visa

Va-t-on vers la fin de l'argent liquide ? En tout cas les Français utilisent de plus en plus le paiement sans contact, que ce soit avec leur carte bancaire ou avec leur smartphone à en croire un sondage OpinionWay pour VeraCash, société qui propose un compte en ligne adossé à des métaux précieux physiques.

Parmi les principaux points du sondage, plus de deux tiers des Français déclarent qu’ils utilisaient déjà le paiement sans contact avant la pandémie (68%) mais plus de la moitié des utilisateurs rapporte avoir eu davantage recours à ce monde de paiement avec la crise sanitaire (57%). 

Monnaie et chèques en baisse

Le paiement par mobile s’est également accru. Un Français sur dix déclare qu’il l’utilisait avant la crise (11%) et parmi ceux qui l’utilisaient, la moitié estime l’avoir fait davantage pendant la crise, surtout parmi des personnes, qui peuvent se permettre de s’offrir la technologie, plus âgées et plus aisées. Il est vrai qu'ApplePay et GooglePay ont désormais noué des partenariats avec la majorité des banques françaises.

Les pièces de monnaie quant à elles sont utilisées par moins de six Français sur dix (58%) et seuls 44% utilisent encore des chèques.

La crise sanitaire a donc boosté l'utilisation du sans contact dont le plafond de paiement a été relevé le 11 mai dernier, passant de 30 à 50 euros (80% des transactions effectuées par carte bancaire s’élèvent en général à 50 euros.). "Suite à ce changement, au mois de juin, on constate que la croissance des paiements sans contact a atteint 120% en valeur (versus 76% en 2019) et 59% en volume (versus 60% en 2019)", explique Synalcom. Le paiement via smartphone, plus sécurisé, bénéficie de plafonds plus élevés.

Encore des freins

Il existe toutefois encore des freins à l'adoption du sans contact. D'abord l’impossibilité de réaliser une transaction de plus de 50 euros, mais aussi le fait qu'un nombre d’opérations successives en sans contact à ne pas dépasser qui varie selon les banques.

"Le deuxième frein est en lien avec les dysfonctionnements de ce mode de paiement. En effet, le sans contact ne fonctionne pas toujours, il arrive que l’opération échoue et que les consommateurs soient dans l’obligation de taper leur code sur le lecteur de carte bancaire pour que la transaction soit réussie. En général, il s’agit d’une sécurité dans le cas où la carte se ferait voler", précise Synalcom.

veracash


ent

Par Laurent Fanichet, Vice-président, Marketing, chez Sinequa

Avant même que la pandémie nous contraigne à réévaluer nos méthodes de travail, il était évident que l'espace de travail traditionnel, tel que nous le connaissions, n'était déjà plus vraiment adapté à notre époque. Une étude publiée en 2019 dans la Harvard Business Review constatait que les espaces de travail ouverts réduisent de 70 % les interactions directes entre les gens et augmentent de 50 % la production d'emails et autres façons de communiquer par messagerie. Malgré les efforts déployés par les architectes et autres concepteurs d'espaces de travail, les collaborateurs d'une entreprise finissaient par se demander s'ils ne venaient pas au bureau simplement pour rédiger  des emails. En parallèle, une étude d'Accenture publiée en 2019, soulignait que 71 % des cadres considéraient que leurs collaborateurs étaient plus « matures numériquement » que l'entreprise elle-même. Il s'attendaient que celle-ci rattrape son retard dans ce domaine.« Rattraper le retard » allait devenir l'objectif de nombre d'entreprises en introduisant parallèlement la phase de transformation numérique.

Une transformation numérique forcée

Dans le monde entier, les entreprises s'organisaient déjà pour mettre en œuvre leur transformation numérique lorsque la pandémie les a contraintes, quasiment du jour au lendemain, vers une évolution à marche forcée. La plupart d'entre elles ont constaté que le travail à distance à vaste échelle est loin d'être une solution idéale. Les espaces de travail numériques qu'elles ont conçus partaient souvent des fondamentaux technologiques, à grand renfort de clouds, de plateformes de contenu, d'applis et d'analytics. L'étape suivante verrait la transformation des processus avec les apports de l'intelligence artificielle pour « augmenter » le travail humain. Beaucoup n'en sont pas encore là. La réalité, c'est que ces technologies rejettent des volumes de données proprement inhumains, qui submergent les gens au travail. 

Une question se pose dès lors : comment les entreprises peuvent-elles mettre en place un espace de travail numérique réellement efficace sans noyer leurs collaborateurs sous un déluge d'informations ?

Enterprise Search : la pièce manquante 

Avec des employés éparses en télétravail partout dans le monde, l'accès à l'information devient à la fois une nécessité impérieuse et donc un défi majeur. Mis à part les questions de sécurité et de conformité, il est plus que nécessaire d'aider les collaborateurs à trouver ce dont ils ont besoin pour travailler. Et ce, dans différentes langues, sur des sites type,SharePoint et/ou dans des applications de messagerie. 

Une solution adéquate en matière d'espace de travail numérique, permettant à la fois de connecter data et informations reste la pièce manquante dans de nombreux plans.

L'Enterprise Search est la réponse. Elle offre à tous les collaborateurs un lieu central où ils peuvent rechercher tous les fichiers, documents, présentations, tableaux, liens Web et autres rich media. Une solution qui s'adapte aux systèmes existants et n'exige aucune intégration spécifique. 

Un gain de temps qui motive les collaborateurs 

Les articles traitant des espaces de travail numériques évoquent l' « engagement » des collaborateurs qu'il convient de susciter et d'encourager. Mais de quoi parle-t-on en réalité ?

Un salarié « engagé » est quelqu'un qui se sent associé à la vision et à la mission de son entreprise. C'est quelqu'un de productif qui accomplit les tâches qui lui sont assignées tout en restant conscient de son potentiel de croissance, en même temps que celui de l'entreprise qui l'emploie. Ce sont des gens investis, dédiés et valorisés, qui ont un impact mesurable sur la réussite de leur secteur d'activité ou de leur entreprise. Les études réalisées témoignent du fait que  les entreprises  dans lesquelles les collaborateurs se montrent les plus impliqués sont aussi celles qui enregistrent les chiffres d'affaires les plus conséquents. 

Alors que les entreprises en viennent à adopter des espaces de travail numériques, l'engagement des collaborateurs est souvent mis à mal, souvent parce que'ils éprouvent une difficulté pour trouver les informations dont ils ont besoin pour réaliser leur tâche. L'adjonction d'outils et d'applications pour mettre en œuvre l'espace de travail numérique se traduit par des informations disséminées et cloisonnées, qui obligent les collaborateurs à passer beaucoup trop de temps pour trouver leur chemin. Plus il devient difficile pour eux de trouver ce dont ils ont besoin, plus la perte de motivation devient évidente, avec lun sentiment de frustration associé.

Avec une solution cohérente en matière d'Enterprise Search, les collaborateurs bénéficient d'un panorama unifié des informations, proposé sur la base d'une expérience familière en termes de recherche. Autrement dit, ils sont en mesure de gagner du temps sur la recherche d'informations. Cette facilité nouvelle dont ils disposent leur permet d'adopter plus aisément les espaces de travail numériques, avec pour corollaire un regain d'engagement et d'implication. 

Un gain de productivité 

Les heures perdues par les collaborateurs à chercher ce dont ils ont besoin se traduisent également par d'autres conséquences aux nombreux prolongements. Sans un moyen de recherche fiable, et sans possibilité de contextualiser les données structurées et non structurées qui existent, des perspectives passent systématiquement inaperçues et la valeur intrinsèque des données est alors perdue. Les collaborateurs ont souvent besoin de demander de l'aide à leurs collègues pour trouver une information, perdant encore plus de temps et de ressources, et freinant au passage toute possibilité d'évolution. Au bout du compte, l'espace de travail numérique supposé faciliter un travail plus créatif et produit au final  l'inverse. 

Une solution d'Enterprise Search est en mesure de résoudre cette crise de l'information. Elle permet en effet de chercher et de récupérer des données, indépendamment du format, du type, de la langue et de l'endroit. Mieux encore, elle peut mettre à profit l'intelligence artificielle pour comprendre le contexte de chaque pièce du puzzle et assurer la correspondance avec l'intention de recherche. Plus on lui fournit de données, plus elle apprend. Et plus les résultats obtenus sont précis au fil des demandes nouvelles. Pour l'utilisateur final, c'est une expérience simple et familière qui offre de solides résultats. Pour l'entreprise, c'est un rouage fondamental dans le processus d'élaboration de sa transformation numérique. 

Deux couturières de la maison de couture Louis Vuitton présentent une veste portée par les infirmières travaillant en première ligne de la pandémie, en avril 2020. AFP/Bertrand Guay
Par Sabine De Bosscher, Université de Lille

Le traitement des informations en ces temps de crise est assez révélateur des dynamiques sociales qui traversent notre société. Prenons l’exemple des rapports sociaux de sexe. La crise actuelle aurait pu mettre en exergue le fait que beaucoup de professions nécessaires au maintien de la structure de la société sont encore fortement sexuées, comme celles du maintien de l’ordre, de la sécurité ou du transport, du côté des professions à majorité d’hommes, ou celles en lien avec la santé, le social, l’éducation ou les services à la personne, du côté des professions à majorité de femmes.

