business



Par Thomas Leconte, Directeur technique chez MTI France

Une image contenant homme, personne, complet, murDescription générée automatiquement

En matière de sécurité des systèmes d'information, l'humain reste l'un des principaux éléments constituant le risque. Et pas seulement quant aux malveillances (internes ou externes) qu'il peut représenter : cible de nombreuses attaques, l'humain est une faille. Notamment quand il dispose d'un compte à privilèges, comme c'est le cas des top-managers.

Top management : des droits importants, des risques majeurs


Le top management, qui bénéficie en général d'un accès aux informations sensibles de l'organisation, compte parmi les cibles privilégiées des attaques. Ses membres, aussi bien que leurs plus proches collaborateurs tels que leurs assistants, n'ont souvent pas conscience d'être des cibles privilégiées des cybercriminels, ce qui les rend d'autant plus vulnérables aux attaques.

Dès lors, ces profils sont souvent victimes d'attaques de type spear phishing (ou pêche au gros poisson). Spécifiquement adaptées à l'individu qu'elles ciblent, ces attaques ont généralement pour objectif principal l'accès à des informations sensibles. Des dispositifs d'autant plus faciles à mettre en œuvre que pour beaucoup, les top-managers disposent d'une certaine notoriété.

En outre, très souvent en voyage, sur leur marché domestique ou à l'étranger, il leur arrive d'utiliser des réseaux WiFi publics non sécurisés, les exposant à des attaques type MITM (man-in-the-middle). Sans compter que les C-levels sont aussi ceux qui ont tendance à respecter le moins les procédures de sécurité et les politiques de confidentialité, ce qui aggrave encore leur exposition aux risques.

Face aux risques : les actions à entreprendre


Au regard de ces constats, comment s'assurer de faire du top management un moteur de la cybersécurité, plutôt qu'une cible d'attaques ? Une stratégie efficace de cybersécurité commence par la bonne compréhension des éléments et ressources à protéger et des risques encourus en cas d'exposition. Les managers doivent impérativement prendre conscience des menaces et de l'impact qu'une violation pourrait avoir sur l'organisation.

Et en définitive comprendre le contexte de ces menaces qui en fait des cibles privilégiées, du fait également qu'ils sont amenés à être en contact avec les publics de l'organisation. Ce qui implique tout d'abord la mise en œuvre d'une gouvernance et de processus efficaces, et un renforcement de la résilience en matière de sécurité. Mais également le développement d'une culture de la sécurité, tenant compte des préoccupations des collaborateurs tout en les sensibilisant à l'importance de respecter les pratiques de sécurité.

Par ailleurs, l'adoption d'une approche orientée gestion des risques pour les processus opérationnels et la gestion des mots de passe, ainsi qu'une démarche avancée de sensibilisation à la sécurité et des canaux de communication clairement définis sont des pistes à explorer pour renforcer la sécurité des comptes, en particulier des comptes à privilèges.

La question prioritaire de la sécurité des comptes à privilèges


L'établissement de processus explicites en réaction à une attaque contre un membre de la direction, et les mesures à prendre pour y remédier, associées à l'intensification des efforts de formation en matière de cybersécurité, et en particulier quant aux bonnes pratiques à adopter en matière de sécurité des emails, peuvent rapidement réduire l'exposition aux risques.

Plus le volume d'incidents et de compromissions des données augmente, plus la question inquiète la direction de l'organisation. Selon Forrester, 80 % des incidents de sécurité impliquent des comptes Administrateur ou à privilèges.

Il s'agit donc de réduire au maximum le risque de compromission de ces comptes. Dès lors, la mise en œuvre de processus précis, de reporting, de traçabilité et une gestion fine de ces comptes est un investissement rentable pour l'organisation.
hacking


Par Eric Heddeland, VP EMEA Europe du Sud & Marchés Émergents chez Barracuda Networks

Ils pourraient être installés dans une chambre obscure, enfoncés dans leurs sweats à capuche noir, en pianotant sur leur clavier à la recherche de vulnérabilités informatiques pour voler des données, faire dérailler un train ou encore diffuser un ransomware. Mais aujourd’hui, leur organisation internationale avec accès à des supports techniques dédiés, des toolkits clé en main vendus sur le net, les hackers ne sont pas forcément représentés par l’image d’Epinal classique des magazines informatique ou grand public. En effet, dans l’opinion publique, ces pirates du web nourrissent bien des fantasmes. Mais si en 2019, rien n’est inviolable tout se pirate et tout se transforme dans l’univers numérique, parfois de manière spectaculaire, du smartphone à Google Home en passant par un pacemaker, le hacking est surtout aujourd’hui une affaire d’usurpation d’identité. Elle repose de plus en plus sur une stratégie de mimétisme numérique à de fins douteuses : le social engineering.   Pourquoi ? Comment ? Petit guide :

