dont on ne peut jamais se désabonner ?

Aujourd’hui, les seuls contenus reçus sont donc ceux qui ont été explicitement demandés. Si le règlement replace le consommateur au cœur des problématiques des marques, la conséquence est immédiate : pour être en conformité, et pour continuer à toucher sa cible – voire pour finir par réellement la toucher – il n’y a plus d’autre choix que de proposer un contenu de qualité, aussi léché que goûtu, singulier et nécessairement pertinent.

« Content is king »


Comment ? Organiser le push des contenus, créés par de nombreuses marques auprès d’une communauté sous la forme d’une newsletter, permet de thématiser les prises de parole. Sous la partie émergée de l’iceberg se cache donc une véritable mine d’or : un levier nouvelle génération pour fidéliser son audience en proposant des contenus spécifiquement pensés pour séduire par l’image, l’expertise et la pertinence.

Cette transition, déjà réalisée par des acteurs B2C, est la direction que doit prendre le B2B au niveau digital. En façonnant un newsmag au croisement de leur identité et des attentes de leur audience, les marques se positionnent alors sur le territoire du owned et redonnent toute leur valeur à l’emailing lorsqu’il est adossé à une stratégie de content marketing.

Aujourd’hui, alors que le contenu de marque prédomine à coups de brand content et de brand advocacy, la newsletter permet de s’exprimer d’une seule voix, en transformant ce format fossilisé en un levier attractif et fidélisant. Has-been la newsletter ? Seulement pour ceux qui n’ont pas (encore) pris ce virage !

De la même manière que le TGV Magazine a redéfini les mags d’entreprise, le B2B doit réinventer ses newsletters pour coller à des codes marketing plus contemporains. Désormais, le design est roi, la pertinence est cruciale, et la qualité, indispensable. Ensemble, ils forment le socle d’une génération de leads 2.0 où tout le monde sort gagnant.
smartphone


A l'occasion de la Journée Mondiale de la Protection des Données – 28 janvier - , la SMEREP, via son enquête annuelle en collaboration avec OpinionWay, a tenu à mettre en avant le numérique et en particulier le ressenti des étudiants par rapport à la protection de leurs données personnelles.

37% des étudiants utilisent une application bien-être/santé et 13% une application médicale, et 50% d'entre eux ne sont pas confiants dans la protection de leurs données personnelles par les applications qui utilisent, dont 15% ne se disent pas du tout confiant.

« Le numérique prend aujourd'hui une place prépondérante dans la vie des étudiants, et la question de la protection des données personnelles a été l'un des grands sujets de 2018 et continuera à l'être en 2019. Ainsi, il nous parait indispensable d'intégrer les problématiques liées au numérique à des réflexions sociétales plus globales dans le but de sensibiliser, d'éduquer les jeunes et la sphère éducative sur les bonnes pratiques liées au digital. » d'Hadrien Le Roux, Président de la SMEREP.
fake review


A côté des fake news, les fausses informations qui minentle débat public, existent les fake reviews, les faux avis postés sur des sites d'e-commerce ou des comparateurs bien installés comme Tripadvisor.

Enquêtes menées par la DGCCRF

Ces faux avis font d'ailleurs l'objet d'un véritable business étant donné que 80% des acheteurs en ligne tiennent compte des avis postés avant de réaliser leur achat. Depuis 2010, les enquêtes menées par la DGCCRF relèvent des pratiques commerciales trompeuses récurrentes qui nuisent aux consommateurs (dont le choix a été faussé) et aux professionnels (dont les produits subissent une concurrence déloyale).

Fermes à clics et robots

Les plateforme comme Tripadvisor, Booking.com, Yelp ou Google luttent contre ces faux avis mais la tâche de modération est difficile et coûteuse face aux "fermes à clics" installées en Asie, en Afrique du Sud ou en Amérique Latine, qui utilisent des robots de publication automatique.
Les choses pourtant sont en train de changer. Le Parlement européen vient d’adopter à une large majorité (37 pour, 1 contre, 1 abstention) sa position sur le paquet législatif réformant certains aspect du droit des consommateurs en Europe qui va permettre à ces derniers de mieux être protégés lorsqu’ils font des achats sur Internet. Les faux avis de clients seront désormais repérables.

"Responsabiliser les plateformes"

"Les avis clients sur les sites marchands sont lus avant 85% des réservations d’hôtel et 62% des réservations de restaurants. Dans ce contexte, il est essentiel de responsabiliser les plateformes en ligne sur la transparence en matière de vérification des avis clients. En tant que présidente du Comité régional du tourisme (CRT) Occitanie, je suis régulièrement alertée sur l’impact des avis frauduleux sur les réservations » rappelle l’eurodéputée (Les Radicaux de Gauchee) Virginie Rozière.
"Je me félicite que le Parlement européen ait décidé d’imposer aux plateformes en ligne de mentionner clairement l’existence ou non d’un contrôle des avis et les caractéristiques de ce contrôle. Les consommateurs se trouveront ainsi informés de la fiabilité des informations mises à leur disposition. Cette mesure de responsabilisation des plateformes est nécessaire pour protéger les entrepreneurs, les entreprises et les consommateurs" estime l'eurodéputée.
internet


La députée européenne (Les Radicaux de gauche) Virginie Rozière ne mâche pas ses mots pour dénoncer l'attitude des géants du web qui veulent torpiller la directive européenne instituant des droits voisins pour la presse et les éditeurs.

Deux articles pour défendre la presse et les éditeurs

Pour rappel, l'article 11, a introduit un «droit voisin» qui permettra aux journaux, aux magazines et aux agences de presse, d'être rémunérés lorsque leurs articles sont republiés en ligne, notamment par les géants du numérique comme Google et son service d'agrégation d'articles GoogleNews.

L'article 13, quant à lui, prévoit d'obliger les plateformes (YouTube, etc.) à filtrer automatiquement les contenus mis en ligne a priori, c'est-à-dire avant même qu'ils ne soient visibles par les autres internautes. Actuellement, la suppression des contenus qui enfreignent les droits des ayants droit se fait a posteriori après signalement ; une jurisprudence qui date de 2000.

Les géants du net sont évidemment contre ces deux articles.

