ecommerce


A la veille du Black Friday, grand rendez-vous commercial pour faire de bonnes affaires, Proofpoint, société spécialisée dans la cybersécurité et la conformité, a publié ce jeudi une étude indiquant que 60% des 15 plus grands sites de vente en ligne français exposent encore leurs clients à la fraude par emails.

"Considéré comme l’équivalent d’un contrôle de passeport dans le monde de la sécurité des emails, le standard DMARC (Domain-based Message Authentication, Reporting & Conformance) est utilisé aujourd’hui comme une arme puissante pour lutter contre le spoofing (usurpation d’identité) et le phishing (hameçonnage). Pourtant seuls 40% des 15 premiers vendeurs en ligne français ont implémenté le niveau de protection le plus strict de DMARC, dont les principes empêchent les emails frauduleux d'atteindre leur cible", observe la société.

"En négligeant la mise en œuvre des pratiques d'authentification par emails pourtant standardisées, les sites de vente en ligne exposent leurs clients aux cybercriminels à la recherche de données personnelles et financières", explique Loïc Guézo, Directeur Senior, Stratégie Cybersécurité chez Proofpoint. car l'"email continue d'être un vecteur de menace privilégié, et le secteur de la vente demeure une cible clé, surtout dans les périodes de fort trafic. Les chercheurs de Proofpoint ont constaté une augmentation de 144 % d'une année sur l'autre des attaques de fraude par emails centrées sur les sites de vente en ligne en 2018."

La France n'est toutefois pas la plus exposée puisque dans le rapport de Proofpoit on voit que c'est l'Allemagne qui est le pays le plus menacé.

proofpoint


Des conseils pour bien faire ses achats sur le net


Afin d’effectuer ses achats en ligne en toute sécurité, Proofpoint recommande aux consommateurs d’adopter certains reflexes : 

  • Utilisez des mots de passe forts : Ne réutilisez pas deux fois le même mot de passe. Pensez à adopter un gestionnaire de mots de passe pour rendre votre expérience en ligne agréable, en toute sécurité 
  • Évitez les réseaux WiFi non protégé : Le WiFi en accès libre n'est pas sécurisé - les cybercriminels peuvent intercepter des données transférées sur une zone WiFi non protégée, y compris les numéros de cartes bancaires, les mots de passe, les informations personnelles de compte, etc.
  • Attention aux sites "lookalike" : Les cybercriminels créent des sites « lookalike » imitant les marques connues. Ces sites frauduleux vendent des produits contrefaits (ou inexistants), ils sont infectés par des logiciels malveillants et volent de l'argent ou des identifiants.
  • Évitez les attaques potentielles de phishing et SMiShing : le phishing par email mène à des sites Web non sécurisés qui volent les données personnelles, tels que des identifiants et des données de carte bancaires. Méfiez-vous également du phishing par SMS (SMiShing) et des messages envoyés via les réseaux sociaux.
  • Ne cliquez pas sur les liens : Allez à la source en tapant l’adresse du site Web connue directement dans votre navigateur. Pour les codes avec des offres spéciales, entrez-les lors du paiement pour vous assurer de leur légitimité.
  • Vérifiez avant d'acheter : Les publicités malveillantes, les sites Web et les applications mobiles peuvent être difficiles à repérer. Lorsque vous téléchargez une nouvelle application ou visitez un site inconnu, prenez le temps de lire les commentaires en ligne et les plaintes des clients. 

CES


Le Consumer electronic show (CES) de La Vegas est le plus grand rendez-vous du numérique grand public. Chaque année dans la mégalopole américaine se retrouvent les géants du numérique comme les start-up du monde entier. Depuis quelques années, les Français sont des acteurs majeurs de cet événement au point de constituer l'une des plus grande délégation étrangère.

Un pavillon Occitanie sous bannière French Tech

Pour l'édition 2020, qui se tient 7 au 10 janvier 2020, AD'OCC, l'agence de développement économique de la Région Occitanie, rassemblera 16 entreprises sur l'espace Eureka Park du CES. Sur les cinq dernières années, plus de 150 entreprises ont bénéficié de l'action de la Région via son agence AD'OCC.

"Grâce au programme d'accompagnement de l'agence AD'OCC, et l'appui de la Maison de la Région de New York, les startups régionales bénéficient d'atouts indéniables pour convaincre et séduire les grands comptes, percer sur le marché français et international, et aborder efficacement cet événement hors norme : 20 000 innovations, près de 200 000 visiteurs professionnels chaque année, environ 4 400 exposants et 400 médias", précise la Région.

AD'OCC assure par ailleurs aussi la promotion de l'ensemble du territoire régional et des communautés French Tech, illustré par la présence du pavillon Occitanie sous bannière French Tech. L'agence travaille de concert avec les autres membres de la Team France Export Occitanie dont elle est membre et avec Perpignan Méditerranée Invest. ADOCC reconduit son accompagnement auprès des entreprises d'Occitanie qui se déplacent en tant que « visiteur » - hors Pavillon Occitanie Eureka Park - pour optimiser leur participation, réaliser une veille qualifiée sur le CES, et leur permettre une première approche constructive de cet événement.

Les startups d'Occitanie décrochent deux awards

Deux entreprises d'Occitanie ont obtenu les Awards CES 2020 : l'Héraultaise Caremitou et la Catalane Bass Me. Avant elles, d'autres startups de la Région avaient enregistré de beaux succès à la suite du CES Las Vegas : Vaonis (Hérault), Bimp'air (Hérault), Flipr (Haute-Garonne et Pyrénées-Orientales), Matooma (Hérault), Plussh (Hérault), Kyomed (Hérault), Voxtok (Hérault), Yuzz-it (Haute-Garonne), etc..

 "Aujourd'hui, je souhaite promouvoir en Occitanie un modèle de développement économique partagé, créateur de valeur et source de progrès social. La Région bénéficie d'un écosystème particulièrement riche et innovant qui facilite la création de synergies et soutient l'emploi. C'est cet écosystème qui nous permet d'être actif à l'international et particulièrement reconnu au CES Las Vegas" a déclaré la présidente de la Région Occitanie, Carole Delga.


Les entreprises régionales présentes sur l'édition 2020
ALL PRIV - www.allpriv.com - Aniane (Hérault)
BASSME - www.bassme.fr/ - Villeneuve-de-la-Raho (Pyrénées-Orientales)
BRAINCITIES LAB - www.braincities.co/ - Le Soler (Pyrénées-Orientales)
HELLOMYBOT - https://hellomybot.io/ - Perpignan (Pyrénées-Orientales)
HYGIA - www.hygia.fr - Blagnac (Haute-Garonne)
INFLUBOOK - www.influbook.io/ - Nimes (Gard)
KINVENT - https://k-invent.com - Montpellier (Hérault)
NOV&SAT - www.caremitou.com/ - Murles (Hérault)
NUMIX - https://numix.fr/ - Gaillac (Haute-Garonne)
PASSEPORTPDF (Orpalis) - https://passportpdf.com - Muret (Haute-Garonne)
ROAD-LIGHT - www.sas-road-light.com/ - Toulouse (Haute-Garonne)
RUBIX SI - www.rubixsi.com - Toulouse (Haute-Garonne)
TEOOLA - www.teoola.com/ - Béziers (Hérault)
VIRTUAL IT - https://virtual-it.fr/ - Toulouse (Haute-Garonne)
WAG TRAVEL - https://wag.travel/ - Montpellier (Hérault)
WYCA - www.wyca-robotics.com/ - Aucamville (Haute-Garonne)
La star du Louvre. Pixabay, FAL
Fabrice Raffin, Auteurs fondateurs The Conversation France


C’est un long cortège qui se déploie en un piétinement rituel, celui du public venu en masse au Musée du Louvre ce jeudi 14 novembre 2019 pour admirer les œuvres de Leonardo Da Vinci. Les visiteurs doivent patienter bien plus d’une demi-heure avant d’accéder, non pas aux salles d’exposition, mais à un labyrinthe de poteaux à sangles installés là pour guider la foule, la ramasser sur elle-même, la contenir. Le serpentin du public est ici retenu par un ouvreur qui gère le flux continu. Enfin, il nous laisse accéder au Saint des Saints, en fonction du nombre de sortants. Et la procession de reprendre sur le parquet usé et sonore des salles bondées, dans les crissements de pas. C’est à la queue leu leu que le public se presse devant les œuvres. Je compte : un, deux, trois, quatre secondes et au suivant.
En 2018, 10 millions de visiteurs se sont rendus au Louvre, 6 millions à la National Gallery de Londres et 4 millions à l’Ermitage de Saint-Pétersbourg. Le tourisme de masse alimente une culture de masse et réciproquement, dans la mesure où le flot de touristes s’appuie bien souvent sur des expositions temporaires mises en scènes sous forme événementielle. « Produit d’appel » pour les institutions culturelles, ces expositions sont également un enjeu pour des villes ou des collectivités dans une concurrence féroce entre elles, selon une dynamique communicationnelle propre au musée du XXIe siècle comme le pointait Daniel Jacobi il y a déjà 20 ans.