Leçon 1 : un travail de repérage minutieux


Fini les spams de masse, le social engineering ou ingénierie sociale a de quoi trouver sa source d’inspiration dans la nature.  Car hacker un individu ou, une société, ressemble de près ou de loin à l’adoption de la stratégie du caméléon. Se fondre dans un environnement pour mieux se dissimuler. Ou bien ressembler à un individu pour mieux l’attaquer.
Dans ce cadre, la première étape s’appuie sur  un travail de repérage minutieux de l’organisation d’une société donnée. Les hackers cherchent à  comprendre quel individu est autour de la table, qui interagit avec qui et qui est hiérarchiquement positionné par rapport à un autre individu. Jamie Woodruff, un hacker éthique qui a percé les défenses des plus grandes entreprises californiennes tel Facebook, YouTube, Apple ou encore Google rapporte par exemple s’être fait embaucher comme livreur de pizza pour accéder aux serveurs d’une importante institution financière.


Leçon 2 : une analyse comportementale 


La seconde étape du social engineering repose sur l’analyse comportementale de ces mêmes cibles. Il faut découvrir comment les protagonistes communiquent entre eux, comment ils se partagent l’info pour identifier une faille comportementale et  installer un logiciel espion, non intrusif.
Puis vient l’action. Une  fois les données sensibles recueillies (login, mot de passe), le hacker peut installer un logiciel de prise de contrôle à distance. Développer une stratégie de mime et d’usurpation d’identité. Le schéma est classique : se faire passer pour le PDG d’une société qui demanderait au service comptable de réaliser un virement sur le compte d’un nouveau client.

Leçon 3 : mafia digitale ou cyberguerre ?


Dans le hacking, l’usurpation d’identité a deux mobiles principaux. Le premier est d’ordre mafieux : escroquer, dérober, soutirer une somme d’argent à des entreprises à grands capitaux. Moins connu du public, le second mobile est d’ordre politique. Il s’invite comme une arme étatique de désinformation et de déstabilisation des régimes en place _ notamment démocratiques _ dans le cadre d’élections présidentielles.
En France, le cas le plus flagrant fut celui du MacronLeaks, lors de la campagne de La République en marche. Deux ans après l’élection, des preuves appuient l’implication d’un groupe de suprémacistes américains d’extrême droite dans la divulgation du contenu de 5 boîtes mails de membres du parti, faux documents et fake news au passage. Dans la même veine, les piratages subis par le parti démocrate d’Hillary Clinton durant la campagne présidentielle seraient, selon un rapport confidentiel de la CIA, l'œuvre de hackers russes pour favoriser la victoire de Donald Trump.
Face au hacking, l’enjeu de la cybersécurité s’impose comme un travail de décorticage. Elle  consiste à justement passer au tamis l’ensemble des comportements de chaque utilisateur pour recréer des modèles comportementaux. Dès lors qu’il y a la moindre modification dans ce modèle comportemental, l’ordinateur émet une alerte et demande une validation physique complémentaire.  Voilà là tout l’enjeu du Machine Learning. Tel était l’objet de la leçon n’°4.
slack


Par Johann Butting, VP EMEA, Slack

La “transformation”, nouvelle martingale des décideurs, est sur toutes les lèvres depuis plusieurs années. Transformation numérique, transformation agile, transformation organisationnelle… Si les subtilités de chacun de ces sujets peuvent faire elle-même l’objet de débats dédiés, une chose est claire : nos méthodes de travail sont en train de changer, et les entreprises doivent d’urgence s’y adapter.

L’établissement d’une solide culture d’entreprise est une part essentielle de ce changement. A ce titre, départements et responsables des ressources humaines sont à l’avant-poste de ce processus. Pour y parvenir, ces derniers doivent comprendre en quoi la transformation est indispensable et comment les nouveaux outils, technologies et processus peuvent contribuer à son pilotage.

International, flexible, agile - le nouveau monde du travail


Un certain nombre de facteurs contribuent à des évolutions rapides dans le monde du travail. Avec plus de 1,8 milliards de personnes, les Millenials sont désormais la génération la plus représentée dans le monde. Dans de nombreuses régions, ils constituent même la majorité de la population active. Ce changement démographique s'est produit en parallèle avec l’accroissement de la dispersion des équipes : la collaboration entre employés séparés par des fuseaux horaires et des continents différents est devenue la nouvelle norme. Ces derniers sont également nombreux à vouloir trouver un meilleur équilibre entre travail et vie personnelle, avec toute la flexibilité que cela implique.