Des Etats membres sensibles aux opérations de lobbying des géants du net

Alors qu’un trilogue sur les droits d'auteurs devait avoir lieu ce lundi 21 janvier, celui-ci a été annulé, faute d’accord des États membres. Depuis quelques jours, en effet, une dizaine d'Etats émettent des réserves sur la directive adoptée en fin d'année dernière après une intense bataille parlementaire marquée par des opérations de lobbying rarement vues jusqu'à présent.

"Depuis quelques mois, les géants du web, notamment Google et YouTube ont lancé une grande campagne de désinformation sur les droits d’auteur. Nous ne sommes pas naïfs, cette campagne a pesé dans la balance, dans le désaccord des États membres", estime Virginie Rozière, faisant référence à une campagne de YouTube (propriété de Google) sur l'article 13 ou de Google.

"Une campagne de désinformation sur la mort d'internet"

Les GAFA utilisent tous les moyens d’action pour peser sur le Parlement européen. « En tentant de faire croire que certains contenus vont disparaitre ou que les internautes ne pourront plus parodier certaines oeuvres, Google et YouTube mentent pour exercer un pouvoir d’influence sur l’opinion publique" explique Virginie Rozière. "YouTube et Google mènent une campagne de désinformation et de manipulation, les députés européens ont reçu des dizaines de milliers de messages en provenance des Etats-Unis pour annoncer la mort d’Internet si nous votions ce texte » raconte la Députée européenne.


"Tout travail mérite salaire"

Si YouTube place des publicités, collecte des données, fait des bénéfices énormes qu’il conserve, "nous avons besoin d’un principe qui dit qu’à partir du moment où de la richesse est créée en exploitant une œuvre, une partie des bénéfices doit être reversée au créateur de celle-ci. Tout travail mérite salaire. Nous ne devons pas laisser les GAFA imposer leurs règles en Europe, nous devons protéger la culture et ses créateurs ».

Les représentants des États membres ont maintenant jusqu’à la fin du mois de février pour valider une nouvelle version du texte.
news


Par Mickaël Réault, dirigeant-fondateur de Sindup

Indispensable au bon fonctionnement de nos sociétés et à leur compréhension, l'information est également un produit de consommation. Inscrite dans un marché de l'offre et de la demande, elle s'éloigne parfois de son but premier pour détourner l'attention de consommateurs de plus en plus demandeurs de contenus sensationnels. Réussir à bien s'informer est devenu aussi compliqué que bien manger. Pour parvenir à maitriser la complexité du monde dans lequel on vit, les sciences de l'information vont devoir être vulgarisées et généralisées pour faire converger consommateur et producteurs vers une information plus saine.

« Pour votre santé mentale, prenez du recul : informez-vous avec modération. » Verra-t-on un jour ce type de mention légale figurer sur nos différents canaux ? Chaines d'informations en continue, blogs, emails, réseaux sociaux et messageries (Twitter, Linkedin, Facebook, Twitch, Snapchat, WhatsApp, etc.) auront-ils ainsi le devoir de sensibiliser leur public du danger potentiel qu'ils peuvent représenter ? Il est en effet aujourd'hui indiscutable que, propulsée à haute dose, multiforme et associée à toute une série d'alertes et autres notifications, l'information joue avec notre cerveau et pas toujours de la meilleure des façons. Junk information, déferlante, etc. la question du volume est moins nouvelle que celle de son impact amplifié depuis l'arrivée des smartphones. Selon le Docteur Kardaras, expert américain en addictologie, avec leurs applications à base d'alertes et de récompenses aléatoires les smartphones sont devenus une véritable pompe à dopamine. Ce neuromédiateur du plaisir procure, lorsqu'il est libéré par nos neurones, une sensation de bien-être et d'accoutumance à l'image du sucre consommé, pour le plaisir, en grande quantité dans notre alimentation malgré ses effets catastrophiques sur la santé. La conséquence biologique directe est la mise en sommeil du cortex préfrontal réfléchi et raisonné pour stimuler, là encore, la dopamine. Si on ajoute à cela le manque de temps, on se retrouve avec une grande partie du volume d'informations immédiates consommées comme dans un fast-food. Derrière c'est la création d'une véritable dépendance. On parle désormais de « News Addict ».

Résister au tsunami informationnel

Pourtant, face aux transformations, nombreuses et majeures qui opèrent et vont s'amplifier ces prochaines années, l'information joue plus que jamais un rôle prédominant. Dans un contexte où chaque individu subit une sorte d'écartèlement informationnel horizontal par le nombre de sujets à suivre et vertical, par le volume, chacun doit pourtant parvenir à assimiler les changements d'un monde complexe pour se projeter :

Quelle sera ma place dans la société de demain ?
Quelles sont les compétences à acquérir ?
Comment repenser mon business model ?

Désorientés, déstabilisés par le fait que tout soit remis en cause (définition et sens du travail, de la famille, des croyances, impacts technologiques et climatiques) beaucoup se sentent emportés par un tsunami qui requerrait un temps considérable pour tout lire et tout assimiler. En 2011, dans son ouvrage intitulé « A-t-on encore besoin des journalistes ? Manifeste pour un « journalisme augmenté », Eric Scherer, Directeur de la Prospective France Télévision écrivait déjà que « Le pouvoir des journalistes sera moins dans la production d'information que dans une mission indispensable de filtre du tsunami informationnel mondial ». Quand on sait que l'humanité produit aujourd'hui autant d'information en deux jours qu'elle ne l'a fait en deux millions d'années, les risques de manipulation et, in fine, de mise en danger de nos démocraties sont démultipliés. Il apparait urgent de se mettre en ordre de marche pour parvenir à naviguer dans les eaux complexes de la décennie à venir. Pour autant nous disposons de moins en moins de temps pour nous informer et ce temps disponible est trop souvent inondé par des informations à faible valeur ajoutée.

Solliciter l'IA comme Auxiliaire d'Information ?