Le musée est-il une expérience esthétique ?

Si, à la suite de nos précédents articles, nous définissons la culture par l’expérience esthétique qu’elle procure (et non par les œuvres auxquelles le public accède), à bien observer ces expositions de masse, les conditions et l’attitude du public devant les œuvres, on pourra se demander ce qui leur reste de culturel. À lire les statistiques, en 2018, 98 % des visiteurs sont satisfaits d’être venus au Louvre !
Cependant, quand on est dans les salles d’expositions on éprouve des doutes. Comment parler d’expérience esthétique lorsque les études très nombreuses chronomètrent le temps passé devant les œuvres oscille entre 4 et 20 secondes maximum ?.
Encore faut-il ajouter à cette rapidité la pression imposée à celui qui regarde dans la densité extrême du piétinement le long des cimaises. Comment pourrait se jouer en si peu de temps ce que J.C. Passeron nommait le pacte de réception iconique, lorsque celui qu’il appelait le visionneur ne fait que zapper dans la mobilité, d’un tableau à l’autre, d’une sculpture à une installation ? À bien observer les visiteurs, rares sont ceux qui s’arrêtent devant les cartels, encore moins nombreux ceux qui les lisent entièrement, quant aux visites guidées elles sont le fait d’une minorité. « C’est vrai, me dit un visiteur, qu’en dehors des tableaux connus, dans les salles, on ne sait pas trop quoi regarder, ils se ressemblent tous ».

La foule se presse à la boutique de souvenirs de l’exposition Da Vinci. Fabrice Raffin, Author provided

Dos au tableau

Peut-on encore parler d’expérience esthétique pour ces visiteurs à l’attitude apparemment désinvolte, téléphone en main, qui regardent à peine le tableau, qui souvent se tournent immédiatement pour se prendre en photo en selfie ? Peut-on apprécier quoi que ce soit en tournant le dos aux œuvres ? Que signifie dès lors pour cette partie des publics l’enjeu de leur présence au musée ? Pour échapper au jugement conventionnel des amateurs d’art, peut-être pourra-t-on suivre la réflexion d’André Gunthert, se référant à Michel de Certeau, pour qui cette attitude est le contraire de ce qu’elle paraît.
Pour lui, par le selfie, une part du public se réapproprie son expérience du musée, s’inclut dans le cadre. Plus qu’une marque de défiance, le selfie serait une marque de respect envers les œuvres. L’auteur devient alors, via les réseaux sociaux, diffuseur d’une culture dans laquelle il s’inclut, à même d’entretenir le mythe d’un artiste ou d’une œuvre. En une même référence à Michel de Certeau, on pourra analyser que les contrevenants aux règles de la bonne réception des œuvres défient l’ordre institué du monde de l’art. Une fois de plus, ceux que l’on considère comme dominés ne sont-ils pas là engagés dans des tactiques de résistance à l’imposition d’une bonne manière d’apprécier les œuvres ? L’enjeu symbolique est fort tant la culture est l’outil par excellence de domination sociale. Comme le notait déjà Olivier Donnat dans les années 1990 :
« les usages les plus fréquents du musée sont éloignés du modèle du rapport cultivé aux œuvres. »

Avant tout, une expérience urbaine

Pour une partie du public, la venue au musée n’a pas grand-chose à voir avec les œuvres elles-mêmes. Une part majeure de l’expérience du musée réside dans ce que ces expositions et leurs lieux représentent d’événementiel et de symbolique.
Ce qui s’exprime alors, c’est la dimension collective d’une expérience esthétique, mais en dehors du musée et de l’exposition. Elle se joue dans le rapport à l’architecture et à une mise en scène d’urbanité, dans le sens où vivre la ville nous disait Antoine Picon, c’est accéder à son caractère événementiel comme dimension urbaine caractéristique. Aller au Louvre, c’est se confronter à une architecture, à une scénographie urbaine spectaculaires. Dans l’accès au musée se construit un rapport au cadre bâti de la ville et plus largement à son histoire. Accéder aux grands musées est pour le touriste vivre l’essence représentée des villes, d’un pays, de Paris. Le musée est intégré à un parcours urbain, et l’exposition vient renforcer l’expérience de la ville, point d’orgue d’un séjour parfois.

Pour certains touristes, faire l’expérience de la ville est un événement en soi. Pixabay

Le Louvre, la Joconde, Da Vinci créent l’événement continu en eux-mêmes, par leur renommée autant que par la dimension artistique – d’autant plus lorsqu’un scandale comme le différend avec l’Italie au sujet du prêt des œuvres décuple la médiatisation d’une exposition. Se promener dans l’événement urbain que représente l’exposition revient pour beaucoup de touristes à vivre pleinement la ville quitte a éclipser l’enjeu artistique, qui apparaît alors bien secondaire.
« Pourquoi voir la Joconde ? Elle est normale, c’est juste un portrait. Je crois que c’est parce que tout le monde en parle », me dit cette autre jeune visiteuse, « je trouve qu’elle est banale, on s’habitue, pas magnifique quoi. »
L’expérience esthétique se joue pour une partie des publics hors musée, dans la ville donc, sur les réseaux sociaux aussi, par selfie interposé. Une autre partie du public accorde une attention diffuse aux œuvres. Ce n’est pas le moindre des paradoxes : parmi les plus virulents critiques des grandes expositions, on retrouve les apôtres de la démocratisation artistique qui revendiquent la mission de rendre accessible au plus grand nombre les œuvres majeures de l’humanité selon les termes d’André Malraux. Néanmoins, ces mêmes porteurs de la démocratisation sont parfois prompts à déplorer le caractère dégradé de la relation à l’œuvre dans le cadre des expositions-événements. Ainsi, note Daniel Jacobi, « les amateurs d’art et de patrimoine les plus experts n’ont pas de mots assez durs et sévères pour se moquer de ces visites dites « à l’américaine », superficielles et peu à même d’apprécier ou de goûter ce qui est visité ou exposé ».
Le débat n’est pas nouveau et il fut porté en son temps par M. Horkheimer, W. Benjamin et T. Adorno, ce dernier dénonçant « les œuvres perverties » dès lors qu’elles sont exposées à la masse « des yeux des oreilles aliénées ».
L’idéal démocratique achoppe ici sur une fonction majeure de toute pratique culturelle, la distinction sociale, qui rend la démocratisation culturelle si ardue malgré les efforts de médiation culturelle, les amateurs d’art étant certainement les premiers à ne pas vouloir être confondus avec les masses. D’autant plus que les « masses » en question, loin d’être homogènes, restent rétives à toute imposition de ce qui est désigné par les professionnels de la culture comme digne d’intérêt. Les publics sont ainsi toujours enclins, soit, pour le plus grand nombre, à éviter les formes culturelles légitimes, soit à les détourner, serait-ce avec selfie, soit tout simplement à inventer leurs propres pratiques.The Conversation

Fabrice Raffin, Maître de Conférence à l'Université de Picardie Jules Verne et chercheur au laboratoire Habiter le Monde, Auteurs fondateurs The Conversation France
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
cloud


Expertise proposée par Dan Kuenzig, Vice President of Global Strategy chez Kofax

Dans presque toutes les grandes conférences IT, une personne investit la scène pour parler de l'accélération du rythme des changements technologiques. Probablement l'orateur principal qui donne plusieurs exemples pour aider l'auditoire à saisir la puissance du changement exponentiel que nous vivons aujourd'hui et que nous continuerons de vivre dans l'avenir. Les évangélistes de l'industrie ne sont pas contre le fait que l'on continue de s'acharner sur ce point très important. Et ils ont raison car certains dirigeants ne semblent toujours pas avoir une vision de l'avenir en temps quasi réel. Toutes les industries seront disruptées et ce qui a fonctionné pour les organisations hier ou aujourd'hui ne fonctionnera pobablement pas dans l'avenir. L'intelligence artificielle, le cloud, l'expérience client fluide, le Big Data, la blockchain, l'IoT, la 5G et bientôt l'informatique quantique seront à l'origine d'immenses disruptions.

Cloud: le risque des stratégies anciennes


Dans un grand nombre d'ouvrages qui dévoilent les stratégies permettant de suivre le rythme accéléré du changement et de l'innovation, le cloud reste l'un des principaux moyens pour rester dans la course. Les leaders du secteur et leurs clients vantent souvent les avantages du cloud: la réduction du délai de rentabilisation, l'adoption plus rapide des logiciels et des ressources à la demande, l'agilité accrue, l'écosystème/la tarification facilitant une meilleure innovation, la réduction des coûts, etc.... Ces affirmations ne sont pas fausses, bien au contraire. Toutefois, si les dirigeants s'attendent à des changements, comment se fait-il que certains d'entre eux sont restés bloqués dans l'époque de mainframe?

