shopping


Par Bastien Bobe, Security Sales Engineer, Europe du Sud chez Lookout.

Les bonnes affaires pleuvent sur votre smartphone : e-mails, SMS, réseaux sociaux… Vous êtes tenté toute la journée de faire chauffer votre carte bleue, mais vous résistez avec plus ou moins de succès. Mais aujourd’hui, vous checkez Instagram une fois de plus dans les transports et tombez sur LA nouvelle enceinte Bluetooth de vos rêves. Incroyable, elle est en promotion et en plus votre influenceur favorit à un code promotionnel mais seulement pour quelques heures, et il n’y en aura pas pour tout le monde… Mais méfiance, ce serait dommage de vous faire voler vos coordonnées bancaires sans même recevoir cette fameuse enceinte. Voici quelques conseils pour acheter sur votre mobile en toute sérénité :

1)      Mettez à jour toutes vos applications très régulièrement : Veillez à toujours utiliser les dernières versions de vos applications et assurez-vous de faire la mise à jour sur un réseau sécurisé pour ne pas télécharger de logiciels malveillants. Ne pensez pas prématurément que les applications, même vos favorites, utilisent toutes le protocole HTTPS, et sont sécurisées. Soyez vigilants surtout avec les plus prisées souvent cibles des hackers.

2)      Attention aux liens frauduleux : Si sur ordinateurs, on peut aisément distinguer les liens malveillants, ce n’est pas le cas sur un smartphone. Faites attention aux liens que l’on vous envoie sur certaines applications comme WhatsApp. Si vous n’êtes pas sûr de la provenance du lien, ne cliquez pas. Les influenceurs ne sont pas tous des plus vigilants lors d’un partage de site et deux vérifications valent mieux qu’une !

3)      Eviter d’acheter en ligne connecté à un Wi-Fi gratuit : les hackers sont à l’affut de données personnelles, il suffit de vous cliquer sur le mauvais lien ou un mauvais site pour qu’un hacker détienne toutes vos coordonnés bancaires. Et les réseaux Wi-Fi ne sont pas tous sécurisés, loin de là. En déplacement, utilisez votre connexion 4G autant que vous le pouvez. Elle est plus sécurisante lorsque vous voulez transmettre des données bancaires.

4)      Utilisez toujours un spot Wi-Fi sécurisé : Si vous n’avez pas le choix et que vous devez utiliser un réseau Wi-Fi à l’extérieur, soyez prudent. Si le site vous demande d’installer un programme appelé « certificat de sécurité » c’est louche. De plus, s’il existe deux types de réseaux pour un établissement : « Nom de l’établissement Wi-Fi » et « Nom de l’établissement Wi-Fi gratuit », le premier est bien souvent celui de l’établissement et l’autre celui d’un hacker. Si vous vous y connectez, il pourra alors copier et intercepter toutes vos données. Demandez toujours au personnel de l’établissement la confirmation du nom du Wi-Fi et son code.

5)      Installez un VPN : En vous connectant via un VPN, celui-ci vous permettra d’avoir une connexion privée. Le VPN (réseau privé virtuel) permet de crypter le trafic entre votre smartphone et les sites internet que vous consultez, et de vous connecter de manière anonyme. Une fois connecté, vous surfez sur le net à l’abri du VPN, les sites visités identifient le VPN mais pas vous. Avant de vous connecter sur le réseau Wi-Fi, décochez la case « se connecter automatiquement ». Une fois que vous avez fini de surfer sur le web, allez dans vos paramètres, sélectionnez le Wi-Fi public et supprimez-le.

Vous voilà paré avec ces quelques premières astuces pour acheter votre enceinte et autres objets de convoitise en toute sécurité.
A vos marques ? Prêt ? Shopper !


ecommerce


Le Black Friday, journée de promotions importée des États-Unis il y a quelques années, est entré dans les habitudes commerciales françaises, malgré des critiques croissantes qui l’accusent de pousser à la surconsommation.

Des réductions monstres sur les téléviseurs, les ordinateurs ou l’électroménager, des rabais importants sur les vêtements ou les chaussures : le Black Friday (vendredi noir) est censé permettre au consommateur de voir la vie en rose, mais peut-être aussi aux commerçants dont certains ont vu leur chiffre d’affaires fondre avec les manifestations hebdomadaires des Gilets jaunes.

Importé des Etats-Unis (il se tient après le jour de Thanksgiving), ce grand rendez-vous commercial en boutique comme sur internet semble plébiscité par les Français. "Les trois quarts des Français (75 %) considèrent que le Black Friday est une bonne chose, contre seulement 24 % qui pensent que c’est une mauvaise chose. Les jeunes (83 %) et les femmes (81 %) sont particulièrement nombreux à porter un jugement positif, tandis que les hommes et les seniors sont plus critiques", indique un sondage BVA-Orange publié mercredi.

Économie ou environnement ?

62 % des Français comptent ainsi réaliser des achats lors du Black Friday, dont 51 % sur internet et 39 % en magasin, notamment pour faire les cadeaux de Noël dans un mois (67 %).

Mais le Black Friday est aussi accusé de porter atteinte à l’environnement, peut-être davantage encore cette année durant laquelle les marches pour le climat se sont multipliées et la conscience environnementale a gagné les esprits. De fait, la surconsommation induite par le Black Friday, l’impact sur l’environnement des milliers de colis qu’il faut livrer aux cyberacheteurs et même le poids des grandes plateformes d’e-commerce au premier rang desquelles le géant américain Amazon contre le petit commerce, font que certains appellent à la raison voire au boycott. Des groupes écologistes comme Extinction Rebellion, Youth for climate, Attac ou Alternatiba COP21 ont d’ailleurs prévu des actions un peu partout en France ce vendredi pour dénoncer "la grande braderie de la planète"

La polémique entre relance de l’économie et préservation de la planète s’est même invitée au sein du gouvernement. Lundi dernier, Elisabeth Borne, ministre de la Transiton écologique et solidaire, avait estimé qu’"on ne peut pas à la fois baisser les émissions de gaz à effet de serre et appeler à une frénésie de consommation. Il faut surtout consommer mieux", avait-elle souligné.

Une position que ne partageait pas le ministre de l’Economie Bruno Le Maire, ni même le Conseil du commerce de France, qui regroupe 31 fédérations de commerçants. Il est vrai que depuis 2013 – année de sa première édition en France – la part des ventes réalisées en novembre s’est accrue de 1,6 point dans le secteur de la vente à distance, selon l’Insee. Et l’an dernier, pour la première fois, novembre a représenté la même part de ventes en volume que décembre pour ce secteur (11,0 %). La part des ventes réalisées en novembre a également fortement augmenté depuis 2013 pour les parfumeries (+ 1,5 point), les magasins d’électroménager (+ 1,5 point) et les bijouteries-horlogeries (+ 1,0 point), note l’Insee.

Dès lors la position de Mme Borne sur le Black Friday qui constitue un coup de pouce économique indéniable n’est pas du goût de tous et a même déclenché la colère du président LR de la commission des Finances à l’Assemblée nationale, l’ancien ministre du Budget Éric Woerth.

"Je pense que la ministre ferait mieux de parler d’autre chose, elle ferait mieux de se taire sur ce type de sujet, elle n’a pas à donner son opinion au consommateur. On a le droit encore en France de consommer et d’acheter ce qu’on a envie d’acheter", a-t-il assené, rejoint par sa collègue LREM Olivia Grégoire. "Les Français sont assez grands pour savoir ce qu’ils ont à faire sur ces sujets-là. À tout interdire, je ne sais pas exactement quelle civilisation on est en train de bâtir" a estimé la députée qui fut la rapporteure de la loi Pacte.

​​​​​​​

Achats sur internet : attention aux arnaques

Faire ses achats sur internet à l’occasion du Black Friday (puis du Cyber Monday le lundi suivant pour des produits orientés high-tech et numérique) est évidemment tentant. 51 % des Français et 72 % des jeunes envisagent de passer commande chez des cybermarchands. Mais attention : la frénésie d’achat pour le Black Friday attire aussi les escrocs qui feront tout pour subtiliser les numéros de cartes bancaires.

"La saison des fêtes de fin d’année couvre traditionnellement la période allant de la fête du Thanksgiving aux Etats Unis fin novembre à la première semaine de janvier. Durant ces quelques semaines, le risque potentiel de cyber-attaques, ciblant à la fois les individus et les entreprises, est largement accru. La raison principale de cette escalade est l’augmentation massive du nombre de transactions de paiement constatée durant cette période, à la fois en ligne et dans les magasins", explique David Grout, de FireEye, société spécialisée dans la cybersécurité. "Au cours de la saison des fêtes 2019, les consommateurs peuvent s’attendre à des attaques via e-mail utilisant des leurres tels que des vœux de fin d’année et des promotions liées à des événements majeurs tels que le Black Friday. Emotet, qui a probablement été le botnet le plus prolifique en 2019, illustre cette tendance – durant la période des fêtes précédente, il a diffusé massivement des e-mails utilisant des thèmes dont Thanksgiving, Black Friday, Cyber Monday, et des leurres liés à la fête de Noël, une tactique qui devrait perdurer tout au long de la période des fêtes 2019", explique l’expert qui rajoute qu’"en plus des leurres liés à la période des fêtes, des cyber criminels tenteront probablement d’exploiter le désir des consommateurs de profiter de promotions ou de coupons de réduction en diffusant des e-mails usurpant des marques et des enseignes populaires. "Prudence donc, d’autant plus qu’une étude publiée la semaine dernière par Proofpoint, indique que 60 % des 15 plus grands sites de vente en ligne français exposent encore leurs clients à la fraude par courriels…

Pour l’UFC, des rabais en trompe-l’œil

« En seulement 5 ans, les commerçants français ont réussi à imposer le Black Friday comme l’un des principaux événements promotionnels de l’année. Mais cette opération commerciale poussée à grand renfort de publicité est-elle vraiment synonyme de bonnes affaires ? Notre étude exclusive des prix pratiqués lors de l’édition 2018 révèle que si des rabais sont au rendez-vous, ils sont loin d’être aussi importants et aussi nombreux que les marchands veulent bien le faire croire », estime l’UFC Que choisir.