Les employés expriment désormais le besoin d’inclure ces priorités dans leurs plans de carrière. En même temps, ils sont conscients des effets d’une mondialisation et d’une numérisation croissantes : ainsi, selon une étude américaine, 91 % d’entre eux affirment chercher à se rapprocher de leurs collègues, tandis que près de 85 % souhaitent ressentir un lien plus étroit avec des collègues éloignés. Cependant, les entreprises sont confrontées à de nouvelles réalités dans l’ordre économique contemporain. Par exemple, l'agilité professionnelle et la capacité à réagir rapidement aux changements du marché sont aujourd’hui essentielles à la survie des entreprises.

Il existe heureusement un élément permettant de répondre à la fois à l’évolution des besoins des employés et aux priorités des entreprises : la culture. Mais celle-ci n’est pas qu’affaire de confiance et de teambuilding : elle doit incarner les valeurs de l’entreprise. En outre, la culture sous-tend l'approche d'une organisation vis-à-vis de ses employés, et l'approche de ceux-ci à leur travail et à leur entreprise.

Comment la technologie peut-elle soutenir le département RH ?


Le travail d'équipe, l'alignement autours d’un objectif commun et la conservation des informations sont des éléments qui renforcent la culture d'entreprise. Les responsables des ressources humaines jouent un rôle central dans cet alignement tout au long du parcours de l'employé, et les nouvelles technologies peuvent les aider dans cet accompagnement.

C’est notamment le cas des plateformes de collaboration qui proposent des communications via des canaux dédiés. Chaque flux de discussion héberge ainsi une conversation portant sur un sujet spécifique, et où des membres peuvent être ajoutés ou enlevés sans effort. Par exemple, il est possible d’en créer un pour échanger sur les besoins internes en matière de recrutement.

Les responsables des ressources humaines peuvent ainsi facilement superviser les besoins exprimés par les chefs d’équipes, ce qui réduit la fragmentation à laquelle on assiste avec l’envoi ponctuel d’e-mails par les équipes demandeuses. En outre, les responsables bénéficient d’une vision globale des priorités et des besoins de l'entreprise.

Se sentir proche où que l’on soit


Quant aux nouvelles recrues, elles peuvent être ajoutées aux chaînes de discussions dédiées à leur projet et accéder ainsi immédiatement à l’historique des échanges sur le sujet. Grâce au caractère inclusif de ces chaînes, les employés travaillant à distance ne se sentent plus “loin des yeux loin du coeur", d’autant que la démocratisation d’autres technologies, telles que la visioconférence, permet également de réduire la sensation d’éloignement.

Lorsqu'il s'agit de s'informer auprès des employés, les robots, ou “bots”, sont des solutions pratiques pour recevoir régulièrement leurs avis. Trivago, par exemple, utilise un bot personnalisé baptisé Leo, qui recueille, de manière hebdomadaire, les réactions des 1 500 employés de l’entreprise à une série de 5 questions sur divers sujets. Le département RH peut ensuite analyser facilement les réponses collectées. De cette manière, les RH, les responsables et la direction peuvent répondrent efficacement, et de manière proactive, aux besoins de l’entreprise, contribuant à l’amélioration globale de l’environnement de travail des employés.

Seule, la technologie ne permet pas de créer ou même de nourrir la culture d’une entreprise. Elle offre toutefois un cadre nouveau pour le partage des connaissances au sein d’une organisation et encourage l’adoption de méthodes plus collaboratives. Mais ces outils sont uniquement là pour servir une ambition : une culture du travail qui place le professionnel au centre. Les équipes RH qui posent actuellement les bases de la transformation de leur entreprise, sont les rouages essentiels d’un changement qui verra l’introduction de nombreux défis, mais surtout, de grandes opportunités.