Pour l'humain, de façon générale, vient s'ajouter une forme de compétition avec l'intelligence artificielle et cette crainte d'être dépassé. Paradoxalement, pour être en mesure de maitriser la complexité du monde dans lequel on vit et la difficulté d'être bien informé, l'IA peut devenir un véritable allié. Conscients du risque de laisser progressivement une machine penser à notre place, certains, comme Joël de Rosnay, auteur de « La symphonie du vivant », préfèrent parler d'IA en termes d'Intelligence Auxiliaire.
Citigroup, par exemple, explore actuellement l'utilisation de Watson d'IBM pour gérer la masse de publications financières, comme les 9 000 pages de données produites quotidiennement par l'agence Reuters. Dans cet esprit, l'IA pourrait même être envisagée pour dépister les Fake News. Il faudra malgré tout apprendre à déjouer nos propres biais cognitifs en connaissant leurs mécaniques mentales pour sortir de nos bulles de valeurs et de croyances. Il s'agit là d'une première étape pour contrecarrer les techniques d'influence et de manipulation qui cherchent à tromper notre cerveau. Pour Etienne Klein, physicien et philosophe des sciences, « nous préférons le bien-être à la vérité : plutôt que d'aimer la vérité parce qu'elle est la vérité, nous déclarons vraies les idées que nous aimons. Qu'elles soient vraies ou fausses, peu nous importe : nous voulons simplement qu'elles nous fassent du bien à l'âme. »

Adopter une hygiène mentale face à l'information

Il est urgent de nous interroger sur le temps dont nous disposons pour nous informer et ce que nous en faisons. Se laisse-t-on porter par ce flot de communication subit ou savons-nous en tirer parti ? Etienne Klein compare cette déferlante, lorsqu'elle est subie, à une crise épileptique durant laquelle chaque neurone échange avec tous les autres des informations à faible valeur ajoutée, alors qu'en temps normal, un neurone ne communique de l'information pertinente qu'à 10 000 autres neurones maximum. Il faut s'inviter collectivement et individuellement à poser des bases solides pour maitriser la manière dont nous souhaitons nous informer. Avec quoi nous voulons nourrir notre cerveau et quelles démarches mettre en place pour atteindre nos différents objectifs : évolution ou réorientation professionnelle, définition de la stratégie d'une entreprise, choix politiques, appropriation des nouvelles technologies, anticipation des transformations générant risques et opportunités, etc. Pour cela, il existe des techniques issues des sciences de l'information et des outils pour se mettre en ordre de marche. Mais la prise de conscience et la volonté restent les clés principales. Pour bien utiliser les outils, il faut d'abord s'intéresser aux fondamentaux, développer les bons réflexes, définir ses objectifs et démocratiser les sciences de l'information pour rendre l'humain plus résiliant. Il est urgent de former et d'enseigner les bons réflexes dans les écoles, lycées, entreprises, etc. Comment devenir citoyen d'une société qu'on ne comprendrait pas ? En ce sens, au niveau de l'éducation, les sciences de l'information doivent s'inviter dans les écoles dès le plus jeune âge. A ce titre l'association d'origine québécquoise, « Les petits débrouillards » est un bon exemple du genre. Egalement implantée et très active en France, cette association sensibilise aux sciences dans les établissements sur les temps extra scolaires grâce à un réseau de 2 000 bénévoles, 700 000 enfants et jeunes bénéficient chaque année de ces activités. Les sciences de l'information y sont notamment abordées de manière ludique pour apprendre à déjouer les biais cognitifs, les fake news et autres techniques de manipulation.

Contribuons aux #NewsForGood !

Alors, dans un contexte où la tendance est au bien manger et à la valorisation d'une hygiène de vie plus saine, nous pourrions tout naturellement imaginer que le renforcement et l'entretien de notre esprit critique et prospectif aille également de soi. Tout comme les nouvelles technologies ont récemment eu leur sommet « Tech For Good » pour miser sur leurs bienfaits, initions une démarche « News For Good » pour encourager l'information positive à valeur ajoutée et qualifiée. Comme nous l'avons constaté avec l'hygiène alimentaire, quand les consommateurs prennent conscience et modifient leurs comportements, alors les industriels s'adaptent pour répondre à la demande. Il en va de même pour les médias, apprenons d'abord à aimer bien s'informer et la qualité des informations produites n'en sera que meilleure. En favorisant, par exemple, la prise de recul et les bonnes nouvelles, nous pourrions enfin sortir de la boucle infernale des informations négatives à faible valeur ajoutée pour retrouver l'optimisme, stimuler l'envie d'agir et saisir les nombreuses opportunités qui s'offrent à chacun d'entre nous ! Trois ans après le succès de son documentaire « Demain », Cyril Dion vient d'ailleurs de diffuser la suite « Après demain » montrant l'impact significatif que peuvent avoir les News For Good. Individuellement et collectivement, remettons en question notre façon de s'informer et soyons exigeants ! Comme le disait sagement Gandhi : « Vous devez être le changement que vous voulez voir dans ce monde. »
esante


Par Mathilde Le Rouzic, co-fondatrice de Hellocare

Intelligence artificielle, télémédecine, robotisation : le secteur de la santé se digitalise et n’échappe pas à l’abondance des  nouvelles technologies. La médecine se dote chaque jour de nouvelles applications, d’outils et services destinés à améliorer le suivi des patients ainsi que la pratique médicale. Pourtant, l’usage de ces innovations est encore très peu exploité par les français : d’après une enquête du Journal International de la Médecine auprès des médecins, malgré la prise en charge de la téléconsultation par l’Assurance Maladie depuis septembre 2018, 70% d’entre eux n’y auraient pas recours dans l’année à venir.

Face à ce décalage entre les innovations proposées et celles adoptées, force est de constater que l’inertie du système retarde l’adoption de nombreuses technologies présentées comme l'avenir de la santé. Aujourd’hui, il n’est donc pas absurde d’affirmer que le véritable avenir de la santé se jouera grâce à un changement des mentalités et pas seulement par les nouvelles innovations technologiques.

La santé 4.0 : les français sont prêts


Signe des temps, dans le sillage des grandes entreprises mondiales (notamment les GAFAM et IBM) qui investissent massivement dans la santé, nombreuses sont les startups qui s’intéressent au sujet. En 2018, les startups “healthcare” ont levé plus de fonds aux USA qu’au cours des années 2012 et 2013 réunies. Le grand public également plébiscite fortement les usages des nouvelles technologies en santé. C’est d’ailleurs lui qui porte “bottom-up” une partie des mutations comportementales en santé, se montrant particulièrement friand de solutions innovantes de prévention ou d’aide au suivi de l’état de santé (applications, objets connectés, etc.). Si dans d’autres secteurs d’activité l’intérêt du public, des grandes entreprises et des financeurs forment le trio gagnant nécessaire à la réussite de la transformation digitale du dit secteur, il n’en va pas de même en santé. C’est par et avec les professionnels de santé que l’accès du plus grand nombre à ces solutions se fera, car ce sont eux qui ont la confiance des patients et qui seront les prescripteurs des meilleures solutions.