Or, ces femmes, en première ligne, sont souvent « oubliées » par certains médias. Bien que la situation ait un peu évolué depuis le printemps dernier - en témoigne le partenariat signé par le site des Expertes avec plusieurs médias français - au cours de la première vague, seuls de rares articles les mettaient en avant. D’autres, au contraire, ont masculinisé leur une. En avril, quand les femmes apparaissent en très grande majorité (43 femmes et trois hommes) sur une photographie de Corse Matin, leur sexe disparait sous le titre « On est avec eux ». Pour parler du féminisme en temps de coronavirus, une chaîne d’actualité (CNews) n’invitait que des hommes ; pour imaginer le monde d’après, Le Parisien interrogeait quatre hommes, mais aucune femme.

Cette moindre présence dans les médias des femmes expertes a été relevée en juin 2020 dans le rapport du CSA en France (20 % des expert·e·s interrogé·e·s sont des femmes) et par le Global Institute for Women’s Leadership dans les pays anglo-saxons (5 % de femmes).

Asymétrie et dévalorisation

Comment expliquer cette visibilité moindre, voire cette invisibilité des femmes ? La hiérarchie sociale qui organise les rapports sociaux de sexe a un effet sur la perception de soi et d’autrui. Ainsi, il existe, en lien avec cette hiérarchie sociale, une asymétrie cognitive entre les sexes, qui est visible, notamment, dans le fait que les hommes constituent les référents, le prototype, la norme de l’espèce humaine.

Dans des expériences de psychologie sociale, on peut ainsi voir que des femmes sont décrites comme ressemblant davantage aux hommes que l’inverse ou que, dans une discussion, les propos d’une femme sont davantage attribués à un homme que l’inverse.

On peut également se référer aux notions de groupes collection et groupes agrégat proposées par Lorenzi-Cioldi (1988). Pour ce dernier, un groupe dominant est davantage une collection d’individualités ayant chacune leur propre spécificité, qui sont perçues et se perçoivent en faisant référence à des qualités personnelles, apparemment extracatégorielles, et à des propriétés idiosyncrasiques (« j’ai telle qualité, tel trait de personnalité, telle compétence »), alors qu’un groupe dominé est davantage un agrégat d’individualités relativement indifférenciées les unes des autres, qui sont décrites et se décrivent en faisant appel à des propriétés collectives qui définissent le groupe d’appartenance dans son ensemble. Ce qui prime, pour les membres d’un groupe dominé, serait donc l’appartenance catégorielle (« je suis d’abord une femme »).

Ces traitements cognitifs différenciés ont un impact sur la hiérarchie sociale qui existe entre les sexes et, ce, quotidiennement, dans la sphère domestique, familiale, professionnelle, politique… Par ailleurs, en rendant ces femmes invisibles, on rend invisibles ces professions, qui sont, de manière liée, moins bien valorisées, notamment en termes de statut ou de rémunérations. Ces professions, si elles nous paraissent désirables socialement et utiles pour autrui, ne sont pas perçues comme telles du point de vue purement économique, ce qui pourrait expliquer leur moindre reconnaissance salariale entre autres.

Un leadership dit « féminin »

Inversement, dès le mois d’avril, certains médias français, comme Courrier International, RTL ou encore Ouest-France, ont publié un article arguant d’une meilleure gestion de la crise dans les pays dirigés par une femme. Ils reprenaient un article publié dans Forbes le 13 avril qui posait la question : « Qu’ont en commun les pays qui offrent la meilleure réponse au coronavirus ? Des leaders femmes » et qui mettait en avant l’efficacité d’un style leadership des femmes, perçu comme différent.

Cet article offre une bonne illustration du « women-are-wonderful effect » (« les femmes sont formidables ») décrit en 1994 par Eagly, Mladinic et Otto. Cet effet visible en politique est aussi mis en avant dans le recrutement de leaders femmes dans l’entreprise. Les femmes seraient ainsi perçues comme faisant preuve d’un style de commandement différent et complémentaire de celui des hommes.

Comme le souligne Jonas (2010), ce point de vue pourrait avoir un effet non négligeable, voire dangereux, sur l’égalité, professionnelle notamment, entre les sexes et la perception des femmes. Pour elle, se développe, à partir des théories évolutionnistes, l’idée d’un déterminisme des rôles sexuels et des relations entre les sexes, qui a pour conséquence de « naturaliser la catégorie des “femmes” » et de « lui attribuer des pouvoirs quasi magiques de transformation des pratiques professionnelles, voire de la société tout entière ». évoque également les effets pernicieux de cette perception. Pour lui, l’idée d’une « spécificité féminine » consiste à « essentialiser » une personne et donc à « la juger en fonction de son appartenance à un groupe, plutôt qu’en fonction de ses caractéristiques propres, de sa personnalité unique ».

Pour Keller (2005), « cette tendance emprunte le chemin de l’éternel féminin, une notion qui résume un faisceau de compétences naturelles, à caractère biologique », parfois socioculturel. Elle n’est pas sans rappeler également la notion de sexisme bienveillant.

Un risque d’essentialisation

On retrouve, dans cet article de Forbes, cette ambiguïté entre des qualités attribuées habituellement aux hommes et perçues comme nécessaires à un leadership efficace et des qualités perçues comme féminines. Ainsi Forbes appuie son analyse sur des qualités et des traits que la revue juge communs à ces dirigeantes. Ces traits sont en lien avec les deux dimensions décrites dans les modèles de contenu des stéréotypes. La première de ces dimensions est liée à la sociabilité ou la moralité des personnes et est plus souvent utilisée pour décrire les femmes.

Dans l’article de Forbes ou celui du Guardian, il est ainsi fait référence à la capacité de « savoir dire la vérité » (être honnête) et à celle d’être « empathique », « gentille » et de porter « attention aux autres ». L’article évoque même l’idée d’une « étreinte chaleureuse et affectueuse » venant de ces dirigeantes, confirmant le mythe de « Mère Corona », suggéré par Heidi News.

Toutefois, il ne semble pas que cette étreinte chaleureuse ait été utilisée pour qualifier le leadership des dirigeants hommes… La deuxième dimension est en lien avec les compétences de la personne et le statut social ou le pouvoir, caractéristiques perçues comme plus masculines. Dans l’article, les dirigeantes sont ainsi décrites comme ayant un esprit de décision et sachant utiliser les outils technologiques. Le raisonnement serait donc que ces dirigeantes utiliseraient un leadership plus efficace, car sachant « jouer » sur les deux fronts : le front opérationnel et le front des relations humaines.

Un article récent met en lien le nombre de décès de la première vague avec plusieurs variables, dont celle du sexe du ou de la chef·fe d’état. Sur les 194 pays étudiés, 19 sont dirigés par une femme, ce qui relativise un peu les analyses effectuées. Les autrices montrent ainsi que les femmes ont réagi plus rapidement et de manière plus décisive face aux décès potentiels, car elles auraient davantage d’aversion pour les risques humains encourus et moins d’aversion pour les risques économiques, que les hommes. Elles utiliseraient également un style de communication plus clair, empathique et décisif.

Champoux-Paillé et Croteau (2020) élargissent l’analyse : si les pays dirigés par des femmes ont géré plus efficacement la pandémie, n’est-ce pas lié au fait que ces pays, qui ont élu des femmes, sont plus égalitaires et paritaires et, ce, dans de nombreux postes de pouvoir et dans tous les secteurs ? Ces pays seraient ainsi gérés différemment, avec des qualités traditionnellement qualifiées de féminines (empathie, compassion, écoute et collaboration), différentes des qualités liées à l’exercice du pouvoir traditionnel de gestion, de supervision et de contrôle, ces deux types de qualités pouvant être affichés par les femmes leaders.

Toutefois, cette définition d’un leadership féminin spécifique pourrait avoir des effets pervers en essentialisant des comportements qui sont acquis. Ainsi, par exemple, le recrutement de femmes leaders ne serait plus basé sur des compétences ou sur un objectif d’égalité professionnelle, mais fondé sur un présupposé leadership spécifique, en lien avec des caractéristiques féminines, quasi innées…The Conversation

Sabine De Bosscher, Maître de conférences en psychologie du travail, Université de Lille Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

visio


Par Erwan Salmon, Directeur Général de RingCentral France

En 2020, la majorité des employés ont davantage utilisé les outils de visioconférence et de téléphonie professionnelle. Le UCaaS (communications unifiées en tant que service) séduit largement les entreprises pour répondre aux nouveaux enjeux de travail à distance et de mobilité. Elles y trouvent un outil extrêmement performant pour remplacer la communication classique par des outils accessibles dans le cloud.