L’Observatoire de l’association de consommateurs s’est penché sur les prix de 20 types de produits avant et pendant le Black Friday 2018. « Au final, deux constats s’imposent. Tout d’abord, la part de produits faisant l’objet d’une vraie promotion à l’occasion du Black Friday est faible : seulement 8,3 % des 31 603 produits suivis ont vu leur prix réellement baisser. Ensuite, l’ampleur des ristournes est plus que limitée : tous rabais confondus, les prix n’ont baissé que de 7,5 % en moyenne, soit très loin des 50, 60 voire 70 % de réduction mis en avant par les marchands. ».

« La législation sur les prix de référence est tellement souple qu’elles ont la possibilité de jouer quasiment comme bon leur semble sur les prix de référence pour afficher des rabais les plus élevés possible. Et il n’y a aucune raison pour que l’édition 2019 échappe à cette règle », estiment les auteurs de l’étude, Cyril Brosset et Grégory Caret.
hacker


Par David GROUT, CTO EMEA, FireEye

La saison des fêtes de fin d’année couvre traditionnellement la période allant de la fête du Thanksgiving aux Etats Unis fin novembre à la première semaine de Janvier. Durant ces quelques semaines, le risque potentiel de cyber attaques, ciblant à la fois les inidividus et les entreprises, est largement accru. La raison principale de cette escalade est l’augmentation massive du nombre de transactions de paiement constatée durant cette prériode, à la fois en ligne et dans les magasins physiques. Cette augmentation représente une opportunité pour des acteurs malveillants car une intrusion dans les systèmes utilisés peut être baucoup plus lucrative qu’à d’autres moments de l’année.

Durant la saison des fêtes, des acteurs malveillants peuvent également percevoir que certaines organisations seront plus enclines à céder à des extorsions de fonds ou des demandes de rançon afin de minimiser l’impact d’attaques perturbant leur fonctionnement normal. Cette perception est probablement due au fait que le coût des interruptions d’activité durant cette période est plus élevé pour beaucoup d’organisations, principalement dans le commerce de détail et l’industrie hôtelière.

De plus, beaucoup plus d’employés prennent des congés durant la saison des fêtes qu’à d’autres periodes de l’année. Ce qui veut dire qu’un acteur malveillant aura de meilleures chances de se faire passer pour un employé absent, et que dans le cas d’une intrusion réussie, un nombre limité de specialistes de la sécurité seront capables d’identifier rapidement et de réduire la menace.

Au cours de la saison des fêtes 2019, les consommateurs peuvent s’attendre à des attaques via email utilisant des leurres tels que des voeux de fin d’année et des promotions liées à des événements majeurs tels que le Black Friday. Emotet, qui a probablement été le botnet le plus prolifique en 2019, illustre cette tendance – durant la période des fêtes précédente, il a diffusé massivement des emails utilisant des thèmes dont Thanksgiving, Black Friday, Cyber Monday, et des leurres liés à la fête de Noël, une tactique qui devrait perdurer tout au long de la période des fêtes 2019. L’utilisation de ce type de leurres est une stratégie courante et très efficace d’ingénierie sociale employée par beaucoup d’acteurs malveillants pour améliorer l’efficacité de leurs campagnes.

En plus des leurres liés à la période des fêtes, des cyber criminels tenteront probablement d’exploiter le désir des consommateurs de profiter de promotions ou de coupons de réduction en diffusant des emails usurpant des marques et des enseignes populaires. D’autres leurres utilisés par des campagnes d’emails malveillantes tout au long de l’année, tels que des notifications de livraison, auront probablement plus de succès en raison du plus fort volume de ventes en ligne.
cloud


Par Philippe Corneloup, Directeur des ventes régional de Centrify 

Si les outils de cybersécurité sont de plus en plus puissants, dopés à l’intelligence artificielle, les hackeurs ne manquent pas d’inventivité pour pirater les systèmes. L’essor grandissant du cloud leur donne l’occasion de se réinventer, face à des entreprises qui ont entrepris une migration massive vers ces nouvelles infrastructures. Désormais, la menace se transforme : les hackeurs ne piratent plus, ils se connectent.

Des infrastructures au cloud 


La tentation de migrer vers le cloud est forte pour les entreprises : 88 % d’entre elles ont déjà fait le pas, attirées par la flexibilité, les économies de coûts opérationnels et l’évolutivité des offres. Les dépenses mondiales consacrées aux services et infrastructures publiques cloud devraient augmenter de plus de 100 % au cours des cinq prochaines années, passant de 229 milliards de dollars en 2019 à près de 500 milliards en 2023, selon IDC. Plus qu’une tendance, le cloud est désormais un passage obligé de la digitalisation.

Les entreprises n’y sont pas insensibles. Malgré l’appât de la flexibilité et des économies que le cloud promet, un frein majeur se dessine : celui de la sécurité. Ces craintes sont compréhensibles. Avec un si grand nombre d'entreprises migrant leurs opérations, les pirates informatiques ont fait du cloud leur priorité absolue. Ils ciblent désormais les workloads et les infrastructures cloud afin de mettre la main sur des données de valeur.

Cyberattaques : le danger vient de l’intérieur


Ainsi, le phishing se sophistique, les malwares sont tombés dans l’oubli, remplacés par des ransomwares plus efficaces, et les hackeurs ne perdent plus de temps à pirater des systèmes surprotégés. En matière de vecteur d'attaques, les cybercriminels vont au-delà de la couche réseau : le moyen le plus simple, pour eux, d'accéder à des données, est d'utiliser les identifiants d'un utilisateur légitime.

Leur « Saint Graal » est donc l’identifiant d'utilisateur possédant des privilèges administrateurs. Ces identifiants octroient un accès élargi aux systèmes. Ils permettent d'accéder à l'ensemble du réseau et aux données sensibles. En usurpant l'identité d'un collaborateur de confiance, un pirate informatique peut opérer sans être détecté et exfiltrer des données sensibles sans déclencher de signaux d'alarme. Il n'est pas surprenant, de ce fait, que la plupart des cyberattaques actuelles soient précédées de campagnes de collecte d'identifiants : à cette fin, les cybercriminels utilisent des renifleurs de mots de passe (sniffers), mènent des campagnes de phishing et utilisent des logiciels malveillants.

Cette évolution des cyberattaques s’inscrit dans un contexte où la digitalisation, extrêmement démocratisée, pousse des utilisateurs à adopter des pratiques risquées pour l’entreprise et ses données sensibles sans même en avoir conscience. Ainsi, des gestes qui semblent inoffensifs aux salariés, comme la connexion via un réseau public, via leur propre Wi-Fi, des mots de passe avec un niveau de difficulté trop faible ou pas changés assez régulièrement peuvent faciliter le vol d’identifiants de connexions. C’est également vrai pour les entreprises qui peinent à hiérarchiser les droits d’accès où à la restreindre une fois que les salariés ont changé de poste, de département ou ont tout simplement démissionné.

Cybersécurité : le modèle du « zero trust »


Pour limiter les risques, les entreprises doivent repenser leur stratégie de sécurité et adopter une approche de contrôle des identités basée sur la confiance zéro : ne jamais faire confiance, toujours vérifier, limiter les privilèges d'accès. Cette approche doit s'appliquer à l'ensemble de l'organisation, aux partenaires ainsi qu'aux systèmes informatiques externalisés.

Ce modèle « Zero Trust » n'offre pas seulement des avantages concrets. Il permet aux entreprises d'avancer plus sereinement, pour améliorer l'expérience des clients et partenaires, sécuriser les environnements DevOps et offrir un socle sécurisé au développement de la flotte mobile. Cette approche permet aux entreprises d'aujourd'hui d'adopter le cloud tout en réduisant les risques.

Depuis la migration massive des entreprises vers le cloud, les cyberattaques via vol d’identifiant ont explosé. Cela révèle une vulnérabilité stratégique sur laquelle les hackeurs se sont très vite positionnés : les entreprises doivent mettre en place une politique de sécurisation de la gouvernance et des droits d’accès pour verrouiller leurs systèmes et réduire au maximum les risques de vol de données.
4G


Quelle est la teneur du New Deal Mobile conclu entre l’Etat et les opérateurs pour développer la 4G ?

Michel Combot, Directeur général de la Fédération française des Télécoms (FFT)  - Cet accord gagnant-gagnant conclu entre l’Etat et la FFT en janvier 2018 partait du constat qu’il fallait faire plus pour la couverture de la population et des territoires en 4G. Il s’agissait de replacer les citoyens et les entreprises au centre des investissements et du déploiement. Cet accord est simple : généraliser la 4G sur le réseau existant (le faire passer intégralement en 4G d’ici fin 2022) et augmenter le niveau de qualité du réseau. C’était une demande des élus et cela a été notre engagement : augmenter la qualité en déployant de nouveaux pylônes sur l’ensemble du territoire. C’est un engagement qui couvre près de 5 000 pylônes avec un nouveau partenariat avec les collectivités.