Petite fille avec téléphone. Photo by pan xiaozhen on Unsplash

Elizabeth Englander, Bridgewater State University


Chaque année, de plus en plus de parents envoient leur jeune enfant à l’école primaire équipée d’un smartphone. En France, malgré l’interdiction de l’usage des portables à l’intérieur de l’école et du collègue, les enfants sont bien équipés… Selon une étude qui commence d’ailleurs à dater, (TNS pour e-Enfance, 2009), 70 % des ados de plus de 12 ans ont un téléphone portable et le consultent en permanence.
Aux États-Unis, le pourcentage des élèves de troisième année qui ont déclaré avoir leur propre téléphone portable a plus que doublé, passant de 19 % en 2013 à 45 % en 2017. Et environ la moitié des élèves de quatrième année et 70 % des élèves de cinquième année sont allés à l’école avec un téléphone en 2017.
Les parents citent souvent la possibilité de joindre facilement leur enfant comme principale raison de lui donner un appareil. Il s’agit pour eux d’une question de sécurité. Le « danger des étrangers » et les prédateurs sexuels sont souvent les premiers risques soulignés par les parents. Aux États-Unis, certaines écoles publiques adoptent des politiques qui limitent les contacts personnels entre les élèves et les enseignants.
Pourtant, l’intimidation et la cyber-intimidation sont des problèmes très courants. Dans ma recherche de 2017, j’ai constaté que le fait de donner un téléphone portable à un jeune enfant augmente la probabilité qu’il soit victime d’intimidation ou qu’il devienne lui-même une personne intimidante. Cette étude (portant sur environ 4 500 enfants du primaire) aux États-Unis a révélé que le fait d’avoir un téléphone portable à l’école primaire était associé à l’intimidation et à la cyber-intimidation, à la fois comme intimidateur et comme victime d’intimidation. Un « intimidateur/victime » est, on l’aura compris, un enfant qui est, à différents moments, à la fois intimidateur et victime d’intimidation.
Ma recherche a révélé que si plus de la moitié des intimidateurs de troisième année portaient un téléphone portable, seulement 35 % des enfants qui n’étaient pas impliqués dans des actes d’intimidation en portaient un. De façon encore plus nette, les trois quarts des cyber-intimidateurs de troisième année portaient un téléphone, comparativement à seulement 37 % des élèves de troisième année qui n’étaient pas impliqués dans cette pratique. Les résultats étaient semblables, mais un peu plus faibles, pour les élèves de quatrième et de cinquième année.
Il se peut que les résultats aient été plus probants chez les plus jeunes enfants en raison de leur capacité relativement limitée de comprendre comment fonctionnent les communications dans un environnement numérique. Par exemple, dans un travail de terrain au Massachusetts Aggression Reduction Center, j’ai appris que les adolescents se méfient des émotions qui s’intensifient rapidement en ligne, réalisant qu’elles peuvent mener à des bagarres et à de l’intimidation. Mais les jeunes enfants n’ont généralement pas encore appris cette leçon. C’est ce fossé qui m’a motivé, avec un collègue, à créer un guide pour enfants en vue d’obtenir leur premier téléphone portable.
Les enfants peuvent apprendre à utiliser les téléphones en toute sécurité, et les parents peuvent prendre des mesures pratiques pour réduire au minimum les risques que leur jeune soit victime d’intimidation et de cyber-intimidation, ainsi que des pratiques qui peuvent aider à assurer le bien-être général de leur enfant.
Voici quelques conseils :

1. L’appareil reste la propriété de l’adulte

Le téléphone n’est pas celui de votre enfant, c’est le vôtre. Ainsi, vous avez toujours le droit de le regarder. En vérifiant le téléphone de votre enfant, vous pouvez détecter des messages ou des posts qui peuvent suggérer une implication dans de l’intimidation ou de la cyberintimidation. Une étude MacAfee de 2012 a révélé que la moitié des enfants ont changé leur comportement en ligne s’ils croyaient que leurs parents vérifiaient.

2. Pas de téléphone à l’heure du dîner



Il a été démontré que le dîner en famille protège les enfants contre l’intimidation. Monkey Business Images/Shutterstock


Une étude menée en 2014 par des chercheurs de l’Université McGill a révélé que les dîners de famille ont aidé à protéger les enfants contre l’intimidation. L’heure du repas du soir peut être un moment où l’on peut établir des liens affectifs, même lorsqu’il n’y a pas de grande conversation. Ce peut aussi être l’occasion de discuter des problèmes et des difficultés de chacun, et de débattre des solutions et des stratégies avec la participation des personnes qui vous aiment. Malheureusement, on sait bien que les dîners de famille peuvent être facilement interrompus par des notifications ou des messages des téléphones. C’est pour cette raison qu’une règle « sans appareil » à table peut aider à promouvoir des liens familiaux qui protègent contre l’intimidation.

3. Limiter l’utilisation pendant les devoirs

Écouter de la musique peut être acceptable, mais regarder des vidéos et des émissions de télévision ou jouer à des jeux n’ont pas lieu d’être pendant que les enfants font leurs devoirs. Les études qui ont examiné le fait de faire plusieurs tâches en même temps s’accordent pour dire que cela dégrade la mémoire, l’apprentissage et la performance cognitive.