Dans un contexte où la collaboration à distance devient une nécessité, l’année 2021 sera une année charnière dans la mise en place de nouvelles solutions.

Le lieu de travail devient hybride

Pour de nombreux collaborateurs, le domicile est devenu le lieu de travail principal, aux dépens du bureau. Le télétravail s’est rapidement développé cette année, et est devenu une pratique courante. En 2020, plus de la moitié des salariés ont expérimenté ce mode de travail pour la première fois. Bien que les employés devraient pouvoir regagner progressivement les locaux de leurs entreprises dans les prochains mois, 2021 sera l’année du travail hybride, à la croisée du présentiel et du distanciel.

Les technologies de communication seront nécessaires pour soutenir cette évolution et intégrer ces nouveaux modes de travail. Le travail à distance n’est pas passager, la manière dont nous travaillons va évoluer à long terme et les collaborateurs d’entreprises seront en lien permanent avec leurs collègues et clients, qu’ils soient au bureau, à domicile, dans un lieu de co-working ou dans un moyen de transport.

Avec des équipes distribuées et mobiles, l'année 2021 confirmera la transition vers l’ère du « travail de n’importe où », qui remplace le « travail à domicile ».

Le Cloud répond aux nouveaux enjeux des entreprises

Les technologies sur site ou on-premise, s’appuyant sur des serveurs installés au sein des locaux des entreprises, représentent encore une part importante du marché. Pourtant, elles rendent difficile le déploiement du télétravail en raison du besoin de matériel physique. Plus adapté aux besoins actuels des entreprises, le cloud progresse rapidement. Selon une étude récente, 35% des entreprises utilisent aujourd’hui le UCaaS contre 19,1% en 2019. La transition rapide vers le télétravail cette année a démontré les avantages de cette technologie pour assurer la continuité des activités. Il devient nécessaire de se détacher des  contraintes physiques pour s’ouvrir à d’autres horizons et permettre une collaboration à distance efficace, quel que soit le lieu de travail.

En s’intégrant avec les outils de travail tels que Google Workspace, Salesforce, Microsoft Outlook, une plateforme UCaaS ouverte rend l’espace de travail des employés accessible de n’importe où. Une technologie ouverte facilite également la collaboration inter-entreprise, en s’intégrant avec tous types d’outils, et en permettant de communiquer avec des interlocuteurs externes sur la même plateforme.

En 2021, les entreprises opéreront une transition massive vers le cloud pour gagner en agilité et assurer la continuité de leurs activités en toutes circonstances.

Une interface unifiée facilite le travail des équipes

Dans un contexte de travail hybride, la collaboration doit pouvoir se faire à tout endroit, par tous les modes (message, vidéo, téléphone) et sur tous les appareils. L’avenir de la communication en entreprise pour favoriser les échanges entre les collaborateurs est une combinaison de synchrone et asynchrone.

Regrouper ces modes d’échange sur une seule interface, identique quel que soit le terminal utilisé, permet d’assurer la consistance des communications. Une discussion interrompue pourra reprendre sans avoir perdu le contexte. Une conversation asynchrone par messagerie d’équipe pourra instantanément basculer sur un appel vidéo, sans changer de plateforme.

36% des salariés ont vu leur niveau de stress augmenter cette année en période de télétravail. Cette problématique est notamment liée à la surabondance d’informations et à la difficulté de se déconnecter. En réduisant le nombre d’applications nécessaires et en permettant de configurer ses horaires de travail, une interface unifiée contribue à faciliter le quotidien des employés.

Le UCaaS jouera un rôle clé en 2021 pour répondre aux nouveaux enjeux de la collaboration à distance et assurer aux employés des conditions de travail positives.

La sécurité et la fiabilité deviennent une priorité

Une étude d’OpenVPN a montré que 92% des responsables informatiques estiment que les avantages du travail à distance l'emportent sur les risques. Néanmoins, le recours accru aux communications à distance a montré la nécessité d’avoir une plateforme fiable, assurant une qualité audio et vidéo à tout moment, et sécurisée, grâce au cryptage et aux paramètres de confidentialité. Lorsqu’un salarié travaille à distance, les risques sont divers : réseaux non  sécurisés, espionnage, piratage, entre autres. L’utilisation d’une plateforme sécurisée permet de protéger les données de l’entreprise, quel que soit le lieu de connexion.

Le besoin d’un service accessible à tout moment est lui aussi encore plus fort avec le travail à distance et aux quatre coins du monde. Une disponibilité de service de 99,999% avec des infrastructures qui fonctionnent jour et nuit répond à ces enjeux. Bien que les communications puissent se faire à une échelle mondiale, un aspect local est également nécessaire. Cela signifie notamment de pouvoir s’appuyer sur un centre de données local pour être conforme aux réglementations, et d’être en capacité de délivrer des numéros de téléphone régionaux aux utilisateurs.

Alors que le travail à distance s’installera de manière plus durable en 2021, s’appuyer sur des communications fiables et sécurisées devient un aspect obligatoire pour les entreprises.

La technologie aide les employés à s’adapter à l’avenir

Le UCaaS concerne non seulement la communication, mais aussi la collaboration et le travail dans son ensemble. Dans de nombreuses situations, les employés doivent s’adapter à la technologie et à ses contraintes. Pourtant, c’est la technologie qui devrait évoluer en fonction des nouveaux besoins des utilisateurs.

Avec une mobilité croissante, communiquer sur tous les appareils devient notamment essentiel. Une technologie permettant de basculer d’un ordinateur au mobile, même au cours d’une conversation, prend en compte cette nouvelle habitude des employés.

En 2021, le rôle de la technologie comme facilitateur de changement s’affirmera, et devra s’accompagner d’une culture d’entreprise favorisant le bien-être des équipes face aux nouveaux challenges.

Le futur du travail avec les communications unifiées

Les communications unifiées permettent d’accompagner le passage à un monde du travail hybride. En favorisant la collaboration et la productivité des équipes à distance, les solutions UCaaS aident les entreprises à assurer la continuité de leurs activités. Suite à la transition massive vers le cloud en 2020, les enjeux de fiabilité, de sécurité et d’intégration avec les applications de l’entreprise deviendront clés en 2021.

La crise sanitaire du Covid-19 et les confinements qui en ont découlé ont montré combien le numérique était un enjeu majeur pour la France. Télétravail pour nombre de salariés, développement du cybercommerce et du click & collect, cours à distance pour les élèves comme pour les étudiants, consommation accrue de la vidéo à la demande en streaming, et aussi téléconsultations : les applications ont connu un vrai boom. Selon les données publiées début décembre par l’Autorité de régulation des télécoms (Arcep), près d’un million d’abonnements supplémentaires à la fibre optique ont été enregistrés en France au troisième trimestre 2020, pour un total de 13,6 millions d’abonnés au très haut débit. Mais pour que tout cela fonctionne, il faut évidemment de bons réseaux à haut débit. C’est la raison pour laquelle le gouvernement veut accélérer dans ce domaine, esquissant l’après-Covid. Le Premier ministre Jean Castex a ainsi effectué hier un déplacement dans l’Allier consacré au numérique pour souligner les "applications concrètes" du plan de relance gouvernemental, insistant sur la nécessité de continuer à "préparer l’avenir" en dépit de la crise sanitaire.


"Le plan de relance vient renforcer cette dynamique et permet au total la mobilisation de 908 millions d’euros dont 570 millions d’euros pour l’accélération de la généralisation de la fibre optique sur le territoire national (Plan France Très Haut Débit) dont 420 millions sont alloués aujourd’hui. L’utilisation des 150 millions restant sera précisée à l’été", ont indiqué hier les services de Bercy.

Généralisation de la fibre à horizon 2025

Pour rappel, le Plan France Très Haut Débi prévoyait de garantir à tous un accès au bon haut débit (supérieur à 8 Mbits/s) d’ici 2020 et un accès au très haut débit (supérieur à 30 Mbits/s) d’ici 2022. Le soutien de l’Etat s’élève désormais à 3,57 milliards d’euros pour ce plan, qui prévoit la généralisation de la fibre à horizon 2025.

"Aujourd’hui chacun doit pouvoir disposer d’une bonne connexion internet. C’est un enjeu majeur pour le quotidien des Français et pour le dynamisme et l’attractivité de nos territoires. Avec ce nouvel investissement de l’Etat et l’engagement des collectivités, c’est l’objectif de généraliser la fibre sur l’ensemble du territoire qui se concrétise" ont déclaré Bruno Le Maire, Jacqueline Gourault, (Cohésion des territoires) et Cédric O, secrétaire d’Etat chargé du Numérique.

Parmi les départements qui vont bénéficier des crédits annoncés hier figure l’Aude. L’État a décidé de soutenir le projet porté par le SYADEN de généralisation du déploiement des réseaux FttH dans l’Aude pour un montant maximal de 9,5 millions d’euros.

gafam

Guerre d’information et d’influence au Sahel pour Facebook, prise de position de Twitter contre les messages de désinformation sur les vaccins, la place prépondérante qu’occupent les géants numériques dans les économies occidentales ne se calcule plus simplement en parts de marché.