C’est-à-dire ?

Avant le New Deal, pour les fameuses zones blanches, il y avait un co-financement entre l’Etat et les collectivités, qui finançaient le pylône, et les opérateurs qui finançaient les antennes mutualisées. Désormais, les opérateurs financent intégralement la couverture de la zone blanche et les collectivités disent où placer prioritairement ces pylônes. Elles passent donc d’un rôle de financeur à un rôle de stratège pour un aménagement du territoire. La relation avec les élus de terrain est très importante pour connaître les priorités en matière d’aménagement numérique des territoires. Avant, on avait des déploiements propres aux opérateurs, d’autres financés par les collectivités. Désormais, sur les nouvelles fréquences, l’Etat a fait le choix de ne pas faire de nouvelles enchères, donc les opérateurs réinvestissent intégralement.

​​​​​​​

Quelle est l’échéance pour la couverture d’un maximum de zones blanches ?

On a deux grosses échéances. D’une part, que fin 2022, le réseau actuel soit intégralement en 4G et d’autre part qu’on ait identifié le maximum de zones blanches d’ici fin 2022. En France, il y a deux fois moins d’habitants au kilomètre carré que chez nos voisins allemands, anglais ou italiens et nos territoires évoluent constamment. Par exemple, un site touristique se construit et on a besoin de répondre rapidement à ces enjeux d’aménagement. Parfois une friche ou un terrain agricole deviennent un lotissement : il faut le couvrir. C’est tout le travail que l’on fait avec les élus. On a simplifié les délais de construction, notamment avec la loi ELAN (loi portant évolution du logement de l’aménagement et du numérique, NDLR). Notre enjeu est que d’ici fin 2022, ce que l’on connaît en termes de zones blanches ou 3G soit intégralement couvert en 4G, et qu’on soit capable de répondre très rapidement à de nouvelles zones blanches identifiées par les élus.

En Occitanie, combien de pylônes ont-ils été installés avec le New Deal ?

Si l’on parle en nombre de sites, il faut comprendre que la région Occitanie, c’est 9 000 sites tous opérateurs confondus. Quand on parle de site c’est, sur un pylône donné, une antenne Orange, une antenne Bouygues, une antenne SFR, une antenne Free. Sur ces 9 000 sites, près de 6 800 sont déjà équipés en 4G, et depuis le début du New Deal, près de 1 200 sites sont passés en 4G en Occitanie. On a donc un effet important du New Deal pour la conversion en 4G du réseau existant.

Sur le reste à couvrir, il nous reste 2 200 sites à passer en 4G d’ici fin 2022, dont 1 800 se trouvent sur des pylônes mutualisés à quatre opérateurs, qui sont d’anciennes zones blanches actuellement en 3G. Ces pylônes mutualisés se répartissent sur l’ensemble des départements de la région. Les choses avancent bien.

La région Occitanie a beaucoup de pylônes mutualisés qui sont pour la plupart en zones rurales. Rappelons que techniquement passer un pylône mutualisé de la 3G à la 4G, c’est une première mondiale. On a mis près d’un an et demi à mettre en place ce procédé qui permet aujourd’hui dans l’Aude d’inaugurer des pylônes mutualisés en 4G.

Sur le 2e volet, la construction de nouveaux sites, on a d’ores et déjà près de 224 sites identifiés sur l’ensemble de la région. Quand on ouvre un site mutualisé, les quatre opérateurs sont présents en 4G. Ils seront construits en 2021. On va d’ailleurs au-delà du passage en 4G, on va continuer à faire progresser la couverture car la 4G a besoin d’un signal plus important pour permettre aux usagers d’accéder à l’internet mobile dans de bonnes conditions.

bagage


On connaît tous les célèbres présentations que faisait Steve Jobs, l’emblématique patron d’Apple. Mais il n’y a pas qu’Apple qui fait des « keynotes ». Sigfox, la start-up toulousaine qui est devenue grande dans le domaine des objets connectés, a organisé, mercredi à Singapour, un événement, « Sigfox Connect ». Un rendez-vous qui a permis de présenter l’actualité de la société, et pour son PDG, Ludovic Le Moan, de livrer sa vision de l’avenir de Sigfix et des enjeux du marché de l’IoT (internet of things, internet des objets).
Le PDG a notamment fait quatre annonces majeures. Première annonce, un partenariat avec Amadeus, premier fournisseur de solutions informatiques pour l’industrie du voyage et du tourisme, qui a nécessité un an der recherche. Les deux sociétés lancent PinPoint. Son objectif est de fournir la solution de suivi la plus complète du marché pour les aéroports et les compagnies aériennes. Chaque année, les aéroports et les compagnies aériennes transportent des milliards de bagages et de biens de grande valeur qui sont trop souvent perdus, endommagés ou retardés, entraînant des pertes financières importantes, une inefficacité opérationnelle et une insatisfaction croissante des voyageurs.
Grâce à des étiquettes PinPoint, réutilisables, placées sur les bagages, aux capteurs de proximité installés dans les aéroports et à la couverture mondiale du réseau 0G de Sigfox, les compagnies aériennes seront en mesure de surveiller les bagages, de suivre précisément leur emplacement et de détecter les anomalies. Le système pourra être utilisé pour les biens de valeurs. La collaboration entre Amadeus et Sugfx devrait, à terme, aboutir à une joint-venture.

Meilleure géolocalisation

Seconde annonce dévoilée hier : Sigfox lance un service de réseau privé (PAN) pour permettre aux clients de Sigfox de choisir entre un service privé ou un service global, en fonction de leurs contraintes économiques et industrielles. «Les fournisseurs de solutions Smart Home ou Smart City seront parmi les premiers bénéficiaires de cette nouvelle offre » assure Ludovic Le Moan.
Troisième annonce, le renfort des services de géolocalisation « Atlas » pour améliorer le suivis de biens avec deux nouvelles offres, Atlas Native et Atlas Wifi. Grâce aux données des dispositifs GPS et à leur comparaison avec les empreintes du réseau Sigfox, les algorithmes de Machine Learning (apprentissage automatique) d’Atlas réduisent l’incertitude relative à la localisation « réelle » de l’équipement et améliorent la précision de la géolocalisation en limitant la marge d’erreur à 800 mètres. Atlas WiFi, mené en partenariat avec HERE Technologies, ouvrira de nouvelles opportunités en particulier dans la chaîne d’approvisionnement et la logistique.

Compteurs connectés

Enfin, la dernière grande annonce faite par Ludovic Le Moan, concerne un partenariat avec NICIGAS, l’un des principaux fournisseurs de gaz au Japon. Ce projet, développé par UnaBiz et SORACOM, va permettre de connecter 850 000 compteurs de gaz d’ici fin 2020 via le réseau 0G de Sigfox. « Ce projet démontre le potentiel incroyable des industries à connecter leurs actifs pour augmenter leurs revenus et leurs marges », estime le PDG toulousain, qui a précisé que Sigfox était « sur le point de dépasser l’objectif des 15 millions d’objets connectés à son réseau. »7

1,2 million de bagages perdus
Hantise des passagers comme des compagnies aériennes, les bagages perdus gâchent les voyages.
Selon le rapport 2018 de la Société internationale de télécommunication aéronautique (SITA), 4,27 milliards de bagages ont été transportés l’an passé, 24,8 millions « ont subi un incident ou une erreur d’acheminement ».
Parmi ces derniers, 5 % ont été perdus, soit 1,2 million de bagages qui n’ont jamais été récupérés par leurs propriétaires.
On craignait que la France ne prenne beaucoup de retard, mais le top départ pour les opérateurs télécoms de la vente aux enchères des fréquences 5G a bien été donné. L'Autorité de régulation des communications électroniques et des postes (Arcep) a publié jeudi soir son cahier des charges. «La bande 3,4-3,8 GHz constitue la bande-cœur de la 5G, dont le déploiement doit permettre d'améliorer la compétitivité des entreprises, de développer l'innovation en France ainsi que de répondre aux attentes des utilisateurs d'accéder à des services mobiles toujours plus performants», a expliqué l'Arcep.
Infographie: La révolution technologique de la 5G | Statista
«La question centrale réside évidemment autour du prix d'attribution des fréquences. Il y a quelques mois, le gouvernement indiquait chercher le bon équilibre entre modèle finlandais (moins de 100 M€ déboursés pour les licences 5G) et modèle allemand (plus de six milliards d'euros). Ainsi le mécanisme mis en place dans cette procédure combine attribution d'un bloc de base de fréquences à prix fixe, et procédure d'enchères pour le reste des blocs disponibles. Après plusieurs semaines de négociations entre toutes les parties prenantes, le gouvernement a privilégié un bloc de base de 50 MHz, contre l'avis de l'Arcep qui a exprimé publiquement son désaccord et les risques encourus. Cette stratégie, qui ne satisfait réellement aucun des acteurs impliqués, permettra-t-elle d'obtenir les résultats escomptés ?», s'interroge Guillaume Vaquero, Senior Manager chez Digital & Emerging Technologies
Le cahier des charges de l'Arcep prévoit d'imposer l'ouverture de la 5G dans au moins deux villes par opérateur avant la fin 2020 puis une trajectoire exigeante pour soutenir les déploiements des équipements en bande 3,4 – 3,8 GHz au cours des années suivantes (3 000 sites en 2022, 8 000 sites en 2024, 10 500 sites en 2025).
Infographie: Quels pays ont banni Huawei de leur territoire ? | Statista