4. Pas de téléphone avant le coucher



Regarder un téléphone cellulaire juste avant le coucher peut perturber le sommeil. kryvoshapka/Shutterstock


Il a été montré que les écrans lumineux regardés juste avant le coucher peuvent retarder ou interrompre les rythmes de sommeil. Les problèmes de sommeil, à leur tour, ont été liés à l’intimidation. Pour favoriser un sommeil sain et réduire les risques d’intimidation, aidez votre enfant à adopter de bonnes habitudes de préparation au sommeil en rangeant les appareils numériques une heure avant le coucher. S’ils veulent lire à partir de leur appareil, utilisez une application qui a un filtre UVB ou un graduateur de lumière.
Pour aider votre enfant à rester endormi, les appareils devraient être gardés à l’extérieur de la chambre à coucher pour la nuit. Même si votre enfant a l’intention de dormir, un bourdonnement ou une vibration peut le réveiller. Il peut alors être tenté d’envoyer des messages ou de jouer à des jeux.

5. Donnez le bon exemple en voiture



Les textos sont une cause majeure de distraction au volant. Ekaterina Pokrovsky/Shutterstock


Encourager les enfants à abandonner leur téléphone lorsqu’ils sont en voiture peut être une habitude salvatrice pour eux, plus tard. L’habitude peut être prise dès l’école primaire. Un examen des statistiques a révélé, chez les jeunes conducteurs, que l’utilisation du téléphone cellulaire est la deuxième cause de distraction au volant, et donc d’accidents. Pour réduire les risques que cela se produise une fois le permis passé, les parents peuvent apprendre aux jeunes enfants que l’on n’utilise pas un appareil en voiture ; il peut s’agir d’un endroit pour parler, plutôt que d'envoyer des messages.

6. Instaurer un esprit de responsabilité

Posséder un téléphone portable n’est pas un droit, c’est un privilège. En tant que parent, encouragez l’utilisation responsable du téléphone en établissant un lien entre ces privilèges numériques et une attitude de responsabilité. Montrez aux enfants comment gérer leur temps passé sur Internet avec des applications comme unGlue. Enseignez à vos enfants que discuter de problèmes concernant la société fait partie de la maturité nécessaire pour utiliser un téléphone portable. Et songez à demander à vos enfants de participer à la vie de la maison pour « gagner » leurs privilèges numériques.The Conversation

Elizabeth Englander, Professor of Psychology, and the Director of the Massachusetts Aggression Reduction Center (MARC), Bridgewater State University
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
Les jeunes face à leur téléphone. DisobeyAr/ShutterstockCC BY-SA

Dr Mike Cooray, Hult International Business School et Dr Rikke Duus, UCL


Alors que les technologies digitales facilitent la croissance à la fois des organisations établies et émergentes, les facettes plus sombres de l'économie digitale commencent à émerger. Au cours des dernières années plusieurs pratiques peu éthiques ont été révélées, y compris la saisie et l'utilisation des données des consommateurs, des activités anticoncurrentielles, et des expériences sociales secrètes.
Mais que pensent de ce développement les jeunes qui ont grandi avec internet? Notre projet de recherche auprès de 400 natifs numériques de 19 à 24 ans, montre que cette génération aussi appelée _GenTech_pourrait bien être celle qui renverse la révolution digitale. Les résultats de notre recherche pointent vers une frustration et une désillusion sur la façon dont les organisations ont accumulé des informations consommateurs en temps réel, sans que ceux-ci n'en aient connaissance, et parfois même sans leur consentement.
Nombreux sont ceux qui comprennent que leur vie digitale a une valeur commerciale pour une variété d'organisations qui utilisent cette information pour le ciblage et la personnalisation des produits, des services et des expériences.
Cette ère d'accumulation en temps réel et de commercialisation de données sur les usagers a été baptisée le capitalisme de surveillance et est une nouvelle ère pour les systèmes économiques

L'intelligence artificielle

Un pilier central de la nouvelle économie digitale est notre interaction avec l'intelligence artificielle (IA) et les algorithmes d'apprentissage. Nos résultats montrent que 47% de la “GenTech” ne veulent pas que l'IA surveille leur mode de vie, leurs achats et leur situation financière afin de leur recommander des achats.
En fait, seulement 29% voient cela comme une interaction positive. Au contraire la plupart veulent garder l'autonomie dans leurs décisions et avoir la possibilité d'explorer de nouveaux produits, services et expériences, en toute liberté.