La médecine : un métier tourné vers l’humain


Les entreprises proposent des technologies telles que l'IA et les chatbots afin de réduire la charge de travail des humains. Cependant, le secteur de la santé accusera un retard considérable tant que les soignants n’auront pas validé cette transformation numérique des soins de santé.

Pour le professionnel, choisir une profession de santé, c’est choisir une profession qui par nature est tournée vers l’humain. Il est donc inévitable de rencontrer de nombreux freins “culturels” chez ces professionnels qui défendent une approche plus humaine. S’ils sont parfois réfractaires aux changements de relation soignant-soigné induit par internet notamment, c’est souvent par manque de précédents ou d’informations sur les gains dans la relation elle-même. Il appartient à ceux qui construisent les outils technologiques de faire preuve de pédagogie pour aider les soignants à mieux appréhender les usages potentiels et à construire cette santé de demain qui mettra le patient au coeur d’un système de santé plus performant grâce aux outils numériques. 

L’innovation technologique, l’alliée des médecins


C’est un des points fondamentaux de ces avancées technologiques en santé : il faut créer des outils et services qui vont venir en support des prises en charge et aider le médecin. Ainsi l’intelligence artificielle ne viendra pas remplacer le médecin, elle viendra l’aider à affiner son diagnostic. Elle sera également présente pour automatiser certains suivis, permettant au médecin d’intervenir au moment opportun. Elle lui permettra aussi de gagner du temps de gestion au profit du soin. Le robot qui intervient en chirurgie n’est rien sans l’intelligence et l’intuition du médecin. Une intelligence artificielle, même dotée d’une puissance de calcul phénoménale, pourra traiter un volume de données inaccessible à l’humain mais ne fera preuve d’aucune empathie pour échanger avec le patient.

Vers une médecine augmentée


Ces dernières années,  un changement de paradigme dans la relation entre les patients et leurs médecins s’est mis en place :  les patients sont plus informés et plus impliqués dans leur santé ; quant aux professionnels, ils se plaignent - parfois -  de ces nouveaux patients qui se pensent “sachants” mais qui n’ont pas toujours toutes les clefs ni la distance nécessaire pour évaluer au mieux leur santé.

Demain, une nouvelle approche de la relation patient/médecin se mettra en place grâce aux outils numériques : les patients deviendront le nouveau “point de soin” et seront l’objet d’un suivi continu, assistés par des objets connectés et des applications. Ceux-ci pourront indiquer les symptômes et réactions suite à une opération ou dans le cadre d’un traitement médicamenteux par exemple. Le médecin deviendra, quant à lui, le grand superviseur de ce suivi et disposera de données cliniques quasi-permanentes lui permettant de monitorer l’état de santé de sa patientèle.

Il est donc très probable que d’ici 2050, la société se tourne vers une médecine augmentée c’est à dire plus personnalisée et plus efficace tant sur le plan préventif que curatif.
File 20190116 163286 hkts3v.png?ixlib=rb 1.1
TikTok est devenue l’application mobile la plus téléchargée en 2018 sur les appareils Apple et Android aux États-Unis et en Europe. Ricky Kresslein/Shutterstock
Michael Wade, IMD Business School et Jialu Shan, IMD Business School
On anticipe depuis longtemps une prise de contrôle du monde de la technologie par les géants du numérique chinois que sont Alibaba, Tencent, Baidu et JD suscite depuis longtemps une forte anticipation. Pourtant, les efforts observés jusqu’à présent sont largement décevants. L’application de messagerie la plus populaire en Occident reste WhatsApp, et non WeChat ; les internautes règlent leurs achats via PayPal, et non Alipay ; Google domine le marché de la recherche, et non Baidu.
En effet, Google, Facebook, Instagram, Snap, Spotify et Amazon ont à peine remarqué l’impact concurrentiel de leurs équivalents chinois. Bien que la Chine connaisse un fort succès sur les marchés mondiaux du matériel informatique, elle ne peut en dire autant en ce qui concerne les logiciels. Enfin, jusqu’à présent.
Ce nom ne vous dit peut-être rien, mais TikTok est devenue l’application mobile la plus téléchargée en 2018 sur les appareils Apple et Android aux États-Unis et en Europe, détrônant YouTube, Instagram et autres Snapchat. TikTok a déjà été téléchargée plus de 80 millions de fois aux États-Unis, enregistrant 4 millions de téléchargements depuis l’App Store rien qu’au mois d’octobre. C’est également l’une des applications les plus populaires sur Google Play.

Qu’est-ce que TikTok ?

TikTok est une plate-forme de partage vidéo qui comporte certaines particularités. Les vidéos, qui ne doivent notamment pas dépasser 15 secondes, s’articulent autour de différents thèmes : musique, cuisine, voyage, danse, mode, etc. Les utilisateurs créent ces courts segments vidéo, utilisent des outils simples pour ajouter de la musique et des effets spéciaux, puis les partagent sur le site. Les clips les plus populaires offrent une forte valeur de divertissement, avec en prime une gratification immédiate. À l’instar de Vine, qui s’est arrêtée en 2016, TikTok représente en un sens une version vidéo d’Instagram ou de Snapchat.
TikTok vient de Chine, mais elle n’est pas possédée par l’un des géants technologiques chinois. Malgré les investissements massifs entrepris par Alibaba, Tencent ou encore Baidu dans les plates-formes vidéo, aucune d’entre elles ne domine ce secteur. TikTok, aussi appelée Douyin en Chine, a été lancée en 2016 par ByteDance, une société de technologie basée à Pékin, traditionnellement spécialisée dans l’actualité. Son application dédiée à l’actualité, Toutiao, utilise des algorithmes d’IA avancés qui mémorisent les préférences des utilisateurs pour leur fournir des flux d’information personnalisés. ByteDance utilise ces mêmes algorithmes afin de proposer des flux vidéo pertinents aux utilisateurs de TikTok.
Au début de l’année 2017, Douyin est devenue l’application vidéo sur mobile la plus populaire en Chine. En novembre de la même année, ByteDance a dépensé un milliard de dollars dans l’acquisition du site de partage vidéo concurrent, Musical.ly, fondée en Chine mais dont la plupart des utilisateurs se trouvent aux États-Unis.