Plusieurs analystes ont récemment fait remarquer qu'il y a un virage vers le SaaS et le cloud public. En effet, chez les plus grands fournisseurs de cloud, le choix de déploiment se limite à une offre dans le cloud. C'est logique à partir d'un niveau macro-économique: le SaaS/cloud public offre généralement le délai de valorisation le plus court pour les offres de cloud computing afin d'aider à suivre le rythme accéléré de l'évolution. En outre, d'autres analystes ont constaté que la possibilité d'arrêter un contrat cloud justifie son achat. Mais les dirigeants ne tomberont-ils pas dans le piège en croyant qu'il n'y a que deux choix, la vitesse ou l'agilité?

Devenir agile pour rester dans la course


À son apogée, le Blackberry détenait plus de 50% du marché américain et 20% du marché mondial des Smartphones; aujourd'hui, il en détient moins de 0,1%. Selon une récente étude, environ 50% de l'indice S&P 500 disparaîtra au cours des 10 prochaines années si le taux de désabonnement prévu par Innosight se confirme. Même des licornes comme Uber, WeWork et d'autres qui, l'année dernière encore, pensaient qu'elles allaient poursuivre leur ascension fulgurante, montrent maintenant des failles dans leurs modèles financiers. Certaines parmi les plus grandes entrerprises innovantes commencent aussi à montrer leurs craintes face à des mouvements comme le web 3.0 et le retentissement des abus en matière de confidentialité. Les dirigeants d'aujourd'hui deviendront rapidement les retardataires de demain. Quelques exemples du passé en témoignent, et cela ne se produira qu'à un rythme effréné dans l'avenir.

Vers une maturité des stratégies du Cloud


Il y a cependant d'autres tendances qui montrent que les responsables informatiques avertis comprennent qu'il n'y a pas que deux possibilités. Par exemple, la montée en puissance de la conteneurisation des dockers qui permet aux entreprises d'internaliser les dépendances de déploiement et de porter leurs applications de manière plus fluide à travers le cloud. Une portabilité qui peut fournir une agilité et un effet de levier dans les négociations avec les fournisseurs de cloud computing à l'avenir.

Les entreprises continuent de choisir des fournisseurs qui offrent des choix de déploiement avec la même base de code, ce qui permet aux entreprises de passer plus facilement d'une option de déploiement à l'autre (c'est-à-dire on premise, cloud privé avec des outils modernes de conteneurisation comme Docker et Kubernetes, de véritables offres PaaS/SaaaS, et externalisation des processus métier). On voit également des entreprises à la recherche de capacités de plate-forme pour résoudre les problèmes actuels et futurs avec des offres de cloud computing matures dont les fonctionnalités évoluent avec leurs activités. Comme les entreprises cherchent à imposer le changement plutôt que de l'appliquer, elles devraient tenir compte des impacts à court et à long terme de leurs stratégies de cloud computing.
lyon


Easy Park, application de smart parking, qui aide les entreprises, les opérateurs et les villes dans l'administration, la planification et la gestion de parkings dans 1200 villes à travers 15 pays, a publié son Smart City Index 2019, révélant les villes émergentes en matière de développement urbain intelligent.

L'étude a analysé 500 villes dans le monde entier avec un total de 24 facteurs , puis elle a procédé au classement des 100 premières sortantes. Après l’indice EasyPark 2017 , l’indice Smart City Index 2019 intègre également l’analyse de stratégies numériques innovantes visant à améliorer les villes et le niveau de vie. A titre d’exemple, l'investissement dans l'infrastructure, les bornes de recharges électriques et la cybersécurité font partis des nouveaux facteurs inclus cette année dans l’indice.

Les différents critères pris en compte dans l'index.


Lyon première en France, 28e dans le monde

"Le Smart City Index 2019 est une analyse élaborée des endroits les plus technophiles dans le monde . Elle offre une classification de chaque ville en fonction des indicateurs clés définissant une ville intelligente, tels que le nombre de points d’accès WiFi, les bâtiments intelligents et, bien sûr, le smart parking. Tandis que certaines villes continuent d'être en avance sur les autres, il est clair que beaucoup d'autres prennent des mesures importantes pour créer des endroits plus sains, plus propres et plus efficaces pour vivre", indique Johan Birgersson, PDG du Groupe EasyPark.

Infographie: Les villes les plus intelligentes du monde | Statista
Le moins que l'on puisse dire est que les villes françaises ont des marges de progression puisque la première dans le classement est Lyon à la 28e place. Suivent Paris (38e), Strasbourg (40e), Bordeaux (60e), Nantes (34e), Marseille (66e) et Noce (73e). Les pays scandinaves trustent le haut du tableau : Oslo en 1ère, Bergen est 2e, Amsterdal (3e), Copenhague (4e) et Stockholm (5e).

Des qualités particulières

Bien sûr ce classement doit être analysé avec finesse. Ainsi, "bien que la ville de Lyon occupe la première place en France, celle-ci n'est pas perçue par les experts comme une ville intelligente", explique EasyPark. "Nice occupe le dernier rang pour la France et le 73e rang dans le classement général, mais elle obtient les scores les plus élevés concernant l'économie de l'innovation en France. Strasbourg se classe 3e en France et 4e au classement général . En tant que siège officiel du Parlement européen, la ville alsacienne obtient de très bons résultats en matière de développement durable et de protection de l'environnement."

Par ailleurs, EasyPark note que "Lyon se classe au premier rang pour les transports publics parmi toutes les villes de France, d'Italie et d'Espagne incluses dans le classement. Marseille arrive au deuxième rang."

Barcelone (88e place), qui est souvent présenté comme un modèle de smart city, "marque des points pour le Smart Parking", note EasyPark. "La ville a installé des systèmes de capteurs qui aident à guider les conducteurs vers les places de stationnement, ce qui réduit considérablement les embouteillages."

recruitment


Par Aude Barral, co-fondatrice de CodinGame

Le "ghosting" est un concept issu des sites de rencontres qui s’applique désormais au monde du recrutement. Il se manifeste lorsqu'un candidat disparaît du processus de recrutement du jour au lendemain, sans donner de nouvelles, et demeure par la suite injoignable.

Le phénomène de « candidat fantôme » devient fréquent sur le marché du travail lorsque la menace du chômage est faible. C’est particulièrement le cas dans le secteur du recrutement tech où, en France, l’offre d’emploi est supérieure à la demande. Data-scientistes et développeurs, qui reçoivent plusieurs propositions de postes par semaine de la part d’employeurs potentiels, sont des profils à risque.

Pourquoi les candidats « ghostent » ?


Si le ghosting est frustrant et coûteux pour les recruteurs, pour les développeurs, qui considèrent à plus de 80% qu’il est très facile de changer d’emploi, cela fait partie du jeu. Le rapport de force s’inverse dans la relation : alors qu’il a pu être reproché aux entreprises de ne pas toujours répondre aux candidats, les développeurs les plus courtisés sont aujourd’hui ceux qui décident ou non de donner suite à vos messages.
Voici les deux hypothèses les plus fréquentes qui peuvent expliquer le ghosting :


Les candidats veulent simplement éviter les conflits ou le malaise. Selon eux, il est donc plus facile de tout simplement « disparaître » que d’envoyer un message de refus au recruteur.


Les candidats ont de nombreuses offres d’embauche et très peu de temps. Par exemple, les développeurs talentueux reçoivent plusieurs dizaines d’offres d'emploi par semaine et certains vont même jusqu’à concevoir un robot pour filtrer automatiquement les messages des entreprises ! Ces développeurs de haut niveau sont tout à fait susceptibles de « ghoster » leurs recruteurs.


Côté recruteur, comment faire pour éviter le ghosting ? 


Règle numéro 1 : être transparent à 100% sur son processus de recrutement. L'amélioration de l'expérience candidat du premier contact à la signature du contrat de travail aide à éviter le ghosting. En tant que recruteur, il est important de documenter clairement les différentes phases du process de recrutement (préqualification téléphonique, nombre d’entretiens et format, personnes rencontrées) jusqu’à l’embauche et de les présenter aux candidats dès les premiers échanges.

Règle numéro 2 : communiquer à toutes les étapes. Le manque de communication est le point le plus frustrant pour les candidats. Un conseil : construisez une bonne communication avec chaque personne dès le début de la relation RH. Le silence est source d'anxiété, surtout lorsque les candidats savent que leurs compétences sont en train d’être jugées pour un nouvel emploi.

Règle numéro 3 : être honnête dans les descriptions de poste. Pour les développeurs qui peuvent être suspicieux d’une communication trop “marketing”, il est primordial de publier des descriptions de poste claires et précises et de bannir la publicité mensongère. Les candidats qui ont lu une description de poste alléchante disparaîtront rapidement si le contenu de l’offre d’emploi ne correspond pas à ce qui leur est présenté en entretien.

Règle numéro 4 : prêter attention aux signaux fantômes. Vos messages et coups de fil restent-ils sans réponse ? Côté recruteur, le fait d’anticiper les signaux fantômes peut faire gagner du temps. Il est courant que le phénomène de ghosting intervienne après la promesse d’embauche, les candidats utilisant la nouvelle offre de poste pour renégocier leur contrat de travail.