Les GAFAM (Google, Apple, Facebook, Amazon et Microsoft) jouent désormais un rôle central dans notre espace public – rôle qui confère à ces géants une influence qui dépasse celle des grandes entreprises classiques.

Ces dernières sont donc sous le radar des États qui n’hésitent pas à brandir la menace du démantèlement, comme dans le cas de Google ou de Facebook, face à des activités de plus en plus complexes à encadrer.

Un rôle dans l’espace législatif

La centralité de ces GAFAM pose en effet trois dilemmes que les régulateurs ont du mal à surmonter à l’heure actuelle.

D’abord, la nature de leur activité pourrait rendre obsolète l’arsenal à la disposition des régulateurs qui chercheraient à mieux encadrer leur activité.

Ensuite, quand bien même les régulateurs parviendraient-ils à encadrer l’activité des GAFAM, sauraient-ils le faire et pourraient-ils le faire sans réduire l’efficacité de ces entreprises ?

Car ce sont bien les effets d’échelle des GAFAM qui placent ces entreprises en position dominante. Mais contrairement aux entreprises leaders du passé, cette position dominante ne se traduit pas forcément par une hausse des prix, indicateur habituellement utilisé pour mesurer l’intérêt du consommateur qui, lui aussi, bénéficie de cette efficacité. C’est d’ailleurs le principal argument avancé par ces mêmes géants devant la puissance publique américaine.

Enfin (et corollaire du précédent dilemme), ces géants du numérique pourraient présenter un risque systémique pour les économies européennes et américaines. En s’appuyant sur les nouvelles technologies, afin de le rendre le plus efficace possible.

Une multitude de fournisseurs et de consommateurs en dépendent par conséquent : près de 500 000 PME américaines dépendent d’Amazon aux États-Unis. La question du risque systémique que présentent ces géants est ainsi posée : sont-il devenus « trop grands pour faire faillite » (« too big to fail ») ?

Ces trois dilemmes expliquent pourquoi la relation entre GAFAM et États s’avère souvent compliquée : les règles du jeu manquent parfois de clarté et l’objectif même du régulateur s’en trouve parfois faussé.

C’est peut-être pourquoi, en matière de régulation, Américains et Européens ont fait des choix radicalement différents.

En Amérique, la menace de démantèlement

Les autorités judiciaires américaines se sont souvent focalisées sur la taille des entreprises en question et sur leur capacité à limiter la concurrence sur les marchés.

Le pays a mis en place un dispositif conçu pour garantir le maintien de la concurrence dès la fin du XIXe, avec le Sherman Act de 1890, et au début du XXe siècle, avec le Clayton Act et la Federal Trade Commission Act de 1914.

Ce dispositif de lois « antitrust » constitue encore à ce jour le cadre légal dans lequel la loi de la concurrence s’exerce aux États-Unis.

Il vise notamment à interdire toutes les pratiques de concentration qui viseraient à restreindre l’activité économique, à bannir les pratiques de concurrence déloyale et à restreindre l’influence des entreprises qui pourraient occuper une place prépondérante dans le marché.

Dans le cadre de ce dispositif, la menace qui a souvent plané sur les entreprises visées par les plaintes des autorités de la régulation américaine est celle d’un démantèlement.

L’exemple historique le plus connu est sans doute celui de Standard Oil, ou alors, celui, plus récent, de Microsoft (qui l’aura finalement évité).

Au cœur de cette approche réside l’idée qu’une entreprise dominante doit être démantelée afin que les nouvelles entreprises qui en naissent puissent se faire concurrence entre elles. C’est la première condition nécessaire à l’existence d’une concurrence dite « pure et parfaite » : celle de l’atomicité du marché qui garantit qu’aucune entreprise ne soit assez prépondérante pour avoir une quelconque influence sur les prix.

Mais l’approche comporte un inconvénient majeur : il suppose que la puissance publique devienne acteur d’un marché qu’elle prétend réguler – et peut se trouver ainsi juge et partie en démantelant une entreprise et en influençant, volontairement ou non, les motivations des autres acteurs, actuels ou futurs, du marché. L’un des dirigeants de Microsoft le soulignera lors du procès de 1999 : comment justifier le démantèlement d’une entreprise qui proposait des outils populaires et influents et qui avait pris toutes les bonnes décisions stratégiques ?

Contrairement à Standard Oil d’ailleurs, qui s’était développé grâce au rachat de concurrents, Microsoft avait d’ailleurs choisi la piste de la croissance organique, reposant sur le développement de ses activités. D’autres rajouteront également que le recul historique nous laisse penser que la décision de démanteler Microsoft aurait aussi pu profondément peser sur les décisions de jeunes entrepreneurs comme Elon Musk et Mark Zuckerberg.

À l’heure où le Département de la Justice américaine prépare son offensive contre deux autres géants, Google et Facebook, le même débat pourrait se poser. La position dominante de Google est plus facile à mesurer, mais comment démanteler une entreprise dominante sans biaiser les dynamiques de marché ?

Europe : entre amende et régulation du business-model ?

Le traité européen de 1957 interdit à deux entreprises privées (ou plus) de chercher à restreindre l’activité économique ou à contrôler les prix.

Le traité limite ainsi les possibilités de fusions et d’acquisitions, réservant à la Commission européenne un droit de veto en la matière. La Commission européenne dispose également d’un pouvoir d’investigation. Elle peut ainsi infliger des amendes à des entreprises qui auraient violé les règles de concurrence ou pour punir l’abus de position dominante d’une entreprise.

Ainsi, Google, mais aussi Microsoft et le fabricant de microprocesseurs Intel, ont dû payer des amendes souvent impressionnantes après avoir été accusés d’avoir profité de leur position dominante, d’avoir empêché la concurrence de se développer et d’avoir ainsi protéger, de manière artificielle et contre l’intérêt du consommateur, leur place de leader.

Mais ces amendes représentent une part tout à fait négligeable du chiffre d’affaires de ces géants du web : à titre d’exemple, en 2018, l’amende de 4,3 milliards d’euros qu’a infligée la Commission à Google représente moins de 4 % de son chiffre d’affaire, soit une perte que le géant a pu combler en moins de deux semaines.

Le règlement général sur la protection des données (RGPD) que l’Union européenne a mis en place en mai 2018 peut potentiellement changer la donne.

Il oblige les géants du numérique à obtenir le consentement de l’utilisateur pour recueillir ses données privées. Les entreprises qui veulent pénétrer le marché européen doivent s’y conformer.

L’État de Californie, qui abrite la Silicon Valley, a adopté un standard très proche.

De même, l’Australie et le Japon ont adopté des réglementations similaires, Tokyo et Bruxelles trouvant même une opportunité de coopérer sur le terrain de la protection des données. Le règlement s’impose ainsi de plus en plus comme un standard international qui pourrait ainsi forcer une transformation partielle des business-model de ces géants américains (et un jour chinois) qui ne peuvent se priver de ces marchés. Il faut cependant noter que le dispositif actuel n’est pas encore en mesure de pleinement imposer cette transformation et exigera des mises à jour à venir.

Rendre les marchés « contestables »

Développée par l’économiste William Baumol, puis formalisée par les prix « Nobel » d’Économie Eric Maskin et Jean Tirole en 1990 puis en 1992, l’idée des marchés contestables suggère que l’on peut forcer une entreprise dominante à se comporter comme si elle faisait face à une véritable concurrence, en laissant planer l’ombre d’une possible émergence de concurrents demain.

Dans la mesure où l’entreprise craindrait la concurrence demain, sa capacité et sa volonté d’augmenter ses prix ou de se comporter de manière abusive vis-à-vis des autres parties prenantes du marché seraient ainsi limitées. Le marché contestable exige une absence de barrière à l’entrée et de barrière à la sortie (qui ne serait qu’une barrière à l’entrée déguisée) – et donc l’existence d’une entreprise qui pourrait venir défier le leader dominant.

En théorie, l’absence de barrières et l’existence de ce challengeur potentiel constitueraient une pression suffisante pour pousser le leader du marché à se comporter comme s’il était sur un marché autrement plus concurrentiel.

Rendre le marché des GAFAM « contestable » constitue ainsi une alternative intéressante tant elle pourrait réduire l’empreinte de la puissance publique dans les dynamiques de marché : faire en sorte que les marchés de ces géants deviennent contestables en les ouvrant le plus possible à des concurrents de l’extérieur en réduisant les barrières à l’entrée. Dans cette configuration, la puissance publique ne serait pas celle qui choisirait les vainqueurs et les perdants de par son action. Elle ne ferait qu’assurer le bon fonctionnement du marché qui déciderait de l’issue des dynamiques concurrentielles.