TikTok a réglé son compte à Musical.ly. Facebook n’a qu’à bien se tenir… . MichaelJayBerlin/Shutterstock

Alors que de nombreuses applications de réseaux sociaux se concentrent sur leur cohérence et leur portée mondiales, TikTok cible quant à elle des publics locaux spécifiques. Par exemple, au Japon, TikTok a collaboré avec une grande entreprise de gestion artistique afin de renforcer le trafic provenant de YouTube et d’Instagram, en utilisant des vidéos portant le filigrane TikTok créées par des célébrités locales. Elle a également lancé une série de campagnes de danse et de musique articulées autour de la timidité, un problème important pour la jeunesse nippone.
Les défis sont l’un des éléments clés de TikTok. Il s’agit de sketchs vidéo repris en masse, encourageant les gens à proposer diverses réponses à un mème populaire. L’un des plus récents mettait en scène des oursons en gélatine reprenant une chanson d’Adele. La vidéo a totalisé 1,7 million de « likes » sur TikTok, est devenue virale sur Twitter et a suscité de nombreuses parodies.

La concurrence prépare sa riposte

Fin 2018, TikTok comptait plus de 500 millions d’utilisateurs actifs (plus que Twitter), dont près de 40 % étaient situés hors de Chine. C’est donc sans surprise que les géants chinois étudient minutieusement l’approche de TikTok, caractérisée par un design simple, une promotion active, l’attention spécifique portée aux différentes régions et l’acquisition ciblée, afin de comprendre et d’émuler la formule magique qui leur permettra de rencontrer le succès sur les marchés mondiaux.
Tencent parie déjà sur l’industrie du streaming de séquences vidéos courtes avec son investissement dans Kuaishou, le principal concurrent local de TikTok, distribuant semble-t-il des subventions de près de 500 millions de dollars afin de promouvoir sa propre plate-forme, Weishi. Les géants occidentaux observent également tout cela, Facebook ayant notamment lancé discrètement une application concurrente de TikTok appelée Lasso en novembre 2018.
Pendant ce temps, ByteDance vient de terminer une nouvelle levée de fonds dirigée par SoftBank, un investisseur important spécialisé dans la technologie. Cette démarche a permis de valoriser la société derrière TikTok à 75 milliards de dollars, ce qui en fait la start-up la mieux valorisée au monde, devançant même Uber.
ByteDance ne doit toutefois pas se reposer sur ses lauriers si elle souhaite que TikTok tire parti de sa place en tant que première application mondiale à succès « made in China ». TikTok devra étendre massivement sa base, tout en parant les attaques des concurrents chinois et internationaux, débordant de financement et d’ambition. Développer une application à succès est une chose. Mais, comme en témoigne le déclin de Snapchat, rendre ce succès pérenne en est une autre.The Conversation
Michael Wade, Professor of Innovation and Strategy, Cisco Chair in Digital Business Transformation, IMD Business School et Jialu Shan, Research Associate at Global Center for Digital Business Transformation, IMD Business School

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
rgpd


Par Antoine Chéron, avocat associé de ACBM Avocats

Le développement massif d’internet a soulevé de nombreuses problématiques en matière de droit de l’Homme et notamment concernant le droit à la vie privée.

Dans ce contexte, l’Union Européenne a adopté la directive CE 95/26 afin de concilier la protection des droits et libertés fondamentaux et les nouveaux modes internationaux de circulation et de stockage de l’information. Elle vise notamment à garantir la protection des données personnelles sur internet. 

Cette protection a été renforcée par le Règlement Général de Protection des Données (RGPD ) n°2016/679, adopté le 27 avril 2016, qui a consacré un droit au déréférencement sur les moteurs de recherche en son article 17 : «La personne concernée a le droit d'obtenir du responsable du traitement l'effacement, dans les meilleurs délais, de données à caractère personnel la concernant et le responsable du traitement a l'obligation d'effacer ces données à caractère personnel dans les meilleurs délais [… ]».

Le droit au déréférencement permet à toute personne, qui considère qu’un contenu publié sur internet est attentatoire à sa personne, de demander aux exploitants de moteurs de recherche de ne plus associer leur nom ou prénom audit contenu. Le déréférencement n’a pas pour but de supprimer ledit contenu, ce qui pourrait être contraire à la liberté d’expression, mais seulement de mettre un terme à l’association entre le nom de la personne concernée et le contenu. 

Dans ce contexte, une affaire opposant la CNIL à Google avait suscité des interrogations relatives à la portée territoriale de ce droit au déréférencement. Celui-ci imposait-il un droit à l’oubli au niveau mondial ou seulement limité à l’échelle de l’Union Européenne ?

Dans cette affaire, la CNIL avait prononcé une sanction pécuniaire à l’encontre de Google en considérant que le déréférencement qu’il avait réalisé était insuffisant car ne concernait pas l’ensemble des extensions géographiques du nom de domaine en cause. Selon la CNIL, le droit au déréférencement s’applique à toutes les extensions du nom de domaine y compris celles hors Union Européenne. 

Google a contesté sa condamnation devant le Conseil d’état qui a alors saisi la Cour de Justice de l’Union européenne de plusieurs questions préjudicielles.

Monsieur Szpunar, en tant qu’avocat général de la CJUE, a été sollicité pour analyser lesdites questions et leur apporter une solution. Dans ses conclusions du 10 janvier 2019, il examine le risque que pourrait engendrer un droit au déréférencement mondial.

Un tel déréférencement pourrait, en effet, avoir pour conséquence d'empêcher des personnes dans des Etats tiers d'accéder à l'information et que, par réciprocité, ces Etats empêcheraient des personnes dans les Etats de l'Union d'accéder à l'information.

Néanmoins, il reconnait l’utilité d’un déréférencement mondial dans des situations spécifiques, mais considère que le cas d’espèce ne relève pas de cette exception.