Règle numéro 5 : soigner l’entretien d’embauche. L’entretien d’embauche est un élément déterminant dans tout processus de recrutement. C’est l’étape qui conditionne l’image que se fera le candidat de l’entreprise. Si la majorité des « fantômes » apparaissent après un entretien, il est nécessaire de repenser les questions posées et de prévoir une nouvelle présentation du poste.

Règle numéro 6 : analyser où l’on se trompe. Mesurer et analyser l'expérience candidat est la première étape pour éviter le ghosting. Faites remplir de courts questionnaires de satisfaction, suivez ce qui se dit sur votre entreprise sur les réseaux sociaux et les sites spécialisés comme Glassdoor, identifiez à quelle étape du recrutement vous perdez les candidats. Ces informations vous permettront d’améliorer l’expérience candidat en continu.

C’est avant tout la marque employeur qui permet de se prémunir contre le phénomène du ghosting dans la recherche de nouveaux talents. Au-delà de la qualité du processus d’embauche, il faut veiller à ce que l’image de l’entreprise véhicule des valeurs qui font écho aux candidats. Équilibre vie privée / vie professionnelle, outils de travail, etc., il est nécessaire d’avoir une bonne compréhension de ce qui est important pour eux, et de le mettre en pratique dans votre entreprise. Ce dernier point est la clé de voûte d’une marque employeur et d’un engagement candidat réussis.



Fighting Terrorism. marcmoss / photo on flickr, CC BY-NC-ND
Yannick Chatelain, Grenoble École de Management (GEM)

La lutte contre les contenus haineux et le terrorisme sur Internet, rapide état des lieux

En 2017 a été créé le Forum mondial sur Internet pour lutter contre le terrorisme (GIFCT). Originellement créé par les sociétés (Facebook, Microsoft, Twitter et YouTube), cette organisation gère « un programme de partage de connaissances, de collaboration technique et de recherche partagée dédié à la prévention des abus terroristes commis sur les plates-formes numériques par ses membres. ». Présentée comme indépendante, elle est en lien avec plusieurs États, dont la France, mais aussi la Nouvelle-Zélande. Pays où avait eu lieu, en mars 2019 la série d’attaques terroristes de Christchurch. Cette organisation a pour vocation de lutter au côté des États contre – de façon générale les contenus haineux- - et de façon plus pertinentes contre le terrorisme. Dans le même temps – dans l’attente du vote final par appel en commission compétente au fond par appel – le 4 avril 2019, la procédure de la commission compétente sur le fond votait majoritairement – 31 oui – 1 abstention – 8 non) pour la proposition de règlement du Parlement européen et du Conseil relatif à la prévention de la diffusion de contenus à caractère terroriste en ligne.

À lire aussi : Liberté d’in-expression : quand les États de l’Union européenne souhaitent sous-traiter la censure aux géants du web !

Vous disposez à ce stade de lecture de dix-neuf minutes pour appréhender et neutraliser un signal fort ! Tic tac !

Agir contre le terrorisme sur Internet contre toute forme de promotion de la violence est devenu une des priorité des gouvernances internationales. S’il n’y a rien à en redire, il s’agirait toutefois de prioriser l’efficacité à des actes de communication. Il est démocratiquement impérieux que cela soit le seul objectif poursuivi et non pas un levier au service de l’établissement d’une société de contrôle. Si tel est le cas, plutôt que de s’acharner à détecter – sans transparence – par tout moyen algorithmique, les signaux faibles (appliqués au Renseignement), comme c’est actuellement le cas en France, au risque :
  • D’augmenter les atteintes à la liberté d’expression.
  • D’altérer la libre expression, par le développement pernicieux de l’effet Hawthorne. Un effet se traduisant par un changement comportemental des utilisateurs informés d’une surveillance de leurs usages…
  • D’assister l’ennemi réel dans sa stratégie de dissimulation, en provoquant une désorganisation du renseignement placé dans l’incapacité de traiter et de donner sens à un quantitatif de données titanesques.
La tuerie d’El Paso ne devrait-elle pas rappeler à tous et toutes dans le monde – ainsi qu’à nos représentants – qu’il faudrait commencer par le b.a.-ba : être en mesure d’identifier pour les appréhender et les neutraliser avant tout drame les… signaux les plus forts. Si le post d’un « Manifeste » annonçant un passage à l’acte imminent n’est pas un signal fort, alors poursuivons sur la détection de signaux faibles, persistons sur la perte de temps, le waterboarding informationnel de nos services de renseignement, et le traitement chronophage de faux positifs !
Cette approche de surveillance de masse des usagers français via des boîtes noires – qui demeure en France sans bilan en matière d’efficacité – ne devrait-elle pas être – sans même attendre ce bilan hypothétique et à ce jour méthodologiquement non clarifié – drastiquement et urgemment repensée ?
Pour rappel : le samedi 3 août 2019, un jeune homme a fait 20 morts et 26 blessés dans un supermarché Walmart de la ville d’El Paso. 19 minutes avant les premiers coups de feu, et le signalement du début de la fusillade un « manifeste » de quatre pages a été postée sur le forum anonyme 8chan joint à un post, d’un utilisateur signant du nom du tueur : crusius et déclarant en préambule :
« Je vais probablement mourir aujourd’hui », et débute par la phrase : « D’une manière générale, je soutiens le tireur de Christchurch et son manifeste ! »
Un sinistre hommage à la tuerie de Christchurch en Nouvelle-Zélande, qui avait fait 50 morts dans une mosquée en mars 2010. Ndla : Le meurtrier ayant lui publié avant son attaque un manifeste raciste sur son compte Twitter @brentontarrant – aujourd’hui inactif – et sur 8Chan. Une attaque qu’il diffusera en direct sur Facebook.
Dans le cadre de la tuerie d’El Paso, les forces dédiées à la cybersurveillance du territoire américain disposaient donc d’un signal fort pour ne pas dire d’un signal violent !

Quid du traitement des signaux forts, voire violents ?

Le signal fort a-t-il été détecté ? Non ! Pourtant ces signaux forts avant passage à l’acte sont récurrents. De nombreux groupuscules peu fréquentables pour l’humanité sévissent, on et off line. Ce n’est pas une découverte. Sur le net, ils trouvent refuge sur des plates-formes du même type qu’8chan – également appelé Infinitechan – lancé en 2013 par Fredrick Brennan, un ancien utilisateur de 4chan. Cette plate-forme a évolué. Prônant la libre expression, elle est – était à l’instant où 8Chan est apatride d’hébergement – très utilisée par l’extrême droite internationale, notamment par des utilisateurs « masculiniste, antisémite, anti-immigration et anti-islam ».
Après la tuerie, Sur Twitter, le créateur originel – Fredrick Brennan – qui a rompu tous ses liens avec le site s’est emporté :

Fredrick Brennan. Fredrick Brennan

« Encore une fusillade 8chan ? Je ne crois pas. Ne vais-je jamais pouvoir m’en remettre ? Va te faire foutre Jim Watkins (Jim Watkins est un ancien combattant de l’armée américaine, propriétaire de 8chan, qu’il gère depuis les Philippines, NDLR). Ça ne rapportera jamais d’argent, rend service au monde et ferme le. »
La colère est compréhensible. La fermeture de ce type de plate-forme fait-elle partie intégrante de la solution pour lutter ? Rien n’est moins sûr.

Bannissement d’internet, blocage d’accès : La censure ne peut-elle s’avérer un facteur à haut risque criminogène ?

Fredrick Brennan a été entendu. Le fournisseur de services de 8chan a annoncé début août 2019 la fin de son contrat avec le forum. Le 5 août 2019, 8Chan confirmait sa résiliation sur son compte Twitter @infinitechan :
« Certains d’entre vous ont peut-être déjà lu les informations de @Cloudflare. Ils abandonnent 8chan. Il se peut que nous trouvions une solution dans les prochaines 24 à 48 heures, afin que nous puissions trouver une solution (y compris notre courrier électronique, de sorte que la conformité avec les demandes des forces de l’ordre pourrait être affectée). »
Alors que le forum croyait avoir trouvé deux nouveaux partenaires « BitMitigate (qui propose des prestations semblables à Cloudflare) et Epik (qui fournit des services d’enregistrement de noms de domaine et d’hébergement de sites web), cette nouvelle coopération a été immédiatement stoppée dès que les premiers signalements ont émergé sur les réseaux sociaux ». Depuis, 8chan demeure hors ligne. Ceux qui pensent que 8chan ne trouvera pas une solution se trompent. 8ChaN finira – si son propriétaire persiste – par trouver une alternative. Il arguera du caractère inaliénable sur le sol américain de la liberté d’expression (les forums apparentés dont il est inutile ici de faire la promotion qui subiraient le même sort, feront de même) ?