L’ombre de la Chine

La création de marchés contestables fait l’objet de débat tant la mise en pratique peut s’avérer problématique compte tenu de l’importance des écosystèmes numériques, qui limite la possibilité de passer d’un fournisseur numérique à un autre, et des effets de réseau.

Il faut aussi noter que dans le contexte actuel dans lequel le protectionnisme pourrait devenir l’outil de préférence des puissances publiques, non seulement sur le plan du commerce international mais aussi sur le plan du contrôle des entreprises numériques, comme le montre l’exemple de TikTok, ouvrir le marché à la concurrence n’est pas l’option que favorisent les États à l’heure actuelle.

Pourtant, l’idée n’est pas sans valeur, car elle pose deux questions fondamentales sur l’absence de concurrence dont jouissent les GAFAM pour le bon fonctionnement de l’économie numérique de demain.

En effet, l’incapacité des pays européens à produire leurs propres géants du numérique devient pesante dans ce contexte. Cette absence de concurrence, qui aurait pu réduire de manière considérable la centralité des GAFAM, pèse énormément dans les réglementations telles qu’elles sont établies aujourd’hui.

Les autres candidats pourraient venir de la Chine et de ses BATX (Baidu, Alibaba, Tencent et Xiaomi). Les réserves qu’éprouvent tant les opinions publiques que les pouvoirs publics à l’égard de Pékin empêchent cependant les BATX de jouer ce rôle à l’heure actuelle. Leur transformation et leur respect du droit européen, et plus généralement des réglementations occidentales, confèreraient à ces géants un rôle fondamental demain.The Conversation

Jeremy Ghez, Professor of Economics and International Affairs, HEC Paris Business School Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

startup


Par Marie-Claude Chazot, DRH Sage Europe du Sud

Une idée reçue semble persister au sein des entreprises : la digitalisation serait avant tout une affaire d’outils. Cette façon de penser élude une question, pourtant centrale : quelles sont les personnes qui apprivoisent ces outils ? En effet, sans l’investissement des collaborateurs, aucune transformation numérique ne peut se réaliser

Soutenus par la direction, les services des ressources humaines sont les premiers bâtisseurs de la culture d’innovation de l’entreprise. Quels sont les points indispensables pour l’ancrer durablement et obtenir l’engagement tous les collaborateurs ?

L’espace de liberté du collaborateur au service de l’innovation

Lors d’une récente table ronde organisée par Sage (Sage #DéfisPME - Transformation de la société : comment les métiers RH s’adaptent pour répondre aux nouveaux enjeux des PME)  sur le sujet, le sociologue Stéphane Hugon expliquait qu’il existait une condition essentielle pour la digitalisation fluide d’une entreprise : il faut que les collaborateurs puissent proposer des modifications qui touchent à la structure de cette dernière. En effet, le degré de liberté que peut prendre le collaborateur pour proposer l’adoption de nouveaux process est directement lié aux innovations qui peuvent en découler. Les innovations ne sont pas que technologiques, elles concernent avant tout des usages et des comportements.

Cette culture de l’innovation est mise en pratique quotidiennement au sein des équipes RH. Elle touche les process et modes de travail au cœur de l’entreprise qui peut dès lors être qualifié de laboratoire. Les RH veillent à créer et faire évoluer cette culture d’entreprise, propice à l’adoption de nouvelles technologies, et par conséquent à accompagner les différentes équipes et leurs managers. Le maintien de la cohérence entre le discours de l’entreprise et la réalité de la culture qui y règne est également primordial. Il permet aux collaborateurs de disposer d’un espace de liberté et d’évoluer dans une ambiance bienveillante. Lorsque ces conditions sont réunies, ils se sentent généralement assez à l’aise pour « innover » aussi bien dans les pratiques que dans les propositions et l’adoption de nouveaux outils digitaux.

Le DRH, garant de la culture de l’entreprise

Les outils sont non seulement au service de la performance de l’entreprise mais aussi du lien social qui existe entre les collaborateurs. En créant et maintenant une culture du digital au sein de l’entreprise, le DRH devient le garant de la qualité relationnelle des échanges. En effet, quels que soient les chocs et les bouleversements auxquels doivent faire face les entreprises, les DRH et leurs équipes restent présents pour continuer, avec une résilience certaine, à assurer leur mission. Si cet objectif est assez intangible et difficilement mesurable, il peut néanmoins directement impacter les résultats des collaborateurs qui n’auraient pas adopté une posture de partenaire du changement.

Pour certaines organisations, la mise en place soudaine du télétravail généralisé a permis aux services des ressources humaines de sonder les équipes pour s’informer de l’état d’esprit des collaborateurs et s’assurer du suivi de leur évolution en parallèle du contexte sanitaire. Ils devaient également s’assurer de préserver les relations sociales et les temps de partages déjà existants, même lorsque ceux-ci adoptent désormais de nouvelles formes. Au moment de l’année où les échanges en présentiel ont été rendus impossibles, les RH ont dû redoubler d’efforts et faire preuve de créativité pour apporter aux collaborateurs, qu’ils soient employés ou cadres, le soutien et les informations nécessaires à la poursuite de l’activité. Ce faisant, il était essentiel de toujours être en accord avec la culture de l’entreprise, quels que soient les nouveaux outils à prendre en main pour poursuivre le travail.

L’année 2020 aura sans aucun doute permis aux entreprises de mesurer l’importance des équipes RH. Si globalement la situation a permis à la majorité des entreprises de grandement accélérer en termes de transformation digitale, il faut garder en tête que cette transition n’est pas achevée et qu’elle se fera par petites touches dans le futur. Le constat jouant, les équipes dirigeantes et opérationnelles ont dû adopter rapidement une culture du digital, par crainte de disparaître en cas de résistance au changement. Reste à espérer que l’année 2021 permettra de garder cette dynamique, mais cette fois parce que les équipes accueilleront l’idée de digitalisation avec un esprit ouvert et positif eu égard aux opportunités d’innovations qu’elle induit.

dro,e

Par Christian Viguié, président-directeur général de Delta Drone

La proposition de loi relative à la sécurité globale examinée par le gouvernement fin novembre 2020 entend fournir un cadre à l’utilisation des drones pour des situations de surveillance. Si celle-ci n’est pas nouvelle, elle restait jusqu’alors marginale et n’était régie par aucune règle particulière en dehors de celles applicables aux aéronefs civils. Surtout, elle ne définissait pas quel type de drone utiliser, au risque d’une utilisation inadéquate d’engins conçus à l’origine pour les activités de loisir, et/ou provenant de fabricants, asiatiques pour la plupart, suspects de ne pas assurer un strict contrôle de la confidentialité des données captées.

Le développement de l’utilisation des drones dans la surveillance est inéluctable. En effet, ils offrent des possibilités inédites et multiples pour renforcer la sécurité et la sûreté, publique ou privée.

Afin de pallier les éventuels débordements, plusieurs dispositions sont désormais prévues pour fournir un cadre légal répondant aux questions de respect de la vie privée. Cependant, il semble tout autant nécessaire d’enfin définir strictement les types de drones accrédités pour assurer les missions de surveillance, en tenant compte par ailleurs des impératifs de sûreté nationale.

Le « système de drone » est une technologie mobile qui permet « vu de dessus » une surveillance à 360° et continue, et qui ne souffre d’aucune interruption liée à l’activité humaine (congés, arrêts maladies…). La captation, l’enregistrement et la transmission d’images sont permis dans divers cas de figure dont la sécurité des rassemblements de personnes sur la voie publique ou dans des lieux publics (manifestations), la prévention d’actes de terrorisme, la surveillance des littoraux et des zones frontalières ou encore le constat des infractions et la poursuite de leurs auteurs par la collecte de preuve.

Pourquoi parler de « système de drone » et non pas simplement de « drone » ? Le « drone » en lui-même est un simple porteur de charges, constitué de pièces mécaniques, d’une batterie et d’un autopilote lui permettant de naviguer et d’évoluer dans l’espace, qui a la capacité de voler de manière autonome, sans personne à bord.

Il intègre deux types de charges : des composants électroniques et des supports d’applications logicielles de haute technologie (disques durs) qui vont lui permettre de se diriger, de communiquer avec le sol, d’analyser en temps réel des données, de les stocker et les transmettre. Des charges utiles, enfin, qui sont des capteurs de diverse nature : optique, infrarouge, thermique, etc.

Deux facteurs essentiels

On comprend donc aisément que le point crucial d’une utilisation d’un système de drone respectueuse des règles de vie privée et de la préservation du droit individuel de droit à l’image dépend de deux facteurs essentiels.

Le premier est que les données (images) captées, voire enregistrées par les systèmes de drone doivent pouvoir être consultées uniquement par des personnes appartenant à des structures qualifiées, services de Police et de Gendarmerie, personnels assermentés.

Le second réside dans la faculté à tout moment, sur simple requête, de pouvoir accéder aux codes sources des composants électroniques et des logiciels, afin de s’assurer de leur parfaite cohérence avec les missions à réaliser, de manière également à intégrer des fonctions additionnelles relevant de l’Intelligence artificielle (IA) telles que la reconnaissance de formes, le floutage, etc.