Ainsi, l’Avocat Général recommande d’adopter un principe de droit au déréférencement limité territorialement à l’Union Européenne avec une exception pour un déréférencement mondial lorsque des circonstances particulières le justifieront.

Afin cependant d’assurer l’effectivité du droit au déréférencement tel qu’imposé par l’Union Européenne, il recommande que lorsque ce droit est accordé au demandeur, les exploitants des moteurs de recherche doivent prendre toutes les mesures nécessaires pour que le déréférencement soit efficace et complet sur le territoire de l’Union Européenne. À cette fin, ils peuvent recourir à la technique du « géo-blocage », c’est-à-dire empêcher un internaute, qui se connecte sur le territoire de l’Union Européenne, d’accéder aux contenus litigieux via un nom de domaine dont l’extension est hors Union Européenne.

On ne peut qu’être en accord avec les propositions de l’Avocat Général qui permettent de réaliser un juste compromis entre les différents droits en cause (liberté d’expression – droit à la vie privée etc.) tout en assurant l’effectivité du droit au déréférencement.

Il reste maintenant à savoir quelle position adoptera la Cour de Justice de l’Union Européenne.


restauration

Voilà une initiative originale. L'université Toulouse III - Paul Sabatier vient de lancer une campagne de financement participatif (crowfunding) pour restaurer des pièces de son patrimoine historique.

45 tableaux à restaurer

En effet, l'université possède une collection de 45 portraits de grandes figures de l'enseignement de la médecine de Toulouse. Inscrites au titre des Monuments Historiques depuis 2009, ces huiles sur toiles sont actuellement conservées à la Faculté de médecine Purpan (37 allées Jules Guesde).

Une collection réalisée depuis 1776

"Ces portraits représentent une grande richesse patrimoniale au regard de l'histoire locale et culturelle ainsi que de l'héritage qu'ils transmettent. Les plus anciens datent de 1776, et leur typologie présente de nombreux points communs avec les portraits réalisés pour de grandes corporations comme celles des chirurgiens ou des Capitouls. Cette collection arbore non seulement de grandes figures de l'histoire de la médecine mais aussi des personnalités remarquables de Toulouse : on peut notamment citer des hommes comme Antoine Dumay, Alexis Larrey ou bien Pons-François Purpan", explique l'université.
Avec le soutien de la Fondation Catalyses - la fondation d'université de Paul-Sabatier - l'université s'est donc engagée dans un chantier de restauration de ses collections pour préserver mais aussi de mettre en valeur ce patrimoine.

Des dons à partir de 10 euros, un premier objectif de 5000 euros

Un atelier de conservateurs-restaurateurs du patrimoine est intervenu pour effectuer les premiers constats d’état et poser les premiers diagnostics : toiles distendues, lacunes, soulèvement de couche picturale, châssis infestés, etc.
"L’objectif de tels travaux est que ces œuvres puissent être à nouveau manipulées et faire également l’objet de prêts pour des expositions. Le coût de restauration moyen d'un tableau nécessitant une intervention urgente est de 5000€. Si nous parvenons à récolter 9000€ nous pourrons alors restaurer une oeuvre en péril et un autre tableau moins endommagé. Un second pallier est fixé à 17 000€. Si les dons nous permettent d'atteindre cette somme nous aurons la possibilité de prendre en charge deux oeuvres supplémentaires", explique l'université sur la page du site Commeon qui héberge l'opération de crowfunding.
Celle-ci a débuté le 14 janvier 2019. Elle durera un mois et demi et sera suivie d'un programme annuel. Les dons commencent à partir de 10 euros et les donateurs auront droit à des contreparties (tote bag, visite VIP de la Faculté de médecine de Purpan, visite privée du Jardin Botanique Henri Gaussen, etc.).

Pour participer cliquez ici.
numérique


Le secteur est confronté à plusieurs problématiques cruciales, liées notamment à la multiplication des réglementations et à la mise en place de mesures de protection croissante des données personnelles. Dans ce contexte et alors que se tenait la semaine dernière le Consumer Electronics Show (CES) à Las Vegas, comment les entreprises technologiques vont-elles continuer à croître durablement en 2019 sans sacrifier leurs objectifs et ambitions ?
Le cabinet d’audit et de conseil BDO analyse les 10 tendances qui auront un impact sur le secteur tech en 2019.

  1. Tendance #1 — Le développement de la 5G comme nouveau standard
    En plus d’offrir des vitesses de téléchargement et de traitement plus élevées, la 5G devrait augmenter considérablement la connectivité, la productivité et le déploiement des dispositifs wifi. Même si de nombreuses entreprises de télécommunication en sont encore aux toutes premières phases d’expérimentation, la 5G va incontestablement devenir la norme de l’industrie. D’ici à 2025, la 5G devrait représenter un marché de 250 milliards d’euros.
  2. Tendance #2 — Le renforcement des réglementations relatives à la protection des données personnelles
    La mise en œuvre du Règlement général sur la protection des données (RGPD) dans l’Union européenne l’an dernier a ouvert une nouvelle ère de réglementation et de protection des données personnelles. Facebook et Google, qui comptent parmi les plus grandes entreprises tech de la planète, pourraient être visées par des milliards de dollars d’amendes ; les autorités chargées de la protection de la vie privée seront en effet particulièrement enclines à réagir rapidement aux premières violations de données afin de créer des précédents.
  3. Tendance #3 — Une protection accrue des consommateurs
    Si les géants de l’internet devraient rester au cœur de l’actualité cette année, la plupart des entreprises « innovantes » seront elles aussi confrontées à des réglementations plus strictes pour protéger les consommateurs et prévenir toute dérive sur les marchés. Pour les autorités, le défi sera de mieux évaluer le rapport risques/bénéfices de ces innovations sans pour autant brider l’émergence de nouvelles technologies.
  4. Tendance #4 — La blockchain devient une technologie (presque) indispensable
    Si la blockchain a commencé à faire ses preuves (notamment avec les crypto-monnaies), 2019 verra une utilisation plus fréquente de cette technologie ainsi que l’apparition de solutions annexes comme la BaaS (blockchain-as-a-service). Le contexte est propice à cette innovation étant donné que la protection de la confidentialité des données, leur conservation en toute sécurité et la lutte contre les usurpations d’identité sont aujourd’hui devenues des priorités. Le marché de la blockchain devrait représenter 14 milliards d’euros d’ici à 2024.