Entre 1,5 et 3 milliards pour l'Etat

Il y a également des exigences pour la couverture rurale (25 % des sites en zone rurale d'ici 2025). Enfin, des engagements optionnels sont prévus : offres adaptées aux entreprises, collectivités et administrations, couverture à l'intérieur des bâtiments, offres d'accès fixe, etc.
En France, l'attribution des fréquences pourrait rapporter de 1,5 à 3 milliards d'euros. Le déploiement de cette nouvelle technologie pleine de promesses (débit multiplié par dix) sera onéreux pour les opérateurs qui investissent déjà 10 milliards d'euros par an.
Le déploiement de la 5G soulève aussi de nombreuses questions environnementales, éthiques et techniques. Alors qu'aux Etats-Unis, l'équipementier chinois Huawei, spécialiste de la 5G, est dans le collimateur de Donald Trump, en France, «nous sommes toujours en attente de clarifications», indique Arthur Dreyfuss, le président de la Fédération française des télécoms (FFT). Pour l'heure, le gouvernement a fait voter avant l'été une loi sur la sécurisation des réseaux qui doit permettre un contrôle accru des équipements qui seront utilisés, car «les secteurs sensibles tels que la santé, l'éducation, les transports, le secteur bancaire, celui de l'énergie et les OIV (opérateur d'importance vitale) en général seront reliés par les réseaux 5G via des milliards d'objets et de systèmes», rappelle David Legeay, expert en cybersécurité et fondateur de la société SYLink Technologie. Les décrets d'applications n'ont toujours pas été publiés, forçant les opérateurs à retarder la commande de leurs équipements.
mobillekey



Par Charles Partakelidis, Responsable commercial Rhône-Alpes Ouest - Auvergne - Bourgogne chez SimonsVoss Technologies

Selon les Nations Unies, plus de 68% de la population mondiale sera installée dans les villes d'ici 2030. Le phénomène de villes intelligentes, ou communément appelées Smart Cities, prend de plus en plus d'ampleur dans le monde entier. Certaines autorités se sont lancées dans la course de faire de leur ville le modèle de la ville du futur, la plus intelligente et la plus heureuse du monde, en se basant sur les dernières technologies pour s'adapter aux besoins de la population et lui proposer des services plus efficaces. Basée sur les données récoltées par les technologies, la ville du futur a pour objectif d'optimiser tout ce qui traverse son territoire, depuis la circulation des voitures autonomes jusqu'au bon fonctionnement des bâtiments intelligents. Et la mise en place des serrures intelligentes, dans des logements intelligents, s'inscrit dans ce courant.
Le bâtiment intelligent, brique importante de la smart city
Simplifier la vie des usagers et faire des économies d'énergie, telle est la promesse des bâtiments intelligents, ou smart buildings, où toute la gestion des objets connectés est centralisée sur un smartphone. Et parmi ces objets intelligents figurent également les serrures intelligentes. Alliant sécurité et confort d'une entrée sans clé, commandées à distance, à l'aide d'assistants vocaux, Wi-Fi ou Bluetooth, les serrures connectées ajoutent du style et du design à la porte d'entrée. Mais pas seulement. Connectées à un réseau internet ou à un Smartphone, elles permettent une plus grande liberté d'utilisation. Et les serrures capables de prévenir les services de sécurité en cas d'intrusion, voilà de quoi rassurer les résidents.

De même que les bâtiments intelligents moins énergivores et plus autonomes, les serrures électroniques fonctionnent à l'aide des piles, dont l'autonomie couplé avec leur intelligence peut atteindre 10 ans en mode veille chez certains fabricants.

La sécurité des serrures électroniques au cœur des projets des logements intelligents

Malgré le confort que peut procurer une serrure connectée, on se pose souvent la question de la sécurité, notamment en raison des données contenues dans les serrures. Et la protection de ces données et la garantie de la sécurité sont au cœur de stratégie des fabricants de serrures électroniques. A l'image de la plupart des objets connectés et des capteurs divers qui constituent un smart home, les serrures intelligentes sont souvent perçues comme la proie facile des pirates informatiques. Si encore à l'époque les serrures connectées ne faisaient pas l'unanimité en matière de sécurité, aujourd'hui, grâce aux divers systèmes de cryptage proposés par certains constructeurs, les résidents peuvent bénéficier d'une sécurité optimale, avec un risque de piratage très restreint. Et tandis que certains fabricants vont jusqu'à rajouter des couches de cryptage supplémentaires en rendant l'effraction quasi impossible, d'autres misent sur les technologies de surveillance des portes. Avec certains produits sur le marché, il est possible de recevoir sur son smartphone les notifications indiquant l'état de la porte : porte fermée, verrouillée, ouverte etc...

La sécurité publique est l'un des piliers visés par la technologie des smart cities. Compte tenu du grand nombre de personnes qui traversent différents quartiers de la ville, et d'un important flux de visiteurs dans les bâtiments publics, il est plus que jamais nécessaire de pouvoir contrôler l'accès des passages et obtenir une traçabilité afin de préserver la sécurité des visiteurs et habitants.

L'économie au cœur des préoccupations

Le retour sur investissement et l'économie d'énergie sont indispensables pour investir dans la ville de demain. Si les projets énergétiques sont vus au premier abord comme les plus rentables, une gestion des accès peut-être un coût énorme pour une ville. Une ville de 100 000 habitants peut administrer entre 30 et 50 bâtiments ce qui équivaut à un organigramme de clefs très complexe et lourd à gérer.

Avec les serrures électroniques, plus besoin de multiplier des clefs mécaniques dont le coût peut varier de 20 à 200 € l'unité en cas de perte ou de vol. Les clefs mécaniques sont remplacées par des supports d'identification qui sont paramétrables à l'infini, en temps réel et... à distance ! En cas de perte, le badge ou la carte sont supprimables depuis le logiciel de gestion des accès et il n'est pas nécessaire de changer le cylindre électronique en place. Le risque de sécurité peut être géré en temps réel et ainsi, réduire, dès la première année, les coûts liés aux dégradations et aux vols. Avec ce contrôle facilité, les habitants peuvent accéder à des services de la ville (salles informatiques, partage d'espaces, fab lab...) sécurisés et préservés. 
ecommerce


A la veille du Black Friday, grand rendez-vous commercial pour faire de bonnes affaires, Proofpoint, société spécialisée dans la cybersécurité et la conformité, a publié ce jeudi une étude indiquant que 60% des 15 plus grands sites de vente en ligne français exposent encore leurs clients à la fraude par emails.

"Considéré comme l’équivalent d’un contrôle de passeport dans le monde de la sécurité des emails, le standard DMARC (Domain-based Message Authentication, Reporting & Conformance) est utilisé aujourd’hui comme une arme puissante pour lutter contre le spoofing (usurpation d’identité) et le phishing (hameçonnage). Pourtant seuls 40% des 15 premiers vendeurs en ligne français ont implémenté le niveau de protection le plus strict de DMARC, dont les principes empêchent les emails frauduleux d'atteindre leur cible", observe la société.

"En négligeant la mise en œuvre des pratiques d'authentification par emails pourtant standardisées, les sites de vente en ligne exposent leurs clients aux cybercriminels à la recherche de données personnelles et financières", explique Loïc Guézo, Directeur Senior, Stratégie Cybersécurité chez Proofpoint. car l'"email continue d'être un vecteur de menace privilégié, et le secteur de la vente demeure une cible clé, surtout dans les périodes de fort trafic. Les chercheurs de Proofpoint ont constaté une augmentation de 144 % d'une année sur l'autre des attaques de fraude par emails centrées sur les sites de vente en ligne en 2018."

La France n'est toutefois pas la plus exposée puisque dans le rapport de Proofpoit on voit que c'est l'Allemagne qui est le pays le plus menacé.

proofpoint


Des conseils pour bien faire ses achats sur le net


Afin d’effectuer ses achats en ligne en toute sécurité, Proofpoint recommande aux consommateurs d’adopter certains reflexes : 

  • Utilisez des mots de passe forts : Ne réutilisez pas deux fois le même mot de passe. Pensez à adopter un gestionnaire de mots de passe pour rendre votre expérience en ligne agréable, en toute sécurité 
  • Évitez les réseaux WiFi non protégé : Le WiFi en accès libre n'est pas sécurisé - les cybercriminels peuvent intercepter des données transférées sur une zone WiFi non protégée, y compris les numéros de cartes bancaires, les mots de passe, les informations personnelles de compte, etc.
  • Attention aux sites "lookalike" : Les cybercriminels créent des sites « lookalike » imitant les marques connues. Ces sites frauduleux vendent des produits contrefaits (ou inexistants), ils sont infectés par des logiciels malveillants et volent de l'argent ou des identifiants.
  • Évitez les attaques potentielles de phishing et SMiShing : le phishing par email mène à des sites Web non sécurisés qui volent les données personnelles, tels que des identifiants et des données de carte bancaires. Méfiez-vous également du phishing par SMS (SMiShing) et des messages envoyés via les réseaux sociaux.
  • Ne cliquez pas sur les liens : Allez à la source en tapant l’adresse du site Web connue directement dans votre navigateur. Pour les codes avec des offres spéciales, entrez-les lors du paiement pour vous assurer de leur légitimité.
  • Vérifiez avant d'acheter : Les publicités malveillantes, les sites Web et les applications mobiles peuvent être difficiles à repérer. Lorsque vous téléchargez une nouvelle application ou visitez un site inconnu, prenez le temps de lire les commentaires en ligne et les plaintes des clients. 