L’enfer est souvent pavé de bonnes intentions

Supprimer ce type de forum en les privant de possibilité d’ hébergement ne serait-ce pas une erreur tactique tragique dans le combat engagé ? Quand bien même cela serait réalisable – ce qui ne dépend que de la législation des pays hébergeurs – cela exposerait à trois conséquences qui m’apparaissent potentiellement criminogènes à l’opposé du but collectivement recherché : anticiper les passages à l’acte.
  • Ce n’est pas en empêchant un suprémaciste blanc d’exprimer sa folle idéologie, qu’il deviendra un militant antiraciste zélé. Sans être expert en psychologie, cela attisera plutôt sa haine, renforcera sa croyance dans un complotismes ourdis par des communautés qu’il hait sans raison, ou tout du moins avec une folle déraison.
  • Cela priverait les services de renseignements de sources précieuses d’information, permettant au côté des linguistes d’identifier les groupes, leur rhétorique, leurs interactions – donc leur réseau – d’affiner des algorithmes ciblant des signaux forts. La question posée est simple : Ces forums sont-ils seulement coupables de véhiculer des propos parfois abjects où sont-ils à leur insu des « indics » extrêmement précieux ?
  • Qu’importe si tel ou tel pays supprime des forums qui voudraient se faire des copycats, de ce type de forums phares. S’il y a lieu à condamner des individus pour leurs posts sur ces dernières, qu’elles le soient ! Le fait est que ces forums copycat réapparaîtront ailleurs, occasionnant : une perte de temps pour les identifier à nouveau.
Pour lutter efficacement contre un ennemi de l’homme évoluant dans le cyberespace le mieux et de le connaître. De voir le réseau qu’il développe, d’avoir une fiche signalétique de ses interactions. Enfin, les individus de cet acabit pourront être profilé, il devient assez récurrent qu’avant leurs passages à l’acte, ils ont un besoin de reconnaissance par leurs pairs. Que cela soit dix-neuf minutes ou moins, il apparaît qu’ils postent sur des sites de haine à haute visibilité avant de passer À l’acte…
La peur n’évite pas le danger. Le post d’une tuerie peut ne pas se faire, voir, se faire quelques secondes avant le passage à l’acte m’opposera-t-on à juste titre. L’argument est recevable, tout comme au demeurant, je maintiens que si l’on cherche et si l’on se noie là où il n’y a aucun sens à chercher (cf. signaux faibles), on ne tend pas vers le risque zéro on s’en éloigne à la nage papillon. La loi Avia en France est à ce titre une caricature de loi contre-intuitive.

La loi Avia : une nouvelle loi inutile au pays des lettres en deux arguments : Know your Enemy !

Argument premier : une perte d’information pour le renseignement

L’obligation de retirer un contenu haineux en moins de 24 heures, peut sembler relever d’une bonne intention, c’est cependant une approche qui met paradoxalement en péril plus qu’elle ne peut protéger : au regard des sanctions encourues, ce délai ne pourra qu’entraîner une censure outrancière de la part des plates-formes concernées. Voire – dans le doute – la mise en place par ces plates-formes d’une censure proactive. Privant les services de renseignements d’informations qui pourraient s’avérer décisives.
Tandis que la justice pourrait prendre en les contenus signalés dépassant la ligne rouge de la loi, qui ne demeurent pas même des signaux faibles, cette approche de censure de masse qui s’annonce se fait au détriment du développement d’algorithme de plus en plus affiné en collaboration avec des linguistes pour se concentrer sur les réels dangers.

Know Your Enemy.

Argument second : Risque accru d’atteinte à la liberté d’expression.

Par principe de précaution, dans le cadre des sanctions encourues. Il est à craindre que le curseur algorithmique de censure automatisée risque fort d’être placé au plus haut niveau par les entreprises concernées ! Les plates-formes auront la tentation d’avoir recours des outils de censure automatisée lapidaire, ratissant le plus large possible. La maison est en feu au pays des lettres de l’esprit et des bons mots. Et que des auteurs de renoms disparaissent une deuxième fois. Pour caricaturer : que feront des algorithmes susceptibles à l’excès de cette phrase de Gustable Flaubert : « Police : a toujours tort. »
Maintenant, mettez-vous à la place de dirigeant·e·s d’Entreprises-Nation telles que celles évoquées, défendant les intérêts financiers colossaux de leur structure. Partant du principe que le texte impose aux plates-formes numériques un délai de 24 heures pour supprimer les messages « manifestement illicites à raison de la race, de la religion, du sexe, de l’orientation sexuelle ou du handicap », critères inscrits dans une loi datant de 1881. Une sanction administrative d’un montant maximum de 4 % du chiffre d’affaires des « accélérateurs de contenu » pourra être prononcée par le Conseil supérieur de l’audiovisuel](https://fr.reuters.com/article/topNews/idFRKCN1U41PJ-OFRTP). Il va de soi que cela inclus ipso facto toute forme de soutien, quel qu’il soit au terrorisme et à des actes violents.
Prenez un instant la place, je vous en prie, de ces dirigeant·e·s ne souhaitant pas payer des amendes démesurées, ni non plus être engagé dans des procédures quantitativement exponentielle, pour tout et n’importe quoi. Asseyez-vous confortablement dans leur fauteuil, et permettez que je vous pose deux très simples questions : à seul fin de minimiser votre risque et celui de vos actionnaires ! Quel type d’algorithmes de censure pro active feriez-vous développer ? Où placeriez-vous le curseur de la censure ?
« Un ennemi invisible est pire qu’un ennemi qu’on voit. » Roch CarrierThe Conversation
Yannick Chatelain, Enseignant Chercheur. Head of Development. Digital I IT, Grenoble École de Management (GEM)
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
fireeye


FireEye, spécialiste de la sécurité, vient de publier son premier FireEye Cyber Trendscape Report. FireEye a interrogé plus de 800 responsables de la sécurité des systèmes d’informations et autres cadres dirigeants en Amérique du Nord, en Europe et en Asie pour recueillir leurs opinions sur les domaines les plus importants de la cyber sécurité.

Les principales conclusions du rapport sont :


  • La majorité des organisations interrogées s’attendent à une montée des cyber menaces en 2020 – Plus de la moitié (56%) des personnes interrogées au niveau mondial pensent que le risque de cyber attaques va augmenter l’année prochaine. En Europe, ce pourcentage atteint 52% au Royaume Uni, 45% en Allemagne et 50% en France. 
  • La moitié des personnes interrogées (50%) ne sont pas couvertes par une cyber assurance – Parmi les pays les plus dépourvus de cyber assurance, l’Allemagne arrive en seconde position avec près des deux tiers des personnes interrogées (60%). A comparer avec 32% des personnes interrogées au Royaume Uni et 43% en France.
  • Les amendes pour non-conformité n’inquiètent pas les responsables interrogés – Les amendes pour non-conformité à des réglementations telles que le RGPD figurent en avant dernière position dans une liste de neuf inquiétudes potentielles. L’étude montre que 24% des personnes interrogées ont identifiées ces amendes comme une inquiétude, contre 39% au Royaume Uni, 22% en Allemagne et 19% en France. La perte de données sensibles figure tout en haut de la liste des inquiétudes en moyenne mondiale ainsi que dans les trois pays européens interrogés. 
  • L’absence de formation en cyber sécurité reste un problème – Environ une personne interrogée sur cinq (21%) en Allemagne n’a aucun programme de formation à la cybersécurité en place dans son organisation. Ce chiffre est beaucoup plus élevé que la moyenne mondiale (11%), et qu’en France (1%) et au Royaume Uni (10%).
  • Environ une organisation sur 10 au Royaume Uni (11%) n’a aucun plan de réponse à une cyber attaque ou une intrusion – Le Royaume Uni arrive en troisième position dans ce domaine derrière le Canada (19%) et le Japon (15%). Ce chiffre n’est que de 5% en Allemagne et de 2% en France, et la moyenne mondiale des personnes interrogées s’établit à 8%.
  • Adoption de l’Intelligence Artificielle et du blockchain – An niveau mondial, 86% des personnes interrogées ont indiqué avoir mis en place des projets blockchain. Toutefois, certaines entreprises européennes ne sont pas si impatientes d’adopter cette technologie. Un peu plus d’une personne interrogée sur cinq (21%) en Allemagne déclare ne pas être intéressée par le blockchain, qui n’est pas une priorité. Ceci est à comparer à 10% en France et à 14% au Royaume Uni. Dans chacun de ces trois pays, 40% des personnes interrogées ont déclaré avoir démarré un projet pour mieux comprendre l’intelligence artificielle et sa sécurité.


Un aspect intéressant de cette nouvelle étude est qu’elle apporte un éclairage sur les différentes attitudes qui influencent comment les individus et les organisations approchent la cyber sécurité dans les différentes parties du monde,” a déclaré Eric Ouellet, Global Security Strategist chez FireEye. “Une des attitudes identifiées qui devrait être reconsidérée est de laisser la conformité dicter les standards de sécurité alors qu’en fait ces standards devraient avoir pour but d’apporter un plus haut niveau de protection. Par exemple, l’étude a révélé que 29% des organisations disposaient de programmes de formation informels selon les besoins, centrés sur le respect des besoins de conformité. Il est probable que les organisations qui adoptent une approche plus globale dans ce domaine ou dans d’autres sont mieux à même de combattre les menaces de sécurité.”