  5. Tendance #5 — La transformation digitale investit toute l’entreprise
    En 2019, la transformation digitale ne sera plus l’apanage des services informatiques mais tous les départements de l’entreprise s’empareront de ce nouveau défi. De plus en plus de PDG, de directeurs marketing ou directeurs des opérations perçoivent l’intérêt de s’appuyer sur les nouvelles technologies pour moderniser leurs activités.
  6. Tendance #6 — L’intelligence artificielle sera l’un des piliers de la cybersécurité mais aussi l’arme des cybercriminels
    Les préoccupations des cadres en matière de cybersécurité grandissent à la faveur des nouvelles réglementations et d’une prise de conscience de l’impact potentiellement désastreux des cyber-attaques. Le paradoxe est que l’intelligence artificielle permettra aux entreprises de mieux contrer ces menaces en améliorant la détection des failles et leurs ripostes mais les cybercriminels mèneront en parallèle des attaques de plus en plus sophistiquées grâce à cette technologie.
  7. Tendance #7 — Des efforts pour remédier au déficit de talents dans la tech
    La robotisation a certes déjà remplacé un certain nombre de tâches répétitives à faible valeur ajoutée mais l’intelligence artificielle est aussi synonyme d’opportunités pour tous les salariés souhaitant acquérir de nouvelles compétences. Pour combler le manque de talents, les entreprises de la tech multiplient les initiatives : création de programmes de formation destinés aux employés (actuels et futurs), signature de partenariats avec des écoles, des associations et parfois l’État.
  8. Tendance #8 — Des inquiétudes persistantes sur l’économie chinoise
    À court terme, les tensions commerciales entre les États-Unis et la Chine pourraient avoir des répercussions négatives sur les valeurs tech sur les marchés financiers (plongeon d’Apple à Wall Street au début de l’année 2019) et sur les échanges commerciaux en général. À long terme, si Donald Trump et Xi Jinping ne parviennent pas à se mettre d’accord sur les termes d’une trêve et qu’ils continuent de mettre en œuvre des mesures de rétorsion réciproque, l’impact sur la croissance mondiale s’aggravera (-0,5% de croissance d’ici 2020 d’après le FMI). « Dans le contexte des tensions commerciales entre les États-Unis et la Chine, le marché européen pourrait bien tirer son épingle du jeu en offrant aux investisseurs chinois d’avantage d’ouverture et de stabilité. » commente Éric PICARLE, associé de BDO.
  9. Tendance #9 — La responsabilité sociale des entreprises renforcée
    Injustice, inégalité des sexes, lutte contre la pauvreté, crises humanitaires et réforme de l’immigration… En 2019, l’accent sera mis sur le bien commun et la responsabilité sociale des entreprises. À mesure qu’elles prennent conscience de leur impact sur la société, les entreprises de la tech pourront mobiliser leurs innovations pour relever les défis de demain.
  10. Tendance #10 — Vers une nouvelle forme de collaboration avec la « co-opétition »
    L’esprit de compétition guide depuis longtemps le modèle des entreprises de la tech mais une nouvelle tendance est apparue ces dernières années : la « co-opétition ». Des entreprises concurrentes collaborent dans l’espoir d’obtenir des résultats mutuellement bénéfiques. Cette pratique devient de plus en plus courante avec l’émergence de partenariats visant à résoudre les défis mondiaux, améliorer l'expérience client (UX) et répondre aux nouvelles attentes des consommateurs.



« La grande majorité des entreprises européennes a conscience que les investissements technologiques vont être amenés à croître de façon considérable dans les 5 à 10 prochaines années. Mais elles sont encore trop nombreuses à considérer ces investissements technologiques comme des mesures essentiellement défensives, notamment en matière de cybersécurité et d’infrastructures IT. La stratégie technologique ne peut plus être pensée “après-coup” et les structures qui développent leurs compétences et leur culture tech sont les mieux placées pour démontrer la valeur de ces investissements. » conclut Éric PICARLE, associé de BDO.
numerique


La nouvelle année vient de commencer. Et si l'on peut être sûr d'une chose, c'est bien que les menaces ne sont pas près de s'arrêter. Au contraire, elles vont augmenter et se multiplier. Avira a étudié les schémas, les chiffres et les tendances de l'année dernière et a dressé une liste de prévisions auxquelles on pourrait s'attendre cette année.

Que nous réserve 2019 ?