CES


Le Consumer electronic show (CES) de La Vegas est le plus grand rendez-vous du numérique grand public. Chaque année dans la mégalopole américaine se retrouvent les géants du numérique comme les start-up du monde entier. Depuis quelques années, les Français sont des acteurs majeurs de cet événement au point de constituer l'une des plus grande délégation étrangère.

Un pavillon Occitanie sous bannière French Tech

Pour l'édition 2020, qui se tient 7 au 10 janvier 2020, AD'OCC, l'agence de développement économique de la Région Occitanie, rassemblera 16 entreprises sur l'espace Eureka Park du CES. Sur les cinq dernières années, plus de 150 entreprises ont bénéficié de l'action de la Région via son agence AD'OCC.

"Grâce au programme d'accompagnement de l'agence AD'OCC, et l'appui de la Maison de la Région de New York, les startups régionales bénéficient d'atouts indéniables pour convaincre et séduire les grands comptes, percer sur le marché français et international, et aborder efficacement cet événement hors norme : 20 000 innovations, près de 200 000 visiteurs professionnels chaque année, environ 4 400 exposants et 400 médias", précise la Région.

AD'OCC assure par ailleurs aussi la promotion de l'ensemble du territoire régional et des communautés French Tech, illustré par la présence du pavillon Occitanie sous bannière French Tech. L'agence travaille de concert avec les autres membres de la Team France Export Occitanie dont elle est membre et avec Perpignan Méditerranée Invest. ADOCC reconduit son accompagnement auprès des entreprises d'Occitanie qui se déplacent en tant que « visiteur » - hors Pavillon Occitanie Eureka Park - pour optimiser leur participation, réaliser une veille qualifiée sur le CES, et leur permettre une première approche constructive de cet événement.

Les startups d'Occitanie décrochent deux awards

Deux entreprises d'Occitanie ont obtenu les Awards CES 2020 : l'Héraultaise Caremitou et la Catalane Bass Me. Avant elles, d'autres startups de la Région avaient enregistré de beaux succès à la suite du CES Las Vegas : Vaonis (Hérault), Bimp'air (Hérault), Flipr (Haute-Garonne et Pyrénées-Orientales), Matooma (Hérault), Plussh (Hérault), Kyomed (Hérault), Voxtok (Hérault), Yuzz-it (Haute-Garonne), etc..

 "Aujourd'hui, je souhaite promouvoir en Occitanie un modèle de développement économique partagé, créateur de valeur et source de progrès social. La Région bénéficie d'un écosystème particulièrement riche et innovant qui facilite la création de synergies et soutient l'emploi. C'est cet écosystème qui nous permet d'être actif à l'international et particulièrement reconnu au CES Las Vegas" a déclaré la présidente de la Région Occitanie, Carole Delga.


Les entreprises régionales présentes sur l'édition 2020
ALL PRIV - www.allpriv.com - Aniane (Hérault)
BASSME - www.bassme.fr/ - Villeneuve-de-la-Raho (Pyrénées-Orientales)
BRAINCITIES LAB - www.braincities.co/ - Le Soler (Pyrénées-Orientales)
HELLOMYBOT - https://hellomybot.io/ - Perpignan (Pyrénées-Orientales)
HYGIA - www.hygia.fr - Blagnac (Haute-Garonne)
INFLUBOOK - www.influbook.io/ - Nimes (Gard)
KINVENT - https://k-invent.com - Montpellier (Hérault)
NOV&SAT - www.caremitou.com/ - Murles (Hérault)
NUMIX - https://numix.fr/ - Gaillac (Haute-Garonne)
PASSEPORTPDF (Orpalis) - https://passportpdf.com - Muret (Haute-Garonne)
ROAD-LIGHT - www.sas-road-light.com/ - Toulouse (Haute-Garonne)
RUBIX SI - www.rubixsi.com - Toulouse (Haute-Garonne)
TEOOLA - www.teoola.com/ - Béziers (Hérault)
VIRTUAL IT - https://virtual-it.fr/ - Toulouse (Haute-Garonne)
WAG TRAVEL - https://wag.travel/ - Montpellier (Hérault)
WYCA - www.wyca-robotics.com/ - Aucamville (Haute-Garonne)
La star du Louvre. Pixabay, FAL
Fabrice Raffin, Auteurs fondateurs The Conversation France


C’est un long cortège qui se déploie en un piétinement rituel, celui du public venu en masse au Musée du Louvre ce jeudi 14 novembre 2019 pour admirer les œuvres de Leonardo Da Vinci. Les visiteurs doivent patienter bien plus d’une demi-heure avant d’accéder, non pas aux salles d’exposition, mais à un labyrinthe de poteaux à sangles installés là pour guider la foule, la ramasser sur elle-même, la contenir. Le serpentin du public est ici retenu par un ouvreur qui gère le flux continu. Enfin, il nous laisse accéder au Saint des Saints, en fonction du nombre de sortants. Et la procession de reprendre sur le parquet usé et sonore des salles bondées, dans les crissements de pas. C’est à la queue leu leu que le public se presse devant les œuvres. Je compte : un, deux, trois, quatre secondes et au suivant.
En 2018, 10 millions de visiteurs se sont rendus au Louvre, 6 millions à la National Gallery de Londres et 4 millions à l’Ermitage de Saint-Pétersbourg. Le tourisme de masse alimente une culture de masse et réciproquement, dans la mesure où le flot de touristes s’appuie bien souvent sur des expositions temporaires mises en scènes sous forme événementielle. « Produit d’appel » pour les institutions culturelles, ces expositions sont également un enjeu pour des villes ou des collectivités dans une concurrence féroce entre elles, selon une dynamique communicationnelle propre au musée du XXIe siècle comme le pointait Daniel Jacobi il y a déjà 20 ans.

Le musée est-il une expérience esthétique ?

Si, à la suite de nos précédents articles, nous définissons la culture par l’expérience esthétique qu’elle procure (et non par les œuvres auxquelles le public accède), à bien observer ces expositions de masse, les conditions et l’attitude du public devant les œuvres, on pourra se demander ce qui leur reste de culturel. À lire les statistiques, en 2018, 98 % des visiteurs sont satisfaits d’être venus au Louvre !
Cependant, quand on est dans les salles d’expositions on éprouve des doutes. Comment parler d’expérience esthétique lorsque les études très nombreuses chronomètrent le temps passé devant les œuvres oscille entre 4 et 20 secondes maximum ?.
Encore faut-il ajouter à cette rapidité la pression imposée à celui qui regarde dans la densité extrême du piétinement le long des cimaises. Comment pourrait se jouer en si peu de temps ce que J.C. Passeron nommait le pacte de réception iconique, lorsque celui qu’il appelait le visionneur ne fait que zapper dans la mobilité, d’un tableau à l’autre, d’une sculpture à une installation ? À bien observer les visiteurs, rares sont ceux qui s’arrêtent devant les cartels, encore moins nombreux ceux qui les lisent entièrement, quant aux visites guidées elles sont le fait d’une minorité. « C’est vrai, me dit un visiteur, qu’en dehors des tableaux connus, dans les salles, on ne sait pas trop quoi regarder, ils se ressemblent tous ».

La foule se presse à la boutique de souvenirs de l’exposition Da Vinci. Fabrice Raffin, Author provided

Dos au tableau

Peut-on encore parler d’expérience esthétique pour ces visiteurs à l’attitude apparemment désinvolte, téléphone en main, qui regardent à peine le tableau, qui souvent se tournent immédiatement pour se prendre en photo en selfie ? Peut-on apprécier quoi que ce soit en tournant le dos aux œuvres ? Que signifie dès lors pour cette partie des publics l’enjeu de leur présence au musée ? Pour échapper au jugement conventionnel des amateurs d’art, peut-être pourra-t-on suivre la réflexion d’André Gunthert, se référant à Michel de Certeau, pour qui cette attitude est le contraire de ce qu’elle paraît.
Pour lui, par le selfie, une part du public se réapproprie son expérience du musée, s’inclut dans le cadre. Plus qu’une marque de défiance, le selfie serait une marque de respect envers les œuvres. L’auteur devient alors, via les réseaux sociaux, diffuseur d’une culture dans laquelle il s’inclut, à même d’entretenir le mythe d’un artiste ou d’une œuvre. En une même référence à Michel de Certeau, on pourra analyser que les contrevenants aux règles de la bonne réception des œuvres défient l’ordre institué du monde de l’art. Une fois de plus, ceux que l’on considère comme dominés ne sont-ils pas là engagés dans des tactiques de résistance à l’imposition d’une bonne manière d’apprécier les œuvres ? L’enjeu symbolique est fort tant la culture est l’outil par excellence de domination sociale. Comme le notait déjà Olivier Donnat dans les années 1990 :
« les usages les plus fréquents du musée sont éloignés du modèle du rapport cultivé aux œuvres. »

Avant tout, une expérience urbaine

Pour une partie du public, la venue au musée n’a pas grand-chose à voir avec les œuvres elles-mêmes. Une part majeure de l’expérience du musée réside dans ce que ces expositions et leurs lieux représentent d’événementiel et de symbolique.
Ce qui s’exprime alors, c’est la dimension collective d’une expérience esthétique, mais en dehors du musée et de l’exposition. Elle se joue dans le rapport à l’architecture et à une mise en scène d’urbanité, dans le sens où vivre la ville nous disait Antoine Picon, c’est accéder à son caractère événementiel comme dimension urbaine caractéristique. Aller au Louvre, c’est se confronter à une architecture, à une scénographie urbaine spectaculaires. Dans l’accès au musée se construit un rapport au cadre bâti de la ville et plus largement à son histoire. Accéder aux grands musées est pour le touriste vivre l’essence représentée des villes, d’un pays, de Paris. Le musée est intégré à un parcours urbain, et l’exposition vient renforcer l’expérience de la ville, point d’orgue d’un séjour parfois.