Pour plus d’informations sur le FireEye Cyber Trendscape Report, rendez-vous sur https://www.fireeye.com/offers/rpt-cyber-trendscape.html

Methodologie
 Ce rapport a été commandé par FireEye et réalisé par Kantar, un cabinet d’études de marché indépendant. Ses résultats sont issus d’une enquête en ligne conduite en juillet-août 2019 auprès de 800 personnes en Amérique du Nord (Etats Unis et Canada), en Europe (France, Allemagne et Royaume Uni) et en Asie (Chine, Japon et Corée du Sud). Des questions préliminaires ont été utilisées pour garantir que seuls des responsables dans le domaine de la cyber sécurité ont fait partie du panel, à des postes de Directeur opérationnel ou au-dessus, de Vice Président ou de chef de département.

wanacry


Par Dagobert Levy, Responsable Europe du Sud, Tanium

Alors qu’un simple patch Windows suffit à protéger une machine, Wannacry un virus capable de paralyser l’activité complète d’une entreprise, fait toujours trembler les responsables informatiques. Mais pourquoi cette menace est-elle toujours aussi active plus de deux ans après son identification ? Explications.

Le principe de la mise à jour est un processus bien connu par tout utilisateur d’ordinateur et d’appareil mobile. Cette opération est née en même temps que les premières applications du début de l’informatique. Dès que le concepteur développait une nouvelle fonctionnalité ou corrigeait un bug, il fallait mettre à jour l’application correspondante.

La mise à jour, grande oubliée de la sécurité informatique

Avec l’arrivée d’Internet, puis du cloud, on a observé une explosion du nombre d’applications utilisées au sein de l’entreprise. Et si les responsables de la sécurité informatiques ont conscience de l’importance des opérations de maintenance telles que les mises à jour des postes clients et serveurs, ce n’est pas forcément le cas des équipes opérationnelles, qui par définition, se concentrent davantage sur la continuité de l'activité. Pour preuve, une étude récente de Tanium montre que les DSI sont freinés dans cet exercice de la mise à jour par les directions opérationnelles : 94% des DSI français ont déjà renoncés à une mise à jour de sécurité par peur de son impact sur l’activité commerciale de l’entreprise.

Cette situation ne posait pas de problèmes de sécurité jusqu’à l’apparition de menaces comme Wannacry, qui s’appuient justement sur les OS qui ne sont pas à jour. Résultat : de nombreuses entreprises, ont vu leurs systèmes d’information devenir inopérant en quelques heures. L’importance des dégâts causés par Wannacry auraient dû générer une vague de prise de conscience sur l’importance de maintenir à jour l’ensemble de son parc informatique. Et pourtant, près de deux ans après, force est de constater que Wannacry et ses confrères terrorisent toujours autant les responsables informatiques. Cela paraît étonnant, surtout lorsque l’on sait qu’une simple mise à jour de Windows suffit à immuniser un PC ou un serveur contre ce type de menaces.

Selon notre expérience et le retour de nos clients, voici les 3 principales raisons pour lesquelles les entreprises ont du mal à maintenir à jour leur parc informatique :

L'hétérogénéité des environnements
Les systèmes informatiques des entreprises sont désormais équipés de nombreux systèmes d’exploitation différents, on y trouve les principales versions de Windows (de XP à Windows 10), de Mac OS X sans oublier les différentes distributions de Linux. Chaque version de chaque OS ayant ses propres mises à jour, il est aisé d’imaginer la complexité que cela apporte dans la bonne gestion des mises à jour.

Des entreprises distribuées
De plus en plus, les entreprises sont multi-sites, et leur architecture informatique suit la même logique. Ce sont désormais des environnements distribués dans le monde entier qu’il faut gérer, avec un accès plus ou moins facile selon le réseau. Reconnaissons-le, la connexion avec un site de production situé en Asie, par exemple, est moins fiable que celle avec le siège social situé en région parisienne, et cela complique encore plus les interventions.

Le manque de visibilité
Il existe un problème non négligeable dans les entreprises, quelles qu’elles soient : selon les études, entre 12% et 20% des ordinateurs et serveurs sont invisibles aux yeux des directions informatique ! Comment alors savoir si l’on doit mettre à jour des machines dont on n’a même pas connaissance ? C’est impossible.

Pour donner un ordre de grandeur, si l’on prend un parc informatique de 20 000 PC et serveurs, cela représente entre 2 400 et 4 000 postes non protégés qui sont autant de portes d’entrée ouvertes pour les pirates !

Les hackers ont compris la puissance des failles liées à l'hygiène IT et ils les exploitent largement. Aussi, Tanium a fondé son approche sur les recommandations que nous ferions à tous les responsables de l’entreprise et pas seulement aux directions informatiques : avoir une connaissance fiable et temps réels de leur parc informatique et la capacité d’y lancer instantanément des actions à grande échelle.
reconnaissancefaciale


La reconnaissance faciale va-t-elle permettre de simplifier la vie des Français ou au contraire ouvrir l’ère d’une société de surveillance généralisée ? À l’heure où le gouvernement planche sur une identité numérique, le débat est plus que jamais nécessaire pour trouver le difficile équilibre entre sécurité, libertés publiques et enjeux économiques. 

La reconnaissance faciale va-t-elle permettre de simplifier la vie des Français ou au contraire ouvrir l'ère d'une société de surveillance généralisée à l'image du Big Brother imaginé par George Orwell dans son roman «1984» ? Pour l'heure la question est en débat, entourée de l'enthousiasme des uns et des inquiétudes des autres sur fond de fantasmes variés.
Pour les premiers, la reconnaissance faciale est à la fois source de simplification et de sécurisation. L'expérience menée à Nice lors d u carnaval avec la technologie d'une start-up israélienne a donné des résultats impressionnants de précision (lire plus bas), même si l'exercice reste soumis à des biais notamment sur la diversité des «cobayes».

Pour les autres, simples citoyens ou associations de défense des libertés publiques, cette technologie qui se base sur les réseaux de vidéosurveillance est beaucoup trop intrusive, insuffisamment encadrée et son détournement pour une surveillance de masse une possibilité, à l'instar de ce qui se passe en Grande-Bretagne ou en Chine – ce dernier pays ayant instauré un système de notation de ses citoyens fondé sur la reconnaissance faciale.

Mission d'information à l'Assemblée nationale

La France avance pour l'heure prudemment, notamment avec la mise en place de l'identité numérique Alicem (pour «Authentification en ligne certifiée sur mobile»), lancée par le ministère de l'Intérieur et l'Agence nationale des titres sécurisés (ANTS). Au moment de sa création, cette identité numérique fait appel à la reconnaissance faciale via un smartphone dans des conditions qui restent à éclaircir. Le Conseil national du numérique s'est saisi de la question et mène une série de consultations citoyennes et l'Assemblée nationale a créé fin octobre une mission sur l'identité numérique en France qui doit balayer tant les choix technologiques, l'encadrement juridique, la gouvernance que le modèle économique de cette identité numérique. La Quadrature du Net, association de défense des libertés a, elle, attaqué devant le Conseil d'Etat le décret créant Alicem et demande «l'interdiction pure et simple» de la reconnaissance faciale…
Alors qu'en Europe, l'usage de la reconnaissance faciale est encadré par le Règlement général pour la protection des données personnelles (RGPD), qui suppose un consentement «libre» et «éclairé» des personnes susceptibles d'être filmées, en France, la Commission nationale de l'informatique et des libertés (CNIL) se montre particulièrement vigilante sur les divers projets qui fleurissent et rappelle que l'identification de personnes, dans un espace public, par analyse automatique sans consentement préalable est interdite (sauf en cas d'infraction flagrante ou après décision d'un juge).
Mais ces louables préventions seront-elles assez fortes face à la vague de la reconnaissance faciale ? Car cette technologie mâture a largement dépassé le stade des expérimentations et est déjà dans notre quotidien. 45 % des smartphones se déverrouillent déjà via la reconnaissance du visage de leur utilisateur. Dans les aéroports de Roissy-Charles de Gaulle et d'Orly, 102 bornes de contrôle par reconnaissance faciale ont remplacé celles à lecture d'empreintes digitales. Gain de temps et de fiabilité pour tous les détenteurs de passeports biométriques, soit tous les ressortissants de l'espace Schengen. Dans le transport aérien, le visage des passagers pourrait tout simplement remplacer la carte d'embarquement. Après un test en 2018, le groupe ADP et Air France lanceront une expérience en 2020. La reconnaissance faciale est également utilisée par Eurotunnel, par les banques pour ouvrir un compte ou comme mot de passe pour valider ses achats sur internet voire en boutiques physiques, etc.
Et les applications ne s'arrêteront pas là. De la sécurisation des grands événements sportifs à celle des sites sensibles en passant par la location de voitures : la reconnaissance faciale peut potentiellement être partout, au point que certains activistes tirent la sonnette d'alarme et imaginent déjà des astuces pour la brouiller (via des t-shirts perturbant la reconnaissance par exemple). Mais au-delà des libertés publiques, la reconnaissance faciale implique d'énormes enjeux économiques, y compris en France où opèrent des sociétés spécialisées comme Idemia (ex-Safran Identity & Security) ou Thalès.
Sécurité, protection des libertés, économie autant de thèmes qui nécessitent plus que jamais un vrai grand débat public.