Le pendule de l'agence oscille entre l'individu et la technologie. Qui prendra le contrôle ?               boykung/Shutterstock


En tant qu'individus de l'ère digitale, nous négocions constamment avec la technologie afin qu'elle prenne ou donne le contrôle. Cet effet de pendule reflète la bataille constante entre l'humain et la technologie.

Ma vie, mes données?

Nos résultats révèlent aussi que 54% de la “GenTech” s'inquiètent quant à l'accès qu'ont les organisations à leurs données, tandis que seuls 19% n'ont pas d'inquiétude sur ce point. Malgré le règlement Européen sur la protection des données introduit en mai 2018, ceci les concerne toujours, basé sur la croyance que trop de données personnelles sont dans la possession d'un petit groupe d'entreprises mondiales comme Google, Amazon ou Facebook. Environ 70% ressentent cela.
Récemment, Facebook et Google ont annoncé que la politique de confidentialité est une priorité dans leur interaction avec les usagers. Les deux entreprises ont dû faire face à une révolte publique envers leur manque de transparence en ce qui concerne la façon dont ils recueillent et stockent les données de consommateurs. Ça ne fait pas si longtemps qu'un microphone caché a été trouvé dans un des systèmes d'alarme de Google.
Google prévoie de proposer une fonction d’effacement des données historiques de localisation géographiques des usagers, des historiques de navigation et d'utilisation des apps, et d'étendre son “mode incognito” à Google maps et à l'instrument de recherche. Ceci permettra aux usagers de couper tout suivi.
Chez Facebook, il tient à cœur au PDG Mark Zuckerberg de repositionner la plate-forme afin d'en faire une plate-forme de communication dédiée à la protection de la vie privée, construite sur des principes comme les interactions privées, le cryptage, la sécurité, l'interopérabilité (la communication entre les App et les plates-formes qui appartiennent à Facebook) et le stockage de données sécurisé. Ceci va être un retournement difficile pour une entreprise qui compte sur son agilité à convertir ses informations sur les usagers en opportunités pour des publicités très personnalisées.

Facebook essaie de rétablir la confiance. PK Studio/Shuttestock


La confidentialité et la transparence sont un sujet d'importance critique pour les organismes d'aujourd'hui – à la fois pour ceux qui ont grandi en ligne, et ceux établis. Alors que les GenTech veulent que les organismes soient plus transparents et responsables, 64% pensent aussi qu'ils ne peuvent pas faire grand-chose afin de protéger leurs données. Le suivi en ligne est vu comme une part intégrale de la consommation digitale.
Malgré cela, de plus en plus, la révolte se prépare en dessous de la surface. Les Gentech veulent s'approprier leurs données. Ils les voient comme une marchandise de valeur, qu'ils pensent pouvoir utiliser dans les négociations avec les organisations. 50% d'entre eux partageraient volontiers leurs données avec les entreprises, s'ils obtenaient quelque chose en retour, par exemple une motivation financière.

Réorganiser la balance des pouvoirs

Les GenTech cherchent une relation transactionnelle avec les organisations. Ceci reflète un important changement d'attitude, d'un point ou l'accès gratuit aux plates-formes digitales constituait le “produit” (en échange de données), à maintenant vouloir échanger ces données pour des bénéfices spécifiques.
Ceci a créé une opportunité pour les sociétés qui cherche à donner le pouvoir aux consommateurs et à leur redonner le contrôle de leurs données. Plusieurs sociétés offrent maintenant aux consommateurs la possibilité de vendre les données qu'ils acceptent de partager ou de prendre part dans de la recherche rémunérée. Un nombre grandissant de compagnies rejoignent ce groupe, y compris People.io, Killi et Ocean Protocol.
Sir Tim Berners Lee, le créateur du web, a lui aussi recherché un moyen de déplacer le pouvoir, des organisations et institutions vers les consommateurs et les citoyens. La plate-forme Solid offre aux usagers la possibilité de prendre charge de l'endroit de stockage de leurs données, et de qui peut y avoir accès. C'est une forme de re-décentralisation.
Le Solid POD (Personal Online Data storage – stockage personnel de données en ligne) est un lieu sécurisé sur un serveur sécurisé, ou sur serveur personnel privé. Etant donné que les données sont stockées de façon centrale et non par le développeur d'une App ou sur le serveur d'une organisation, les usagers peuvent choisir de donner à un App l'accès à leurs données personnelles. Nous considérons que ceci est potentiellement un moyen de laisser les individus reprendre le contrôle à la fois de la technologie et des entreprises.
Les GenTech se sont rendu compte que la réalité de la vie branchée a d'importantes conséquences sur leur vie privée et commencent à se rebeller, tout en questionnant les organisations qui ont montré peu de préoccupations et continuent à appliquer des pratiques exploitantes.
Ces signes de révolte ne sont pas surprenants. GenTech est la génération qui a le plus à perdre. Ils font face à un futur entrelacé de technologie digitale, à la fois dans leur vie personnelle et privée. Avec de plus en plus de pression sur les organisations afin qu'elles deviennent plus transparentes, il est temps pour les jeunes de faire un pas en avant.The Conversation