  1. Les objets connectés atteignent un volume critique et les risques associés aussi – L'adoption plus répandue des objets connectés présente le plus fort impact potentiel sur la sécurité des utilisateurs et Internet de manière générale. « Nous constatons une combinaison dangereuse d'une faible sécurité sur ces appareils et d'une forte demande des consommateurs pour ces gadgets. On peut donc s'attendre à ce que les cybercriminels exploitent cette faille par des moyens innovants », remarque M. Travis Witteveen, PDG d'Avira. « Les conditions sont réunies pour que cette menace explose de trois manières : elle pourrait toucher tout Internet avec un botnet de type Mirai, exposer la vie privée des utilisateurs via la surveillance moyennement légale de leurs activités ou encore exploiter les vulnérabilités des réseaux et des utilisateurs via des activités de cryptominage. Ces trois scénarios sont très probables. »
  2. Le cryptominage dépasse les rançongiciels – Malgré la baisse des valeurs des crypto-monnaies, le cryptominage est bien là pour rester. Nous nous attendons à une augmentation des attaques de cryptominage, ciblant les objets connectés, car ils sont de plus en plus présents et toujours peu protégés. Les attaques de rançongiciels cibleront principalement les grandes organisations, à grande échelle, comme les municipalités et les hôpitaux.
  3.  L'IA rejoint le côté obscur de la force – Les cybercriminels commenceront à utiliser l'intelligence artificielle à des fins malveillantes, ce qui rendra l'environnement encore plus difficile à protéger. L'IA permettra aux criminels d'élaborer des attaques plus ciblées et furtives. Ces attaques menées par l'IA utiliseront une variété de techniques et peuvent augmenter le rythme des cyberattaques potentielles.
  4.  Les menaces s'organisent sur mobile – En 2019, nous verrons émerger des campagnes de malware de plus en plus sophistiquées sur mobile. Attendez-vous à de nouveaux chevaux de Troie bancaires et des dispositifs permettant de dérober les données personnelles.
  5.  Les appareils personnels enrôlés dans des montages de fraude au clic – La fraude au clic (ciblant particulièrement la publicité en ligne) ne sera plus le problème uniquement des annonceurs, éditeurs et réseaux publicitaires. Attendez-vous à une augmentation des logiciels proxy spéciaux, installés sur des appareils personnels. Ces applications étaient auparavant distribuées par du code malveillant et des applications potentiellement indésirables (groupées), mais récemment les cybercriminels sont passés aux logiciels « à double emploi » comme les « proxy web » ou les applications à « profit facile ».
  6. Les données dérobées se mettent au travail – Les attaques ciblant les e-mails resteront un problème majeur, alimenté par les volumes conséquents de données personnelles volées ou divulguées dans des fuites. Les données étant disponibles, nous nous attendons à des attaques d'ingénierie sociale et d'hameçonnage toujours plus ciblées, utilisées dans une variété d'opérations criminelles économiques.
  7. Il n'est pas sur votre disque dur, mais il est là quand même – Les malwares sans fichier qui résident dans la mémoire d'un appareil, plutôt que sur le disque dur, continueront à augmenter. De par leur nature, ils sont bien plus difficiles à localiser et par conséquent bien plus intéressants pour les attaquants. Attendez-vous à ce que la nouvelle génération soit aussi capable de s'auto-propager.
  8. Tout est flou – La frontière entre les bons et les méchants sera de plus en plus floue, en raison du détournement plus fréquent des outils légitimes des systèmes d'exploitation et des outils d'admin. D'un point de vue sécuritaire, il peut être problématique de faire la différence entre une utilisation légitime et non autorisée de ces outils. De plus, attendez-vous à davantage de cyberattaques chiffrées utilisant le SSL/TLS comme moyen de communication.
  9. L'argent pousse dans le cloud – De plus en plus d'entreprises stockent davantage de données dans le cloud, cette infrastructure est donc une cible de plus en plus intéressante pour les cybercriminels. Les données c'est de l'argent, et les attaquants vont là où l'argent se trouve. Les entreprises ont montré une capacité inquiétante à laisser leurs actifs majeurs sans protection.
  10. Nous vivons dans un monde de surveillance de masse et de manipulation – Nous constaterons davantage d'exemples de surveillance et de manipulation au niveau individuel pour différents types de campagne, que ce soit politique ou commerciale. De plus, nous pouvons nous attendre également à d'autres attaques sponsorisées par des États, ainsi que de l'espionnage et des activités criminelles, qui risquent d'impacter considérablement le monde politique et économique.
bank



Par Marie-Ségolène Griton, Category Manager Europe Rexel


Le Règlement Général sur la Protection des Données (RGPD) fête ses 6 mois d'exercice, l'occasion idéale pour la CNIL de dresser un premier bilan de son application. Bilan positif puisque les Français sont de plus en plus nombreux à s'intéresser à la protection des données personnelles. Pendant ce premier semestre, la CNIL a reçu près de 6 000 plaintes ! Une réelle prise de conscience soulignée par un sondage réalisé fin octobre : 2/3 des Français se déclarent plus sensibles qu'auparavant à la protection des données. Le piratage, les vols de données, mais aussi la multiplication des spams et des sollicitations commerciales sont les facteurs phares qui peuvent expliquer cette sensibilité accrue à la protection des données. Le RGPD engage particulièrement les banques qui collectent des données personnelles très sensibles au format numérique comme sur papier. Alors que de nombreuses organisations placent la protection des données numériques au premier rang de leurs préoccupations, deux tiers ne sont pas encore en règle et admettent accorder une importance minime aux documents papier.

Les données bancaires : la crème de la crème !

Si l'on se réfère à la typologie des données personnelles définie par la CNIL, les données bancaires sont très sensibles et sont l'objet de nombreuses convoitises. Certains vont jusqu'à les qualifier de « véritables mines d'or », car elles en disent long sur les habitudes de consommation des usagers. Les GAFA en rêvent et seraient prêts à payer très cher pour les récupérer ! La bonne nouvelle est que les banques n'ont pas attendu le RGPD pour lutter contre la fraude et protéger les données de leurs clientèles. Le sujet fait débat dans le secteur depuis plusieurs années déjà car le RGPD renforce un cadre préexistant imposé par la CNIL et généralise les nouveaux droits des usagers : droit à l'accès, à la portabilité et à l'oubli. Les banques doivent donc tenir compte du cadre existant et le faire évoluer.


Quid des données bancaires papier ?

Excellente nouvelle ? Pas si sûr : qu'en est-il des données bancaire papier ? Très peu voire aucune banque ne communique sur le sujet. Des process de destruction des données papiers sont-ils mis en place en interne pour les supprimer ? Suffirait-il d'un oubli dans l'imprimante pour que les données des usagers tombent entre des mains malveillantes ?
Le RGPD impose d'effacer les données qui ne sont plus utiles aux finalités pour lesquelles elles ont été traitées, collectées ou stockées. Les banques sont donc contraintes de supprimer toutes les données non nécessaires. Bien que les banques mettent tout en œuvre pour appliquer le RGPD, et déploient maintes stratégies pour éviter les incidents les données papier sont à l'origine de 40% des incidents.
Des incidents qui peuvent avoir de lourdes conséquences pour les banques – sous la forme d'amendes notamment – mais aussi et surtout pour les consommateurs les plus vulnérables à la fraude et aux usurpations d'identité. Frauder un compte bancaire peut avoir de terribles conséquences sur le pouvoir d'achat d'un ménage.

Les banques doivent tendre vers excellence dans leur dispositif de sécurité des données
Selon un sondage PwC/Iron Mountain de 2014, seulement 40% des entreprises fournissent à leurs employés des instructions claires sur l'élimination et sur l'archivage interne des documents papier. Espérons que les banques aient adoptées les 4 règles d'or du bon fonctionnement du RGPD à savoir : désigner un ou des responsables des données, tenir à jour un registre des mesures de protection des données, faire des points réguliers sur le sujet et ne jamais remettre à plus tard et se faire accompagner d'experts pour mener à bien cette sécurité.