En amont, le concepteur du système de drone doit s’assurer que les produits qu’il propose sont conformes aux exigences de l’autorité aérienne civile, en réalité de chaque autorité dans chacun des pays où le système sera opéré. Il doit également être en mesure de prouver que son équipement est en capacité de fonctionner en « mode dégradé » afin de prévenir tout incident : c’est ce que l’on appelle la « sécurité embarquée ». Une attention toute particulière doit être apportée à ce type d’usage afin de s'assurer que le drone peut, en cas d’incident, atterrir sans dommage pour autrui.

Il lui incombe enfin la charge de vérifier l’exemplarité de la structure qui utilise son matériel en sélectionnant ses clients avec soin, et ne pas mettre cette technologie entre les mains de n’importe qui ! En effet, le drone peut comme de nombreux appareils, s’il se retrouve entre de « mauvaises mains », être utilisé à mauvais escient. Les entreprises de drones doivent donc être en capacité de qualifier leur clientèle au maximum, mais également de former les futurs utilisateurs à l’utilisation responsable de ces technologies.

Très récemment, les autorités américaines ont décidé de bannir de leur territoire les drones DJI, de manière très générale au-delà des seules applications dans le secteur de la surveillance et de la sécurité. Le creuset de cette décision, au fond, se trouve dans l’impossibilité de déverrouiller et d’accéder aux codes sources des équipements électroniques et informatiques embarqués, ce qui est du reste une constante dans tous les composants chinois, entraînant inexorablement une légitime suspicion.

Dès lors, quelle est la politique à suivre pour les acteurs du drone, face à cette évolution majeure issue d’un pays qui souvent « donne le ton » en prélude à des décisions internationales ? Il est difficile de répondre de manière catégorique, tant les stratégies peuvent être différentes.

Ainsi, en ne retenant que l’exemple de deux sociétés françaises cotées à la bourse de Paris, dont les informations sont publiques, le positionnement est diamétralement opposé : Delta Drone a fait le pari de systèmes entièrement conçus, fabriqués et assemblés en France (hormis quelques éléments non critiques tels que les moteurs). A l’inverse, Drone Volt indique dans son dernier Document Universel d’Enregistrement que 90% des composants de ses drones proviennent de Chine.

Le drone est une technologie d’avenir qui se heurte à bon nombre de problèmes liés aux libertés publiques et à la sécurité, pas seulement en tant que secteur d’activité. Aussi est-il essentiel de rappeler que le drone est avant tout un outil, dont le bon usage dépend totalement de son utilisateur. Si l’utilisation d’un drone de surveillance permet d’assurer la protection et la sécurité des individus dans de nombreuses circonstances tout en offrant rapidité de mise en œuvre et maniabilité, la réglementation doit évoluer et se concentrer sur sa bonne utilisation et sur la définition de systèmes accrédités.

startup

benchimol
Par Daniel Benchimol, président d’honneur de Digital 113, le cluster numérique d’Occitanie, et président d’ALSO

De nombreuses entreprises ont des problèmes de cash liés à la pandémie et à l'arrêt de leur activité. Il est difficile de stopper net son activité du jour au lendemain ; tout au moins, il est facile de ne plus vendre, de ne plus faire de chiffre d'affaires, cela peut s'arrêter instantanément. Par contre, on ne peut pas faire un arrêt sur image pour les charges de l'Entreprise. Même si les salariés peuvent être mis en chômage partiel, il y a toutes les charges fixes qui courent : coût du stock, loyers commerciaux, leasing, intérêts financiers, locations de véhicules etc...

Les mêmes qui vous ont obligé à zéro chiffre d'affaires, les mêmes continuent à vous envoyer tous les impôts et autres taxes...

Alors, le Prêt garanti par l'Etat (PGE) est arrivé comme la panacée et effectivement l'Etat garantit 90% d'un prêt pouvant aller jusqu'à 3 mois de chiffre d'affaires pour les PME et 2 ans de masse salariale pour les startups. Plus de 97% des Entreprises qui ont demandé un PGE en ont obtenu un. Un effet d'aubaine indéniable pour la survie des entreprises et notamment des startups qui ont pour la plupart retardé leur BP de 1 ou 2 ans avec l'absence de visibilité. Pire encore, celles qui étaient en levée de fonds se sont retrouvées en standby dans leur process et dans certains cas, cet arrêt a été létal.

Mais il ne faut pas oublier qu'un prêt, ça se rembourse. Je ne connais encore aucune entreprise qui le remboursera au bout d'un an ; elles prendront toutes l'option 5/6 ans avec des taux dont l'Etat dit qu'ils seront plafonnés. Dans la vraie vie, normale, un prêt pour une Entreprise est fait pour créer de la valeur par de l'investissement productif (en machines, en hommes, en process, etc..) ; cette valeur servant elle-même à rembourser ledit prêt. Là, il s'agit d'un prêt à blanc, car l'Entreprise est en veille. Ce prêt permet de la laisser en veille et lui évite d'aller à la casse. Mais pendant ce mode veille, elle ne produit que très peu de valeur. Ce qui fait que pour rembourser le prêt, à la reprise, il faudra qu'elle crée des survaleurs. Or, il est certain que peu d'entre elles pourront le faire. Autrement dit, on diffère la casse.

Il n'y a pas beaucoup d'autres solutions que l'augmentation des fonds propres pour les entreprises exsangues mais là c'est un autre vaste sujet.

De plus, on n'évalue pas encore l'impact négatif qui aura été causé par le télétravail. Au 1er confinement, on a cru qu'on avait trouvé le bonheur au travail en télétravaillant depuis chez soi. Déjà, au 2ème confinement, un certain nombre d'Entreprises, ont revu leur position sur le télétravail, y compris chez les jeunes générations. On a peut-être un peu vite oublié que l'Entreprise est un sport d'équipe où les relations humaines sont fondamentales. A-t-on vu des joueurs de rugby s'entrainer chacun dans son coin en télétravail ? Pendant 40 ans, on a considéré l'Entreprise comme un être social vivant. Il y a eu la mode des ‘projets d'Entreprise' qui décrivaient où l'Entreprise voulait aller et comment ; ensuite on a décliné les ‘valeurs de l'Entreprise' où l'humain prenait la position centrale ; après, on a développé les ‘fondamentaux de l'Entreprise' où là, c'était la raison d'être de l'Entreprise qui était mise en avant et maintenant c'est le RSE, l'impact positif sur son environnement, impact social et sociétal de l'Entreprise1 . Tous ces courants ont un point en commun : c'est de mobiliser notre intelligence collective pour relever les challenges de demain. Or, ce n'est pas derrière son écran que nous y arriverons. Je ne pense pas que APPLE, MICROSOFT, SPACE X ou encore DASSAULT et AIRBUS seraient arrivés à leur position mondiale sans que le charisme de leur fondateur n'ait entrainé des hommes et femmes qui se sont mobilisés corps et âmes derrière eux.

Le besoin de créer du lien social dans l'Entreprise est une nécessité pour savoir pour qui et pourquoi nous travaillons et encore plus, dans la culture française où la confiance affective est un facteur déterminant de la relation professionnelle. De même, toute la communication non verbale disparait derrière une visio ; même si certaines entreprises imposent qu'on mette la caméra...

On a besoin d'un vivre ensemble professionnel évoluant au gré de l'évolution de la Société à la recherche de plus de bonheur. Mais le vivre ensemble n'est pas le vivre tout seul ! Et comme pourrait conclure Aimé JACQUET « Ce n'est pas le fait de porter le même maillot qui fait une équipe, c'est de transpirer ensemble. »

soldat
L'armure d'Iron Man, nouvelle étape pour les militaires français? pxhereCC BY-SA

Par Elise Roumeau, Université Clermont Auvergne (UCA)

« Nous disons oui à l’armure d’Iron Man et non à l’augmentation et à la mutation génétique de Spiderman », expliquait la ministre des Armées Florence Parly à propos du soldat augmenté, annonçant la semaine passée que la France se préparait à déployer des « soldats augmentés ».

Les références à la science-fiction sont communes lorsque l’on traite d’augmentation humaine tant on trouve d’exemples dans la littérature ou le cinéma.

Pourtant, les pratiques visant à augmenter les capacités de l’homme sont sorties du cadre fictif et font aujourd’hui partie d’une réalité que l’éthique et le droit peinent parfois à appréhender.

Ici, les nouvelles technologies et techniques biomédicales ne sont pas employées pour soigner, mais pour conférer à l’homme des aptitudes qui dépassent ses capacités naturelles. Dans ce contexte, la particularité de l’activité militaire nécessite d’approfondir la réflexion relative à l’augmentation des soldats sans oublier que ces soldats sont avant tout des êtres humains.

Des interrogations spécifiques à anticiper

L’augmentation humaine a déjà fait l’objet de nombreux ouvrages, articles ou avis, surtout depuis le rapport américain Beyond Therapy en 2003.