Pour certains touristes, faire l’expérience de la ville est un événement en soi. Pixabay

Le Louvre, la Joconde, Da Vinci créent l’événement continu en eux-mêmes, par leur renommée autant que par la dimension artistique – d’autant plus lorsqu’un scandale comme le différend avec l’Italie au sujet du prêt des œuvres décuple la médiatisation d’une exposition. Se promener dans l’événement urbain que représente l’exposition revient pour beaucoup de touristes à vivre pleinement la ville quitte a éclipser l’enjeu artistique, qui apparaît alors bien secondaire.
« Pourquoi voir la Joconde ? Elle est normale, c’est juste un portrait. Je crois que c’est parce que tout le monde en parle », me dit cette autre jeune visiteuse, « je trouve qu’elle est banale, on s’habitue, pas magnifique quoi. »
L’expérience esthétique se joue pour une partie des publics hors musée, dans la ville donc, sur les réseaux sociaux aussi, par selfie interposé. Une autre partie du public accorde une attention diffuse aux œuvres. Ce n’est pas le moindre des paradoxes : parmi les plus virulents critiques des grandes expositions, on retrouve les apôtres de la démocratisation artistique qui revendiquent la mission de rendre accessible au plus grand nombre les œuvres majeures de l’humanité selon les termes d’André Malraux. Néanmoins, ces mêmes porteurs de la démocratisation sont parfois prompts à déplorer le caractère dégradé de la relation à l’œuvre dans le cadre des expositions-événements. Ainsi, note Daniel Jacobi, « les amateurs d’art et de patrimoine les plus experts n’ont pas de mots assez durs et sévères pour se moquer de ces visites dites « à l’américaine », superficielles et peu à même d’apprécier ou de goûter ce qui est visité ou exposé ».
Le débat n’est pas nouveau et il fut porté en son temps par M. Horkheimer, W. Benjamin et T. Adorno, ce dernier dénonçant « les œuvres perverties » dès lors qu’elles sont exposées à la masse « des yeux des oreilles aliénées ».
L’idéal démocratique achoppe ici sur une fonction majeure de toute pratique culturelle, la distinction sociale, qui rend la démocratisation culturelle si ardue malgré les efforts de médiation culturelle, les amateurs d’art étant certainement les premiers à ne pas vouloir être confondus avec les masses. D’autant plus que les « masses » en question, loin d’être homogènes, restent rétives à toute imposition de ce qui est désigné par les professionnels de la culture comme digne d’intérêt. Les publics sont ainsi toujours enclins, soit, pour le plus grand nombre, à éviter les formes culturelles légitimes, soit à les détourner, serait-ce avec selfie, soit tout simplement à inventer leurs propres pratiques.The Conversation

Fabrice Raffin, Maître de Conférence à l'Université de Picardie Jules Verne et chercheur au laboratoire Habiter le Monde, Auteurs fondateurs The Conversation France
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
cloud


Expertise proposée par Dan Kuenzig, Vice President of Global Strategy chez Kofax

Dans presque toutes les grandes conférences IT, une personne investit la scène pour parler de l'accélération du rythme des changements technologiques. Probablement l'orateur principal qui donne plusieurs exemples pour aider l'auditoire à saisir la puissance du changement exponentiel que nous vivons aujourd'hui et que nous continuerons de vivre dans l'avenir. Les évangélistes de l'industrie ne sont pas contre le fait que l'on continue de s'acharner sur ce point très important. Et ils ont raison car certains dirigeants ne semblent toujours pas avoir une vision de l'avenir en temps quasi réel. Toutes les industries seront disruptées et ce qui a fonctionné pour les organisations hier ou aujourd'hui ne fonctionnera pobablement pas dans l'avenir. L'intelligence artificielle, le cloud, l'expérience client fluide, le Big Data, la blockchain, l'IoT, la 5G et bientôt l'informatique quantique seront à l'origine d'immenses disruptions.

Cloud: le risque des stratégies anciennes


Dans un grand nombre d'ouvrages qui dévoilent les stratégies permettant de suivre le rythme accéléré du changement et de l'innovation, le cloud reste l'un des principaux moyens pour rester dans la course. Les leaders du secteur et leurs clients vantent souvent les avantages du cloud: la réduction du délai de rentabilisation, l'adoption plus rapide des logiciels et des ressources à la demande, l'agilité accrue, l'écosystème/la tarification facilitant une meilleure innovation, la réduction des coûts, etc.... Ces affirmations ne sont pas fausses, bien au contraire. Toutefois, si les dirigeants s'attendent à des changements, comment se fait-il que certains d'entre eux sont restés bloqués dans l'époque de mainframe?

Plusieurs analystes ont récemment fait remarquer qu'il y a un virage vers le SaaS et le cloud public. En effet, chez les plus grands fournisseurs de cloud, le choix de déploiment se limite à une offre dans le cloud. C'est logique à partir d'un niveau macro-économique: le SaaS/cloud public offre généralement le délai de valorisation le plus court pour les offres de cloud computing afin d'aider à suivre le rythme accéléré de l'évolution. En outre, d'autres analystes ont constaté que la possibilité d'arrêter un contrat cloud justifie son achat. Mais les dirigeants ne tomberont-ils pas dans le piège en croyant qu'il n'y a que deux choix, la vitesse ou l'agilité?

Devenir agile pour rester dans la course


À son apogée, le Blackberry détenait plus de 50% du marché américain et 20% du marché mondial des Smartphones; aujourd'hui, il en détient moins de 0,1%. Selon une récente étude, environ 50% de l'indice S&P 500 disparaîtra au cours des 10 prochaines années si le taux de désabonnement prévu par Innosight se confirme. Même des licornes comme Uber, WeWork et d'autres qui, l'année dernière encore, pensaient qu'elles allaient poursuivre leur ascension fulgurante, montrent maintenant des failles dans leurs modèles financiers. Certaines parmi les plus grandes entrerprises innovantes commencent aussi à montrer leurs craintes face à des mouvements comme le web 3.0 et le retentissement des abus en matière de confidentialité. Les dirigeants d'aujourd'hui deviendront rapidement les retardataires de demain. Quelques exemples du passé en témoignent, et cela ne se produira qu'à un rythme effréné dans l'avenir.

Vers une maturité des stratégies du Cloud


Il y a cependant d'autres tendances qui montrent que les responsables informatiques avertis comprennent qu'il n'y a pas que deux possibilités. Par exemple, la montée en puissance de la conteneurisation des dockers qui permet aux entreprises d'internaliser les dépendances de déploiement et de porter leurs applications de manière plus fluide à travers le cloud. Une portabilité qui peut fournir une agilité et un effet de levier dans les négociations avec les fournisseurs de cloud computing à l'avenir.

Les entreprises continuent de choisir des fournisseurs qui offrent des choix de déploiement avec la même base de code, ce qui permet aux entreprises de passer plus facilement d'une option de déploiement à l'autre (c'est-à-dire on premise, cloud privé avec des outils modernes de conteneurisation comme Docker et Kubernetes, de véritables offres PaaS/SaaaS, et externalisation des processus métier). On voit également des entreprises à la recherche de capacités de plate-forme pour résoudre les problèmes actuels et futurs avec des offres de cloud computing matures dont les fonctionnalités évoluent avec leurs activités. Comme les entreprises cherchent à imposer le changement plutôt que de l'appliquer, elles devraient tenir compte des impacts à court et à long terme de leurs stratégies de cloud computing.
lyon


Easy Park, application de smart parking, qui aide les entreprises, les opérateurs et les villes dans l'administration, la planification et la gestion de parkings dans 1200 villes à travers 15 pays, a publié son Smart City Index 2019, révélant les villes émergentes en matière de développement urbain intelligent.

L'étude a analysé 500 villes dans le monde entier avec un total de 24 facteurs , puis elle a procédé au classement des 100 premières sortantes. Après l’indice EasyPark 2017 , l’indice Smart City Index 2019 intègre également l’analyse de stratégies numériques innovantes visant à améliorer les villes et le niveau de vie. A titre d’exemple, l'investissement dans l'infrastructure, les bornes de recharges électriques et la cybersécurité font partis des nouveaux facteurs inclus cette année dans l’indice.

Les différents critères pris en compte dans l'index.


Lyon première en France, 28e dans le monde

"Le Smart City Index 2019 est une analyse élaborée des endroits les plus technophiles dans le monde . Elle offre une classification de chaque ville en fonction des indicateurs clés définissant une ville intelligente, tels que le nombre de points d’accès WiFi, les bâtiments intelligents et, bien sûr, le smart parking. Tandis que certaines villes continuent d'être en avance sur les autres, il est clair que beaucoup d'autres prennent des mesures importantes pour créer des endroits plus sains, plus propres et plus efficaces pour vivre", indique Johan Birgersson, PDG du Groupe EasyPark.

Infographie: Les villes les plus intelligentes du monde | Statista
Le moins que l'on puisse dire est que les villes françaises ont des marges de progression puisque la première dans le classement est Lyon à la 28e place. Suivent Paris (38e), Strasbourg (40e), Bordeaux (60e), Nantes (34e), Marseille (66e) et Noce (73e). Les pays scandinaves trustent le haut du tableau : Oslo en 1ère, Bergen est 2e, Amsterdal (3e), Copenhague (4e) et Stockholm (5e).