Dr Mike Cooray, Professor of Practice, Hult International Business School et Dr Rikke Duus, Research Associate and Senior Teaching Fellow, UCLCet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.
numerique


La révolution numérique, à l’instar des précédentes révolutions industrielles, est porteuse d’opportunités sociales et professionnelles nouvelles : en matière d’accès aux services, d’emploi, de création, d’autonomie, d’exercice de la démocratie notamment.

Les mesures prises par le Secrétariat d’Etat au Numérique, dans le cadre de la « Stratégie Nationale pour un Numérique Inclusif », témoignent d’une prise de conscience de l’ampleur de la transformation et des difficultés qui en découlent. Le Défenseur des Droits, et de nombreux acteurs de la société civile s’inquiètent : tous les individus n’ont pas le même effort de compréhension et d’adaptation à fournir. En réponse, un grand nombre d’associations apportent également une aide essentielle aux personnes fragilisées dans l’immédiat par la dématérialisation des services.

Toutefois, n’avons-nous pas tendance à laisser de côté une part substantielle de la population ? Dans une société où la maîtrise de la culture, des codes, des compétences et des usages numériques conditionne de plus en plus la réussite de l’insertion sociale et professionnelle de chacun, n’est-il pas urgent de recentrer les stratégies d’inclusion numérique sur la jeunesse des territoires fragiles – quartiers populaires, territoires ruraux, Outre-mer ?

Bien qu’utilisatrice assidue d’Internet, cette jeunesse se limite principalement à l’usage de quelques réseaux sociaux. Au-delà, une frontière s’érige. La distance vis-à-vis du numérique vient ainsi se superposer aux inégalités existantes et les renforcer. Cette génération que l’on appelle à tort “digital native” a une maîtrise du numérique bien plus inégale que ce que l’on voudrait croire et manifeste sa peur des intelligences artificielles, de la robotisation du travail ...

L’apprentissage des compétences transversales (collaboration, capacité d’adaptation, créativité, pensée critique, communication notamment), des compétences numériques et de la citoyenneté numérique est d’une importance capitale. C’est le levier qui permettra à chacun d’être en mesure d’identifier, de comprendre et de saisir les opportunités du numérique, quel que soit son environnement d’origine.

L’école, garante de l’égalité républicaine, est longtemps restée en marge de ces évolutions. Heureusement, depuis quelques années, l’enseignement de la pensée informatique et créative entre progressivement dans les curriculums du primaire et du secondaire.

La récente mise en place d’un CAPES informatique, depuis longtemps demandé, va dans le bon sens. C’est en dotant les acteurs de l’éducation, via la formation initiale et continue, des connaissances et compétences nécessaires à maîtriser les enjeux du 21ème siècle que nous serons à même de répondre aux transformations massives de la société.

Car la pensée informatique est surtout le symbole d’une autre forme d’apprentissage, d’une ouverture sur le monde, d’une source de savoir et de compréhension au-delà des simples usages. Elle démultiplie le « pouvoir d’agir » et ouvre les perspectives des individus, à chaque étape de leur vie : élève, citoyen, parent,... A elle seule, elle dit aussi l’évolution du travail, la transformation de tous les métiers, l’apparition de nouvelles façons de travailler, et donc la valorisation de nouvelles compétences. Les recruteurs se montrent par exemple de plus en plus sensibles à la maîtrise des soft skills qui jouent un rôle crucial notamment pour assurer la cohésion d’équipe et renforcer la culture d’entreprise.

A l’heure où 80 000 emplois sont non pourvus dans le numérique, où les études montrent que 60% des métiers de demain n’existent pas encore et où le taux de chômage dans les quartiers populaires ne diminue pas, l’enjeu est aussi d’informer tous les jeunes sur les perspectives en matière de formation et d’emploi. Il s’agit de faire évoluer les idées reçues sur le numérique - qui serait l’apanage d’une poignée de geeks surdiplômés - et de déjouer l’autocensure, par exemple en permettant a` ceux qui sont déjà acculturés - notamment dans les entreprises - de partager leur expérience.