En France, le premier rapport rendu par le Comité d’éthique de la défense le 18 septembre 2020 porte sur le soldat augmenté et souligne sa singularité. Celle-ci est liée à la principale mission des armées : sauvegarder les intérêts fondamentaux de la Nation. Si la collectivité prime sur l’individualité du soldat, avec toutes les conséquences éthiques que cela peut avoir en termes d’amélioration, les bénéfices pour la société ne doivent pas effacer les risques encourus par les soldats.

Pour faire face au durcissement des conflits et ne pas entraîner de retard de la part de l’armée française, il n’est pas possible de rejeter a priori les nouvelles opportunités technologiques. Il faut anticiper leurs utilisations, en tenant compte de l’intérêt que d’autres nations leur portent comme les États-Unis, la Chine ou encore la Russie.

Comme l’augmentation humaine plébiscitée par le mouvement transhumaniste, celle du soldat pourrait porter sur ses capacités physiques, cognitives, perceptives, psychologiques.

Les risques de cette pratique seraient, eux, exacerbés dans la sphère militaire. Malgré leur diversité, certains doivent être soulignés en ce qu’ils se heurtent à des règles de droit essentielles à la protection de la personne humaine.

L’interdiction de principe de l’augmentation non consentie

D’abord, l’augmentation humaine doit être expérimentée avant d’être couramment réalisée. L’article 7 du Pacte international des droits civils et politiques doit donc être rappelé :

« […] En particulier, il est interdit de soumettre une personne sans son libre consentement à une expérience médicale ou scientifique. »

L’expérimentation de l’augmentation humaine doit donc faire l’objet d’un consentement libre et éclairé. Ce principe, énoncé de manière générale au sein du Code de la santé publique, doit également être respecté pour les expérimentations réalisées sur les soldats.

La difficulté porte néanmoins sur le caractère libre d’un tel consentement dans le cadre militaire. Le risque ne serait-il pas que le soldat se trouve dans une situation de coercition implicite, voire explicite le conduisant à accepter l’augmentation ?

Il pourrait en effet accepter l’augmentation pour ne pas se distinguer des autres membres du groupe, ou parfois se la voir imposer. Les obligations des militaires et la restriction de certains de leurs droits doivent alors être conciliées avec cette exigence de consentement.

Différentes formes d’influences ont déjà été identifiées par le CCNE dans son avis relatif à la neuro-amélioration sur des personnes non malades.

Ce rapport rendu en 2013 traite notamment de la modification des capacités cognitives, par l’usage de substances biochimiques comme la Ritaline par exemple. L’exigence du consentement vaut également au-delà de l’étape expérimentale.

Hugh Jackman
Les super-pouvoirs du héros Wolverine (ici incarné par Hugh Jackman, statue de cire) en ont fait une cible de choix pour les expérimentations et manipulations de l’armée américaine dans la fiction des X-Men. WikimediaCC BY

L’article 16-3 du code civil prévoit en effet une double condition pour déroger au principe de respect de l’intégrité du corps humain, rappelée parmi les règles de déontologie des praticiens des armées : la nécessité médicale et le consentement de l’intéressé.

Or, si la médecine a aujourd’hui intégré quelques pratiques qui relèvent de l’anthropotechnie, l’augmentation des capacités naturelles du soldat n’a certainement pas de finalité médicale.

Si elle cause une atteinte à l’intégrité du soldat, l’augmentation devra donc bénéficier d’une solide justification.

L’analyse impérieuse des bénéfices et des risques de l’augmentation

Une telle pratique ne peut être réalisée que si le ratio bénéfice/risque est favorable. Cette exigence est par exemple rappelée au sujet des recherches impliquant la personne humaine dans le Code de la santé publique.

L’augmentation des capacités, par le recours à la technique, ne devrait être admise que si elle ne peut faire l’objet d’une alternative naturelle.

Par exemple, pour l’augmentation des capacités physiques, l’usage de moyens biochimiques ne saurait se substituer totalement à l’entraînement militaire. En outre, la singularité du soldat augmenté se situe également sur le plan de son retour dans la société civile. Le comité d’éthique de la défense prend un exemple explicite pour souligner ce qui ne doit pas être fait :

« Un militaire dont le bras amputé aurait été remplacé par une prothèse inamovible qui serait une arme, qui ne pourrait de facto pas revenir à la vie civile ».

Sans aller jusque-là, certaines modifications des fonctions psychologiques du soldat pourraient avoir des effets indésirables en dehors de l’activité militaire.

Pensons par exemple aux modifications du comportement visant à supprimer la peur ou l’empathie, comme l’envisage le philosophe Jean‑Michel Besnier dans un rapport des Écoles de Saint-Cyr Coëtquidan. D’autres risques concernent la dépendance que pourrait causer l’augmentation humaine ou l’engendrement d’un déséquilibre entre des capacités augmentées et d’autres qui ne le seraient pas.

Comment un soldat ayant connu l’augmentation s’adaptera-t-il à une vie civile non augmentée ? Présents pour tout individu augmenté, ces risques sont exacerbés s’agissant du soldat augmenté. La règle de principe doit donc être celle de la réversibilité des augmentations.

La nécessaire protection de la nature humaine du soldat

En définitive, l’augmentation du soldat présente un risque de déshumanisation, c’est-à-dire, d’altération de sa nature humaine. Si « l’état militaire exige l’esprit de sacrifice », ce sacrifice ne peut conduire à nier la dignité du soldat qui est avant tout une personne humaine : il doit être traité comme une fin et non seulement comme un moyen.

Le soldat augmenté ne saurait devenir un cyborg et être assimilé à une arme.

Armée de cyborgs
Une future armée de cyborgs pour défendre la nation ? Kahll/PixabayCC BY

Certaines augmentations sont aujourd’hui testées, d’autres sont envisagées, d’autres encore sont prohibées. Les augmentations extrinsèques tel l’usage d’un exosquelette qui ne serait qu’un accessoire, sont expérimentées.

Certaines augmentations invasives sont discutées bien qu’elles franchissent la barrière corporelle. Cela concerne par exemple les implants corporels qui permettraient la géolocalisation, les implants de caféine à libération prolongée pour masquer la fatigue, etc. L’augmentation humaine impliquant eugénisme et modifications génétiques demeure prohibée, en cohérence avec l’article 16-4 du Code civil.

Pas question donc de modifier le génome humain en recourant à l’hybridation entre espèces pour que le soldat bénéficie de la vision nocturne propre à certains animaux par exemple. Bien d’autres possibilités ne manqueront pas de voir le jour dans les prochaines années, obligeant les comités d’éthique à maintenir une vigilance accrue pour assurer la protection des soldats.


L'autrice effectue sa thèse sous la direction d’ Anne-Blandine Caire.The Conversation

Elise Roumeau, Doctorante & ATER en droit privé - Centre Michel de l'Hospital, Université Clermont Auvergne (UCA) Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

 

smartphone

Par Christoph Hebeisen, directeur Security Intelligence Research chez Lookout

Au cours de la dernière décennie, beaucoup d’adeptes des nouvelles technologies ont rêvé de voir les smartphones et les tablettes s’imposer dans divers aspects de nos vies. Ils l’ont fait de diverses manières, mais toujours de façon progressive. Tout ceci a changé en 2020 lorsque la plupart d’entre nous ont dû rester confinés à domicile. Qu’il s’agisse de la façon dont nous travaillons, allons à l’école, échangeons avec le personnel de santé, gérons nos finances, faisons nos courses et nous connectons avec nos amis et nos proches, le mobile est désormais au centre de nos vies.

En 2021, cette tendance va se poursuivre. Voici cinq prédictions sur les grandes évolutions de l’année qui vient dans l’univers de la sécurité des mobiles.

L’importance croissante de la protection de la vie privée va entrainer un changement des comportements

La plupart d’entre nous transmettent librement des données personnelles sur les réseaux sociaux et autres applications mobiles sans en comprendre pleinement les conséquences. Même lorsque des piratages ou des vols de données se produisent, nous ne savons souvent pas ce que cela veut dire concrètement pour nous.

Les initiatives visant à l’interdiction de TikTok ont déclenché un débat mondial sur les types de données que collectent les applications mobiles et la façon dont elles sont utilisées. Certaines organisations sont même allé jusqu’à bannir TikTol des terminaux mobiles de leurs employés. Les individus et les organisations pennent de plus en plus conscience que les données collectées par les applications mobiles peuvent être utilisées à des fins malveillantes. Apple a commencé à demander aux développeurs de préciser quels types de données leurs applications vont collecter et comment elles seront utilisées. Nous prévoyons que les entreprises tout comme les consommateurs vont devenir plus prudents sur le partage de leurs données personnelles.