Des qualités particulières

Bien sûr ce classement doit être analysé avec finesse. Ainsi, "bien que la ville de Lyon occupe la première place en France, celle-ci n'est pas perçue par les experts comme une ville intelligente", explique EasyPark. "Nice occupe le dernier rang pour la France et le 73e rang dans le classement général, mais elle obtient les scores les plus élevés concernant l'économie de l'innovation en France. Strasbourg se classe 3e en France et 4e au classement général . En tant que siège officiel du Parlement européen, la ville alsacienne obtient de très bons résultats en matière de développement durable et de protection de l'environnement."

Par ailleurs, EasyPark note que "Lyon se classe au premier rang pour les transports publics parmi toutes les villes de France, d'Italie et d'Espagne incluses dans le classement. Marseille arrive au deuxième rang."

Barcelone (88e place), qui est souvent présenté comme un modèle de smart city, "marque des points pour le Smart Parking", note EasyPark. "La ville a installé des systèmes de capteurs qui aident à guider les conducteurs vers les places de stationnement, ce qui réduit considérablement les embouteillages."

recruitment


Par Aude Barral, co-fondatrice de CodinGame

Le "ghosting" est un concept issu des sites de rencontres qui s’applique désormais au monde du recrutement. Il se manifeste lorsqu'un candidat disparaît du processus de recrutement du jour au lendemain, sans donner de nouvelles, et demeure par la suite injoignable.

Le phénomène de « candidat fantôme » devient fréquent sur le marché du travail lorsque la menace du chômage est faible. C’est particulièrement le cas dans le secteur du recrutement tech où, en France, l’offre d’emploi est supérieure à la demande. Data-scientistes et développeurs, qui reçoivent plusieurs propositions de postes par semaine de la part d’employeurs potentiels, sont des profils à risque.

Pourquoi les candidats « ghostent » ?


Si le ghosting est frustrant et coûteux pour les recruteurs, pour les développeurs, qui considèrent à plus de 80% qu’il est très facile de changer d’emploi, cela fait partie du jeu. Le rapport de force s’inverse dans la relation : alors qu’il a pu être reproché aux entreprises de ne pas toujours répondre aux candidats, les développeurs les plus courtisés sont aujourd’hui ceux qui décident ou non de donner suite à vos messages.
Voici les deux hypothèses les plus fréquentes qui peuvent expliquer le ghosting :


Les candidats veulent simplement éviter les conflits ou le malaise. Selon eux, il est donc plus facile de tout simplement « disparaître » que d’envoyer un message de refus au recruteur.


Les candidats ont de nombreuses offres d’embauche et très peu de temps. Par exemple, les développeurs talentueux reçoivent plusieurs dizaines d’offres d'emploi par semaine et certains vont même jusqu’à concevoir un robot pour filtrer automatiquement les messages des entreprises ! Ces développeurs de haut niveau sont tout à fait susceptibles de « ghoster » leurs recruteurs.


Côté recruteur, comment faire pour éviter le ghosting ? 


Règle numéro 1 : être transparent à 100% sur son processus de recrutement. L'amélioration de l'expérience candidat du premier contact à la signature du contrat de travail aide à éviter le ghosting. En tant que recruteur, il est important de documenter clairement les différentes phases du process de recrutement (préqualification téléphonique, nombre d’entretiens et format, personnes rencontrées) jusqu’à l’embauche et de les présenter aux candidats dès les premiers échanges.

Règle numéro 2 : communiquer à toutes les étapes. Le manque de communication est le point le plus frustrant pour les candidats. Un conseil : construisez une bonne communication avec chaque personne dès le début de la relation RH. Le silence est source d'anxiété, surtout lorsque les candidats savent que leurs compétences sont en train d’être jugées pour un nouvel emploi.

Règle numéro 3 : être honnête dans les descriptions de poste. Pour les développeurs qui peuvent être suspicieux d’une communication trop “marketing”, il est primordial de publier des descriptions de poste claires et précises et de bannir la publicité mensongère. Les candidats qui ont lu une description de poste alléchante disparaîtront rapidement si le contenu de l’offre d’emploi ne correspond pas à ce qui leur est présenté en entretien.

Règle numéro 4 : prêter attention aux signaux fantômes. Vos messages et coups de fil restent-ils sans réponse ? Côté recruteur, le fait d’anticiper les signaux fantômes peut faire gagner du temps. Il est courant que le phénomène de ghosting intervienne après la promesse d’embauche, les candidats utilisant la nouvelle offre de poste pour renégocier leur contrat de travail.

Règle numéro 5 : soigner l’entretien d’embauche. L’entretien d’embauche est un élément déterminant dans tout processus de recrutement. C’est l’étape qui conditionne l’image que se fera le candidat de l’entreprise. Si la majorité des « fantômes » apparaissent après un entretien, il est nécessaire de repenser les questions posées et de prévoir une nouvelle présentation du poste.

Règle numéro 6 : analyser où l’on se trompe. Mesurer et analyser l'expérience candidat est la première étape pour éviter le ghosting. Faites remplir de courts questionnaires de satisfaction, suivez ce qui se dit sur votre entreprise sur les réseaux sociaux et les sites spécialisés comme Glassdoor, identifiez à quelle étape du recrutement vous perdez les candidats. Ces informations vous permettront d’améliorer l’expérience candidat en continu.

C’est avant tout la marque employeur qui permet de se prémunir contre le phénomène du ghosting dans la recherche de nouveaux talents. Au-delà de la qualité du processus d’embauche, il faut veiller à ce que l’image de l’entreprise véhicule des valeurs qui font écho aux candidats. Équilibre vie privée / vie professionnelle, outils de travail, etc., il est nécessaire d’avoir une bonne compréhension de ce qui est important pour eux, et de le mettre en pratique dans votre entreprise. Ce dernier point est la clé de voûte d’une marque employeur et d’un engagement candidat réussis.



Fighting Terrorism. marcmoss / photo on flickr, CC BY-NC-ND
Yannick Chatelain, Grenoble École de Management (GEM)

La lutte contre les contenus haineux et le terrorisme sur Internet, rapide état des lieux

En 2017 a été créé le Forum mondial sur Internet pour lutter contre le terrorisme (GIFCT). Originellement créé par les sociétés (Facebook, Microsoft, Twitter et YouTube), cette organisation gère « un programme de partage de connaissances, de collaboration technique et de recherche partagée dédié à la prévention des abus terroristes commis sur les plates-formes numériques par ses membres. ». Présentée comme indépendante, elle est en lien avec plusieurs États, dont la France, mais aussi la Nouvelle-Zélande. Pays où avait eu lieu, en mars 2019 la série d’attaques terroristes de Christchurch. Cette organisation a pour vocation de lutter au côté des États contre – de façon générale les contenus haineux- - et de façon plus pertinentes contre le terrorisme. Dans le même temps – dans l’attente du vote final par appel en commission compétente au fond par appel – le 4 avril 2019, la procédure de la commission compétente sur le fond votait majoritairement – 31 oui – 1 abstention – 8 non) pour la proposition de règlement du Parlement européen et du Conseil relatif à la prévention de la diffusion de contenus à caractère terroriste en ligne.

À lire aussi : Liberté d’in-expression : quand les États de l’Union européenne souhaitent sous-traiter la censure aux géants du web !

Vous disposez à ce stade de lecture de dix-neuf minutes pour appréhender et neutraliser un signal fort ! Tic tac !

Agir contre le terrorisme sur Internet contre toute forme de promotion de la violence est devenu une des priorité des gouvernances internationales. S’il n’y a rien à en redire, il s’agirait toutefois de prioriser l’efficacité à des actes de communication. Il est démocratiquement impérieux que cela soit le seul objectif poursuivi et non pas un levier au service de l’établissement d’une société de contrôle. Si tel est le cas, plutôt que de s’acharner à détecter – sans transparence – par tout moyen algorithmique, les signaux faibles (appliqués au Renseignement), comme c’est actuellement le cas en France, au risque :
  • D’augmenter les atteintes à la liberté d’expression.
  • D’altérer la libre expression, par le développement pernicieux de l’effet Hawthorne. Un effet se traduisant par un changement comportemental des utilisateurs informés d’une surveillance de leurs usages…
  • D’assister l’ennemi réel dans sa stratégie de dissimulation, en provoquant une désorganisation du renseignement placé dans l’incapacité de traiter et de donner sens à un quantitatif de données titanesques.
La tuerie d’El Paso ne devrait-elle pas rappeler à tous et toutes dans le monde – ainsi qu’à nos représentants – qu’il faudrait commencer par le b.a.-ba : être en mesure d’identifier pour les appréhender et les neutraliser avant tout drame les… signaux les plus forts. Si le post d’un « Manifeste » annonçant un passage à l’acte imminent n’est pas un signal fort, alors poursuivons sur la détection de signaux faibles, persistons sur la perte de temps, le waterboarding informationnel de nos services de renseignement, et le traitement chronophage de faux positifs !
Cette approche de surveillance de masse des usagers français via des boîtes noires – qui demeure en France sans bilan en matière d’efficacité – ne devrait-elle pas être – sans même attendre ce bilan hypothétique et à ce jour méthodologiquement non clarifié – drastiquement et urgemment repensée ?
Pour rappel : le samedi 3 août 2019, un jeune homme a fait 20 morts et 26 blessés dans un supermarché Walmart de la ville d’El Paso. 19 minutes avant les premiers coups de feu, et le signalement du début de la fusillade un « manifeste » de quatre pages a été postée sur le forum anonyme 8chan joint à un post, d’un utilisateur signant du nom du tueur : crusius et déclarant en préambule :
« Je vais probablement mourir aujourd’hui », et débute par la phrase : « D’une manière générale, je soutiens le tireur de Christchurch et son manifeste ! »
Un sinistre hommage à la tuerie de Christchurch en Nouvelle-Zélande, qui avait fait 50 morts dans une mosquée en mars 2010. Ndla : Le meurtrier ayant lui publié avant son attaque un manifeste raciste sur son compte Twitter @brentontarrant – aujourd’hui inactif – et sur 8Chan. Une attaque qu’il diffusera en direct sur Facebook.
Dans le cadre de la tuerie d’El Paso, les forces dédiées à la cybersurveillance du territoire américain disposaient donc d’un signal fort pour ne pas dire d’un signal violent !