Afin de permettre à chacun, sans pré-requis académique ou social, de (re)trouver un emploi ou d’évoluer au sein d’une entreprise, il existe déjà des dispositifs de sensibilisation et des formations labellisées. Nous devons aujourd’hui aller plus loin, généraliser ces actions, et agir en amont du parcours de formation, notamment en garantissant l’acquisition des fondamentaux du numérique pour toutes et tous dans le cadre de la scolarité obligatoire et ce dès l’école primaire.

Le scénario inverse verrait l’émergence d’une culture d’élite, à l’initiative et au bénéfice quasiment exclusif de quelques privilégiés. On observe déjà un manque de diversité flagrant dans les métiers et entreprises du numérique ; les classes les plus éduquées sont à l’origine de la plupart des mouvements citoyens sur les réseaux sociaux. Peut-on priver toute une partie de notre jeunesse des opportunités offertes par le numérique ?

Nous devons défendre une vision résolument positive du numérique et tournée vers l’avenir : responsabiliser, éveiller les consciences, rendre acteur, ouvrir de nouveaux horizons a` tous les jeunes. Le principal défi social de l’ère numérique est bien celui de l’égalité des chances.

Tribune portée par INNOV’AVENIR dont la Responsable est Marjolaine GIRARD 
BABKINE Anthony, co-fondateur de Diversidays 
BELLAFIORE Jean-Marie, DG Délégué de BNP Paribas Personal Finance, Administrateur des Entreprises pour la Cité 
DALILI Djamchid, Fondateur de la 3W Academy 
DE QUATREBARBES Sophie, Coordinatrice du programme Class’Code 
DUROLLET François, Directeur Général de Simplon.co 
FEKI Abdelmoughith, Fondateur de SMARTEO 
HAMDI Mounira, co-fondatrice de Diversidays 
LALOU Anne, Fondatrice de la Web School Factory, l’Innovation Factory et la Fondation Factory 
ROUSSEL Stéphane, COO et Membre du Directoire de Vivendi, PDG de Gameloft, Administrateur des Entreprises pour la Cité 
RUHE Laura, Vice-Présidente en charge de la RSE de Factset 
SIMEON Jérôme, Président Capgemini France, membre du Comité Exécutif du groupe Capgemini 
VANDAMME Emmanuel, Président de la Mednum, la coopérative nationale des acteurs de la médiation numérique 
voyage


SEMrush, spécialiste mondial du marketing digital, vient de publier une enquête sur les recherches des Français sur le web (entre avril et juin) en lien avec le tourisme et les départs en vacances cet été.
Quelle compagnie aérienne ? Quel site de voyage ? « Le » livre à lire sur la plage ? Le cocktail phare de l'été ? Les voyages domestiques préférés ? Elements de réponses.

Compagnies aériennes : Air France seul au monde, le low cost a le vent en poupe

Parmi les compagnies aériennes les plus recherchés par les Français, Air France côté grands noms (bien loin devant les autres, cocorico !) et EasyJet côté low cost remportent la Battle des compagnies aériennes.
Le low cost reste très populaire : en plus d'EasyJet, 2 compagnies lowcost sont au-dessus du million de recherches : Ryanair et Transavia.

Les sites de voyage les plus recherchés : Tripadvisor loin derrière

Si la SNCF trône avec Airbnb en tête des recherches les plus populaires sur le web, Tripadvisor est loin derrière avec 1 million de recherches. A noter que le co-voiturage a encore de beaux jours devant lui : Blablacar reste très populaire avec 2,7 millions de recherches.

Préférences domestiques : PLM au top, le Nord dans le top 10, Nice absent

Partir oui, mais pour aller où ? En référence au sondage Ipsos, sur les 69% des Français qui ont prévu de partir en vacances, 56% d'entre eux préfèrent une destination... en France. Parmi les villes de l'hexagone les plus recherchées par les Français, Paris, Lyon et Marseille trustent les trois premières places.
Surprise (ou pas...), les Hauts-de-France sont à l'honneur avec, non pas Lille, mais Lens, 9e du classement avec 246 000 recherches ! Double surprise, une des villes touristiques les plus prisées de la Côte d'Azur, Nice (165 000 recherches), n'est pas dans le top 10 des recherches des Français sur le web.

Livre de plage & cocktail : des hobbits, du rhum et un zest de menthe

Arrivé sur la plage, c'est l'heure de sortir son livre des vacances et d'aller siroter un bon cocktail. Les Français ont tranché : le Seigneur des anneaux dans une main (49 500 recherches), un Mojito dans l'autre (90 500 recherches) !