Les menaces liées aux coronavirus vont persister

Le traçage des contacts et la protection de la vie privée ont fait la une des médias en 2020 alors que différents états à travers le monde ont testé diverses technologies pour contenir la propagation du COVID-19. Certaines personnes ont craint que les données collectées portent atteinte à leur vie privée ou soient utilisées à des fins malveillantes. Compte tenu de ces inquiétudes, la plupart des pays en Europe et en Amérique du Nord ont opté pour des méthodes préservant la vie privée, basées sur la technologie Bluetooth. Toutefois, cette décision ne signifie en aucune manière la fin des menaces de sécurité encouragées par la pandémie.

Nous prévoyons que Ia pandémie sera toujours exploitée lors de nouvelles cyber attaques en 2021, les gouvernements et les organisations dans les domaines de la santé et de la pharmacie continuant d’être ciblés. En particulier lors du démarrage des campagnes de vaccination, nous assisterons probablement à des attaques massives de phishing utilisant la pandémie et le vaccin comme des leurres pour voler des identifiants et des données personnelles.

Les malwares sur mobile vont devenir (encore plus) un vrai business

Les types de malwares déployés par des états nations, tels que les outils de surveillance destinés à espionner la minorité ethnique Ouighour en Chine, découverts par Lookout en 2020, ont tendance à mobiliser l’attention. Toutefois, le cyber crime à motivation financière devient sans bruit plus sophistiqué et insidieux, et les malwares sur mobile sont aujourd’hui utilisés par une variété d’acteurs – y compris le crime organisé.

Nous avons déjà constaté la commercialisation progressive de menaces telles que des ‘adwares’ (malwares dans les publicités), des applications générant des fraudes téléphoniques, des chevaux de troie bancaires et des ‘spywares’. En naviguant sur le Dark Web, on trouve des kits en vente libre qui permettent de déployer facilement tous ces types de malwares.

Mais une évolution est en cours. A la fin de l’année 2020, nous avons découvert une campagne de ‘spywares’ (outils de surveillance) sur mobile que nous pensons être opérée par le crime organisé. L’objectif de cette menace, que nous avons appelé Goontact, est de voler des données sur le terminal de la cible et de les utiliser pour de l’extorsion ou du chantage. Les victimes sont incitées à télécharger une application associée aux sites web illicites que les attaquants ont créé. Mais ces applications n’ont pas de fonctionnalités réelles, en dehors de l’exfiltration d’informations. Ceci est la preuve que le ‘mobile malware as a business’ change d’échelle et devient l’apanage du crime organisé.

Les ransomwares vont investir les mobiles

Les ransomwares ont dominé la une des journaux tout au long de l’année 2020. Une série d’hopitaux, d’organisations gouvernementales et d’établissements d’enseignement ont dû arrêter leur activité, leur infrastructure informatique ayant été pris en otage par des acteurs malveillants. Bien que les ransomwares n’aient jusqu’à présent joué qu’un rôle mineur sur les terminaux mobiles – en grande partie en raison de l’utilisation généralisée des sauvegardes dans le cloud et du ‘sandboxing’ des applications mobiles – nous prévoyons que les mobiles joueront un rôle lors de futures attaques de ransomware et autres sur des réseaux d’entreprise et du secteur public.

Beaucoup d’entre nous continuant de travailler à domicile, nous utilisons plus intensivement nos téléphones, nos tablettes et nos Chromebooks – à la fois à des fins personnelles et professionnelles. Avec leurs petits écrans et la multitude de leurs canaux de communication, ils sont un vecteur parfait pour des messages de phishing destinés à voler des identifiants d’accès à des ressources d’entreprise. Nous allons probablement assister à des cas confirmés de phishing sur mobile servant de point d’entrée à des cyber attaquants pour déployer des ransomwares ou d’autres malwares dans une infrastructure d’entreprise.

Les solutions traditionnelles de cyber sécurité vont devoir s’adapter

Les solutions traditionnelles de sécurité des postes de travail tels que les ordinateurs de bureau étaient intrusives et nécessitaient un accès privilégié aux systèmes d’exploitation (OS) et aux applications. Mais ces systèmes d’exploitation ressemblent de plus en plus à leurs homologues sur mobile, limitant ce que les applications, dont les solutions de sécurité, peuvent faire.

Apple a résolument entamé cette évolution en 2019 avec Catalina, lorsqu’il a supprimé la capacité des applications à utiliser des extensions kernel – limitant sévèrement les moyens d’intervention des logiciels de sécurité sur les systèmes. Plus récemment, avec l’introduction d’ordinateurs portables et de bureau exploitant sa propre puce M1, Apple apporte aux postes de travail traditionnels encore plus de fonctionnalités d’iOS et de l’iPad OS. De même, Windows 10 offre désormais le mode S, qui n’autorise que les applications installées à partir de la boutique Microsoft fonctionnant avec leurs propres ‘sandboxes’.

Les OS mobiles, comme d’autres OS modernes tels que Chrome OS, ont créé le standard des systèmes d’exploitation plus comportementalisés. D’une certaine façon, ceci rend plus difficile pour un attaquant de compromettre ces terminaux. Mais cela veut dire également que nous devons repenser la façon dont nous déployons les solutions de sécurité sur les postes de travail. Même si cela risque de prendre quelque temps pour y parvenir, le processus à déjà commencé. Il est probable que dans l’avenir les logiciels de sécurité sur les ordinateurs ressembleront beaucoup à leurs homologues sur mobile.

Pour en savoir plus sur les plus récents développements dans le domaine des malwares mobiles, consulter notre blog sur la découverte de la menace Goontact.

 

laboratoire

Par Benoit Grunemwald, expert en cybersécurité chez ESET France.

Les chercheurs ont décrit une cyberattaque potentielle qui pourrait être utilisée pour tromper des scientifique et les amener à produire des substances biologiques dangereuses, des toxines et des virus synthétiques.

L’article, rédigé par des chercheurs de l’université Ben-Gourion du Néguev en Israël, met en lumière les risques potentiels que des cyberattaquants utilisent des logiciels malveillants pour détourner l’ordinateur d’un scientifique et interférer avec le processus de synthèse de l’ADN.

« Alors que la synthèse de l’ADN se répand, on craint de plus en plus qu’une cyberattaque intervenant avec des ordres de synthèse de l’ADN puisse conduire à la synthèse d’acides nucléiques codant pour des parties d’organismes pathogènes ou des protéines et toxines nocives », souligne l’équipe au journal scientifique Nature Biotechnology.

Selon les chercheurs, l’attaque exploiterait une faiblesse dans la conception du cadre de sélection des fournisseurs d’ADN double brin synthétique et de son successeur, le protocole de sélection harmonisé v2.0, qui permet de contourner ces protocoles par une procédure d’obscurcissement générique. En combinant cela avec des mesures de cybersécurité inadéquates protégeant le pipeline du génie génétique synthétique, un acteur de menace à distance pourrait s’immiscer dans les processus biologiques.

« Ensemble, ces faiblesses facilitent une attaque cyberbiologique de bout en bout, dans laquelle un attaquant distant peut injecter de l’ADN pathogène obscurci dans un ordre en ligne de gènes synthétiques, en utilisant un plugin de navigateur malveillant », expliquent les chercheurs.

Le document de recherche démontre un scénario d’attaque potentiel qui utilise cette combinaison de faiblesses et permet à un acteur distant de duper la cible en créant une substance dangereuse sans qu’aucune interaction physique ne soit nécessaire du côté de l’attaquant.

L’attaquant devrait commencer par compromettre l’ordinateur de la cible par une attaque de type man-in-the-browser. Lorsque la marque conçoit une expérience sur l’ADN et commande en ligne de l’ADN synthétique à une société de synthèse d’ADN, l’attaquant en remplace une partie par un fragment de l’ADN pathogène qui est obscurci et séquencé en vue d’une désobfuscation ultérieure.

Comme l’ADN malveillant est obscurci, il n’est pas détecté par le processus de dépistage. La commande est livrée à la cible, et même si elle est vérifiée après le séquençage, l’inspection est effectuée à l’aide d’ordinateurs compromis, qui ne signaleront pas l’ADN. Au final, une substance nocive serait produite.

L’équipe de recherche a pu prouver la viabilité de la menace en menant une attaque de validation de concept, où elle a réussi à encoder l’ADN d’un peptide toxique et à le faire passer à la phase de production, tout en évitant la détection par le logiciel de dépistage. Ils ont ensuite révélé la menace au Consortium international de synthèse des gènes et partagé des conseils sur la manière de l’atténuer.

Les contre-mesures consistent à renforcer les protocoles de cybersécurité, notamment en ajoutant des signatures électroniques aux ordres de séquences et en proposant des méthodes de détection des intrusions, tout en utilisant l’apprentissage automatique pour identifier les codes malveillants.

Les experts terminent avec quelques mises en garde : « Les cyberdangers s’étendent à l’espace physique, brouillant la séparation entre le monde numérique et le monde réel, en particulier avec les niveaux croissants d’automatisation dans le laboratoire biologique. Les meilleures pratiques et normes doivent être intégrées dans les protocoles biologiques opérationnels pour combattre ces menaces ».