Quid du traitement des signaux forts, voire violents ?

Le signal fort a-t-il été détecté ? Non ! Pourtant ces signaux forts avant passage à l’acte sont récurrents. De nombreux groupuscules peu fréquentables pour l’humanité sévissent, on et off line. Ce n’est pas une découverte. Sur le net, ils trouvent refuge sur des plates-formes du même type qu’8chan – également appelé Infinitechan – lancé en 2013 par Fredrick Brennan, un ancien utilisateur de 4chan. Cette plate-forme a évolué. Prônant la libre expression, elle est – était à l’instant où 8Chan est apatride d’hébergement – très utilisée par l’extrême droite internationale, notamment par des utilisateurs « masculiniste, antisémite, anti-immigration et anti-islam ».
Après la tuerie, Sur Twitter, le créateur originel – Fredrick Brennan – qui a rompu tous ses liens avec le site s’est emporté :

Fredrick Brennan. Fredrick Brennan

« Encore une fusillade 8chan ? Je ne crois pas. Ne vais-je jamais pouvoir m’en remettre ? Va te faire foutre Jim Watkins (Jim Watkins est un ancien combattant de l’armée américaine, propriétaire de 8chan, qu’il gère depuis les Philippines, NDLR). Ça ne rapportera jamais d’argent, rend service au monde et ferme le. »
La colère est compréhensible. La fermeture de ce type de plate-forme fait-elle partie intégrante de la solution pour lutter ? Rien n’est moins sûr.

Bannissement d’internet, blocage d’accès : La censure ne peut-elle s’avérer un facteur à haut risque criminogène ?

Fredrick Brennan a été entendu. Le fournisseur de services de 8chan a annoncé début août 2019 la fin de son contrat avec le forum. Le 5 août 2019, 8Chan confirmait sa résiliation sur son compte Twitter @infinitechan :
« Certains d’entre vous ont peut-être déjà lu les informations de @Cloudflare. Ils abandonnent 8chan. Il se peut que nous trouvions une solution dans les prochaines 24 à 48 heures, afin que nous puissions trouver une solution (y compris notre courrier électronique, de sorte que la conformité avec les demandes des forces de l’ordre pourrait être affectée). »
Alors que le forum croyait avoir trouvé deux nouveaux partenaires « BitMitigate (qui propose des prestations semblables à Cloudflare) et Epik (qui fournit des services d’enregistrement de noms de domaine et d’hébergement de sites web), cette nouvelle coopération a été immédiatement stoppée dès que les premiers signalements ont émergé sur les réseaux sociaux ». Depuis, 8chan demeure hors ligne. Ceux qui pensent que 8chan ne trouvera pas une solution se trompent. 8ChaN finira – si son propriétaire persiste – par trouver une alternative. Il arguera du caractère inaliénable sur le sol américain de la liberté d’expression (les forums apparentés dont il est inutile ici de faire la promotion qui subiraient le même sort, feront de même) ?

L’enfer est souvent pavé de bonnes intentions

Supprimer ce type de forum en les privant de possibilité d’ hébergement ne serait-ce pas une erreur tactique tragique dans le combat engagé ? Quand bien même cela serait réalisable – ce qui ne dépend que de la législation des pays hébergeurs – cela exposerait à trois conséquences qui m’apparaissent potentiellement criminogènes à l’opposé du but collectivement recherché : anticiper les passages à l’acte.
  • Ce n’est pas en empêchant un suprémaciste blanc d’exprimer sa folle idéologie, qu’il deviendra un militant antiraciste zélé. Sans être expert en psychologie, cela attisera plutôt sa haine, renforcera sa croyance dans un complotismes ourdis par des communautés qu’il hait sans raison, ou tout du moins avec une folle déraison.
  • Cela priverait les services de renseignements de sources précieuses d’information, permettant au côté des linguistes d’identifier les groupes, leur rhétorique, leurs interactions – donc leur réseau – d’affiner des algorithmes ciblant des signaux forts. La question posée est simple : Ces forums sont-ils seulement coupables de véhiculer des propos parfois abjects où sont-ils à leur insu des « indics » extrêmement précieux ?
  • Qu’importe si tel ou tel pays supprime des forums qui voudraient se faire des copycats, de ce type de forums phares. S’il y a lieu à condamner des individus pour leurs posts sur ces dernières, qu’elles le soient ! Le fait est que ces forums copycat réapparaîtront ailleurs, occasionnant : une perte de temps pour les identifier à nouveau.
Pour lutter efficacement contre un ennemi de l’homme évoluant dans le cyberespace le mieux et de le connaître. De voir le réseau qu’il développe, d’avoir une fiche signalétique de ses interactions. Enfin, les individus de cet acabit pourront être profilé, il devient assez récurrent qu’avant leurs passages à l’acte, ils ont un besoin de reconnaissance par leurs pairs. Que cela soit dix-neuf minutes ou moins, il apparaît qu’ils postent sur des sites de haine à haute visibilité avant de passer À l’acte…
La peur n’évite pas le danger. Le post d’une tuerie peut ne pas se faire, voir, se faire quelques secondes avant le passage à l’acte m’opposera-t-on à juste titre. L’argument est recevable, tout comme au demeurant, je maintiens que si l’on cherche et si l’on se noie là où il n’y a aucun sens à chercher (cf. signaux faibles), on ne tend pas vers le risque zéro on s’en éloigne à la nage papillon. La loi Avia en France est à ce titre une caricature de loi contre-intuitive.

La loi Avia : une nouvelle loi inutile au pays des lettres en deux arguments : Know your Enemy !

Argument premier : une perte d’information pour le renseignement

L’obligation de retirer un contenu haineux en moins de 24 heures, peut sembler relever d’une bonne intention, c’est cependant une approche qui met paradoxalement en péril plus qu’elle ne peut protéger : au regard des sanctions encourues, ce délai ne pourra qu’entraîner une censure outrancière de la part des plates-formes concernées. Voire – dans le doute – la mise en place par ces plates-formes d’une censure proactive. Privant les services de renseignements d’informations qui pourraient s’avérer décisives.
Tandis que la justice pourrait prendre en les contenus signalés dépassant la ligne rouge de la loi, qui ne demeurent pas même des signaux faibles, cette approche de censure de masse qui s’annonce se fait au détriment du développement d’algorithme de plus en plus affiné en collaboration avec des linguistes pour se concentrer sur les réels dangers.

Know Your Enemy.

Argument second : Risque accru d’atteinte à la liberté d’expression.

Par principe de précaution, dans le cadre des sanctions encourues. Il est à craindre que le curseur algorithmique de censure automatisée risque fort d’être placé au plus haut niveau par les entreprises concernées ! Les plates-formes auront la tentation d’avoir recours des outils de censure automatisée lapidaire, ratissant le plus large possible. La maison est en feu au pays des lettres de l’esprit et des bons mots. Et que des auteurs de renoms disparaissent une deuxième fois. Pour caricaturer : que feront des algorithmes susceptibles à l’excès de cette phrase de Gustable Flaubert : « Police : a toujours tort. »
Maintenant, mettez-vous à la place de dirigeant·e·s d’Entreprises-Nation telles que celles évoquées, défendant les intérêts financiers colossaux de leur structure. Partant du principe que le texte impose aux plates-formes numériques un délai de 24 heures pour supprimer les messages « manifestement illicites à raison de la race, de la religion, du sexe, de l’orientation sexuelle ou du handicap », critères inscrits dans une loi datant de 1881. Une sanction administrative d’un montant maximum de 4 % du chiffre d’affaires des « accélérateurs de contenu » pourra être prononcée par le Conseil supérieur de l’audiovisuel](https://fr.reuters.com/article/topNews/idFRKCN1U41PJ-OFRTP). Il va de soi que cela inclus ipso facto toute forme de soutien, quel qu’il soit au terrorisme et à des actes violents.
Prenez un instant la place, je vous en prie, de ces dirigeant·e·s ne souhaitant pas payer des amendes démesurées, ni non plus être engagé dans des procédures quantitativement exponentielle, pour tout et n’importe quoi. Asseyez-vous confortablement dans leur fauteuil, et permettez que je vous pose deux très simples questions : à seul fin de minimiser votre risque et celui de vos actionnaires ! Quel type d’algorithmes de censure pro active feriez-vous développer ? Où placeriez-vous le curseur de la censure ?
« Un ennemi invisible est pire qu’un ennemi qu’on voit. » Roch CarrierThe Conversation
Yannick Chatelain, Enseignant Chercheur. Head of Development. Digital I IT, Grenoble École de Management (GEM)
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.