Les Israéliens en pointe

L'expérimentation de reconnaissance faciale à grande échelle menée à Nice en février durant le carnaval doit son succès à une start-up israélienne : AnyVision.
Fondée en 2005 dans le pays qui se revendique comme une «start-up nation», AnyVision Interactive Technologies s'est spécialisée dans la reconnaissance visuelle des humains et des objets. Et son PDG, Eylon Etshtein, entend bien devenir un des leaders mondiaux d'un secteur en plein boom.
Basée à Tel Aviv, AnyVision – dont l'un des conseillers est un ancien patron du Mossad, les services secrets israéliens – a su nouer des partenariats stratégiques avec Telefonica, Bosch, NVidia, ou encore Google et Microsoft, et surtout a su utiliser les recherches menées en Europe. «Nos algorithmes et nos produits sont le fruit de recherches fondamentales collectées au Royaume-Uni dans les meilleures universités du pays : Oxford, Cambridge, Queens. Mon associé, le professeur Neil Robertson, a trouvé les moyens de les appliquer et ainsi est née AnyVision», détaillait l'an dernier Eylon Etshtein dans un entretien à L'Usine digitale.
Le système mis au point par AnyVision se distingue d'une part par sa capacité à évoluer pour s'adapter à toutes les conditions possibles de prises de vues des caméras de vidéosurveillance (météo, luminosité,…) et d'autre part à utiliser le deep learning (apprentissage profond) et l'intelligence artificielle. La start-up revendique ainsi une précision de 99 %.
De quoi séduire de nombreuses villes ou états, aux États-Unis, en Amérique centrale ou en Europe, d'autant que ses logiciels de reconnaissance biométrique peuvent fonctionner avec tous types de caméras et requièrent peu de capacités de calculs informatiques. 43 pays en ont déjà fait l'acquisition et l'utilisent sur 350 sites comme les aéroports, les casinos, les stades…
Face aux craintes exprimées sur le risque de surveillance de masse, AnyVision met en avant qu'elle ne vend ses systèmes «qu'aux pays démocratiques dotés de gouvernements appropriés» et que ses solutions respectent la vie privée et notamment le Règlement général sur la protection des données (RGPD).
«Nous n'avons pas besoin de filmer et garder en stock les visages. Une fois que notre système est installé, il pixélise automatiquement tous les profils, même l'opérateur du centre de contrôle ne peut pas voir votre visage car les modèles mathématiques ne représentent que les personnes d'intérêt. Notre solution est conforme aux normes européennes, au RGPD bien sûr, c'est même un excellent argument de vente pour nous», expliquait le PDG.


Inquiétude autour de l'identité numérique Alicem


La reconnaissance faciale s'invite dans la nouvelle application voulue par le gouvernement : Alicem, pour «Authentification en ligne certifiée sur mobile», lancée par le ministère de l'Intérieur et l'Agence nationale des titres sécurisés (ANTS). En test depuis juin, cette application à installer sur son smartphone Android (Apple a refusé d'ouvrir le lecteur de ses iPhone) Alicem donnera accès à l'ensemble des services partenaires de FranceConnect, le dispositif de l'État qui facilite l'accès aux services en ligne (plus de 500 services publics disponibles, dont la demande de passeport, d'allocation logement, etc.). Créer un compte Alicem n'est pas obligatoire mais simplifie évidemment la connexion aux services de l'Etat.
L'identité délivrée par Alicem est basée sur les informations contenues dans la puce sécurisée d'un titre biométrique (passeport ou titre de séjour). Lors de la création du compte, Alicem vérifie par reconnaissance faciale que la personne qui utilise le smartphone est bien le détenteur du titre. Il s'agit de réaliser une courte vidéo de soi en faisant certains mouvements du visage. Un logiciel de reconnaissance faciale vérifie que la vidéo et la photo correspondent. Si c'est le cas, un code à six chiffres est généré et communiqué à l'utilisateur. Il sera valable pour toutes les identifications futures.
La vidéo est ensuite détruite, assure l'ANTS. La CNIL s'est montrée très réservée, notamment sur le fait que l'ANTS conserve certaines données d'historique de connexion. Pour lever les inquiétudes, le CNNum (Conseil national du numérique), saisi par le secrétaire d'État chargé du Numérique sur l'identité numérique en juillet, a décidé d'organiser jusqu'à mi-décembre une série de consultations.
La première a eu lieu à Montpelier hier, une autre suivra à Lyon le 16 novembre puis à Paris le 23 novembre. Le CNNum présentera des recommandations au gouvernement début 2020.

Nice : laboratoire des nouvelles technologies

C'est une scène culte du cinéma de science-fiction. Dans le film «Minority report» de Steven Spielberg – adaptation de la nouvelle éponyme de Philip K. Dick – sorti en 2002, le héros John Anderton, incarné par Tom Cruise, est traqué par la police. Pour éviter qu'elle ne le retrouve grâce aux multiples scanners de la rétine qui sont déployés partout dans cette société de 2054, il décide de se faire transplanter de nouveaux yeux afin de pouvoir se déplacer incognito
Aujourd'hui, la science-fiction est devenue réalité et la reconnaissance faciale est en train de tout bouleverser : notre société comme notre quotidien. Depuis 2017, l'iPhone d'Apple accueille un dispositif FaceID de reconnaissance du visage et en 2020, un tel dispositif pourrait équiper quasiment tous les smartphones. Mais les expérimentations vont bien au-delà du simple déverrouillage de son smartphone et c'est la ville de Nice qui en a apporté la démonstration.

Test sur le Carnaval

L'engouement du maire LR Christian Estrosi pour la vidéosurveillance et les technologies d'identification biométrique est connu de longue date ; Nice compte une caméra pour 145 habitants et depuis juillet 2018, l'aéroport de Nice-Côte d'Azur a inauguré une évolution du système de Passage automatisé rapide aux frontières extérieures (PARAFE), qui ne vérifie plus l'identité par empreinte digitale mais par reconnaissance faciale.
Cette année, l'édile a voulu aller plus loin qu'en expérimentant justement cette reconnaissance faciale, mais sur la voie publique à l'occasion du carnaval de Nice. Une première en France, pour laquelle la Commission nationale informatique et libertés (Cnil) a été tardivement saisie. Si elle a accompagné l'expérimentation, elle n'a pas eu besoin de délivrer de feu vert, puisque depuis l'entrée en vigueur du RGPD (règlement général européen sur la protection des données personnelles) le 25 mai 2018, les dispositifs biométriques ne sont plus soumis à son autorisation préalable… Tout juste la CNIL a-t-elle rappelé que la reconnaissance faciale sur la voie publique ne pouvait, dans le cadre législatif actuel, «aller au-delà du simple test», aucune loi n'étant pour l'heure adaptée aux «dispositifs de reconnaissance faciale».



L'expérimentation niçoise devait notamment permettre de tester différents scénarios sur un périmètre donné, comme celui d'un enfant perdu dans la foule, d'une personne âgée vulnérable elle aussi égarée ou encore d'une personne dite «d'intérêt», c'est-à-dire recherchée. Un millier de volontaires venant au carnaval devaient être amenés à jouer le rôle de cobaye et à accepter le principe de la reconnaissance faciale. Mais devant la difficulté à recueillir le consentement des personnes, la Ville a réalisé le test avec une quarantaine de «cobayes.»
Six caméras de vidéosurveillance positionnées sur le périmètre de test ont été secondées par le logiciel AnyVision, créé par une start-up israélienne.
«À l'issue de l'expérimentation, nous établirons un rapport et une proposition de loi qui doit permettre de faire évoluer les lois Informatique et Liberté de 1978 et celle sur la vidéosurveillance de 1995», avait annoncé Chistian Estrosi le 18 février.

Technologie israélienne

Cette semaine, nos confrères de La Croix ont dévoilé les grandes lignes de ce rapport et les résultats sont impressionnants, dépassant tout ce que l'on connaissait jusqu'à présent. Ainsi, lorsque les policiers municipaux étaient en charge d'identifier une quarantaine de volontaires dans une foule de 5 000 personnes. «Le logiciel est capable d'indiquer en temps réel lorsqu'une personne est autorisée à pénétrer dans une zone dédiée» en la comparant immédiatement à une base de données, détaille le rapport, qui précise aussi que la personne peut être «de profil et en mouvement».
Mieux, le logiciel a été capable de reconnaître une personne «à partir d'une photo vieille de 40 ans, alors que l'œil humain n'est pas en mesure d'affirmer avec certitude qu'il s'agisse de la même personne». AnyVision est également parvenu à distinguer… des jumeaux ! «Les jumeaux sont rentrés simultanément dans la zone ; seul le jumeau dont la photo a été fournie a été reconnu, le second n'a jamais été reconnu», détaille le rapport.
Enfin, lors d'une recherche d'individus dans une foule en mouvement, le logiciel a été capable de les repérer quelles que soient les conditions : «de jour ; de nuit ; de près ; de loin ; en forte luminosité ; en faible luminosité ; avec photo récente ; avec photo ancienne.»
«Le défaut de cadre juridique a eu pour effet de limiter grandement cette expérimentation qui n'a pu être menée que sur une partie de l'une des entrées du carnaval, et non à l'entière échelle de la manifestation», concluent les auteurs du rapport.

Inquiétudes de la CNIL

Ces résultats spectaculaires – qui masquent toutefois quelques biais – confortent en tout cas Christian Estrosi dans sa volonté d'étendre un tel dispositif. Le maire de Nice, par ailleurs président délégué du conseil régional de Provence-Alpes-Côte-d'Azur (PACA), souhaitait ainsi expérimenter la reconnaissance faciale dans deux lycées de la région, notamment pour en sécuriser l'accès. Mais le 29 octobre, la CNIL a rendu un avis défavorable, ses membres estimant que «ce dispositif concernant des élèves, pour la plupart mineurs, dans le seul but de fluidifier et de sécuriser les accès n'apparaît ni nécessaire, ni proportionné pour atteindre ces finalités.»
«La CNIL a considéré que le dispositif projeté est contraire aux grands principes de proportionnalité et de minimisation des données posés par le RGPD. En effet, les objectifs de sécurisation et la fluidification des entrées dans ces lycées peuvent être atteints par des moyens bien moins intrusifs en termes de vie privée et de libertés individuelles, comme un contrôle par badge».
«Cette décision a un siècle de retard», a pesté Christian Estrosi, qui a déclaré qu'«avec Renaud Muselier, président de la Région PACA, nous ne nous arrêterons pas à cette décision et continuerons de travailler sur cet outil efficace et moderne qui doit permettre de mieux sécuriser nos établissements tout comme l'espace public». Même s'il avait pu passer outre l‘avis de la CNIL, Christian Estrosi a préféré que la région PACA présente un nouveau dossier auprès de la CNIL, afin de mieux se conformer au RGPD.
La réunion n'est pas censée être un temps pour répondre à ses emails ! Jacob Lund / Shutterstock
Yann-Mael Larher, Sciences Po – USPC


L’utilisation des téléphones mobiles est interdite dans l’enceinte des écoles et des collèges. Cette mesure vise à sensibiliser les élèves à l’utilisation raisonnée des outils numériques et à leur faire pleinement bénéficier de la richesse de la vie collective. En effet, selon le ministère de l’Éducation nationale, « l’utilisation du téléphone portable peut nuire gravement à la qualité d’écoute et de concentration nécessaire aux activités d’enseignement ». En outre, « leur utilisation dans l’enceinte des établissements diminue la qualité de la vie collective pourtant indispensable à l’épanouissement des élèves ».
Or, si le smartphone perturbe la vie scolaire, son immixtion dans la vie professionnelle n’est pas non plus sans poser des questions dans la sphère personnelle et professionnelle des adultes.

Tous perturbés

Trop souvent, on subit la connexion plus qu’on ne la choisit. Dans l’entreprise, les salariés sont sollicités en permanence par leurs collègues via la messagerie interne, les appels téléphoniques, les SMS, mais aussi par leurs amis sur les messageries instantanées et toutes sortes d’alertes. Or, le cerveau humain n’est pas fait pour traiter autant d’informations et de sollicitations. Le « FOMO » (fear of missing out), soit l’angoisse de passer à côté d’une information, a grandi avec la sophistication des applications où tout est étudié avec soin pour que nous y revenions le plus souvent possible.
Nous vérifions ainsi en moyenne notre téléphone plus de 220 fois par jour, selon une étude menée en 2014. À chaque fois qu’on est sollicité, le cerveau « reboot ». Pour repartir sur une tâche de fond, il faut plusieurs minutes pour se remettre dedans. En effet, le cerveau n’est pas en mesure de réaliser plusieurs tâches de manière strictement simultanée. En fait, plusieurs zones peuvent s’activer en même temps, mais le cerveau ne traitera qu’une seule tâche à la fois. Ce phénomène, comparable au clignement des yeux, interrompt temporairement, mais inconsciemment, notre attention. Ainsi, lorsque nous devons alterner rapidement entre deux tâches, nous risquons de perdre le fil de certaines informations.
C’est un vrai problème pour la productivité, mais aussi pour la santé. Les personnes qui souffrent de burn-out n’arrivent souvent plus à faire la part entre les informations qui sont importantes de celles qui ne le sont pas.

Se déconnecter… pendant le travail

Quand on parle de déconnexion, on pense d’abord à ce qui se passe à la maison. C’est le fameux droit à la déconnexion, ou le droit au repos. Mais on devrait aussi parler de la déconnexion dans l’enceinte de l’entreprise. En effet, on pense spontanément aux mails professionnels traités pendant le temps de repos, mais plus rarement aux messages personnels pendant le temps de travail. Or, le cerveau ne fait pas la distinction entre une notification Facebook pour la cagnotte d’anniversaire de votre meilleur ami et un mail qui retrace le suivi d’un projet professionnel.
Bien sûr, les salariés peuvent aller sur Facebook pour faire une pause. Mais attention à ne pas confondre pause « choisie » et pause « subie ». Autrement dit, « je vais faire ma pause Facebook car j’ai bossé suffisamment et mon cerveau a besoin de faire une pause », est très différent de « je vais sur mon smartphone car mon téléphone vient de vibrer ». Ce sont deux paradigmes très différents.
Le premier cas va me permettre d’être plus productif et de me remettre plus facilement au travail, de m’aérer l’esprit et de trouver plus facilement des idées nouvelles. Dans le deuxième cas c’est juste subi : « je fais des pauses Facebook, mais ce ne sont pas tellement des pauses car elles sont tellement nombreuses que, finalement, je n’arrive pas à bien faire mon travail, et à la fin de ma journée je ne suis pas satisfait, je vais devoir ramener du travail et des soucis professionnels à la maison car ma journée de travail a été mal organisée ».

Des réunions où l’on s’écoute (enfin)

L’entreprise a évidemment sa part de responsabilité dans ce phénomène et devrait accompagner les collaborateurs à mieux s’organiser. Le problème de fond ne vient pas des outils numériques, mais de la manière dont on organise les temps dans l’entreprise.

Blog-emploi.com

Trop souvent, les salariés se retrouvent par exemple à accepter des réunions tout en se demandant ce qu’ils vont bien pouvoir y faire. Les outils numériques rendent alors ces réunions presque « soutenables ».
On organise des réunions et les gens ne disent rien, si la réunion leur semble utile ou non, ils s’y rendent alors même que certaines ne les concernent pas directement. Ils savent qu’ils vont pouvoir traiter leurs mails en réunion, et envoyer des messages, parfois même aux gens qui se trouvent dans la même salle de réunion qu’eux. Là, il y a un gros problème, car on mélange tout. Une réunion, c’est un moment où on se connecte avec les gens qui sont dans la même salle pour parler d’un sujet et d’un seul sujet.

« En France, les réunions sont mal pensées ». Témoignage de Michel Mondet, président du cabinet de conseil Akéance, sur Xerfi canal (2019).

Si on souhaite faire de la réunion un élément positif pour les organisations et ceux qui y travaillent, il faut prendre en compte une nouvelle concordance des temps professionnels et personnels rendue possible par les outils mobiles. On pourrait notamment raccourcir les réunions et couper les téléphones pour que les gens s’écoutent. Plutôt que d’instaurer un droit à la déconnexion, on ferait ainsi mieux de parler de bonne connexion, d’inventer de nouveaux équilibres et d’apprendre à se servir des technologies à bon escient pour réguler leurs usages plutôt que de vouloir compartimenter des espaces de vie qui ne le seront jamais !

Une nouvelle concordance des temps

Les réticences managériales face aux mesures en faveur d’une nouvelle articulation des temps de vie reposent sur une hypothèse tayloriste obsolète selon laquelle la création de valeur est proportionnelle au temps de présence. Contrairement à ce qui est établi, les horaires stricts ne favorisent pas la productivité au travail. Tout le monde n’est pas forcément au mieux de sa forme entre 9h et 18h. L’homme numérique est au centre de son monde, il doit se sentir libre et léger. Certaines personnes sont plus efficaces le matin, d’autres le soir et pourtant on continue de demander à tout le monde d’arriver à la même heure. Ce qui compte le plus, c’est la qualité des relations et la capacité à solliciter ces dernières au moment où leur attention est disponible.
En définitive, il faut retrouver des moments pour le travail de fond, d’autres pour se synchroniser ou encore pour se détendre. Contrairement aux organisations du XXe siècle, ces moments n’ont plus systématiquement besoin d’être identiques pour tout le monde au même temps et sur les mêmes lieux. En revanche, nous ne pouvons pas physiquement faire perdurer ces moments… tous en même temps !The Conversation

Yann-Mael Larher, Professeur associé, spécialiste des relations numériques de travail, Sciences Po – USPC
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.