En Occitanie quand on parle robot et agriculture, on pense tout de suite à l’entreprise Naïo Technologies. Fondée en 2011 par deux ingénieurs en robotique, Gaëtan Séverac et Aymeric Barthes, la société, dont l’ambition est de fournir des outils autonomes au service des agriculteurs, maraîchers et producteurs, a depuis fait du chemin.
Plusieurs robots sont à son catalogue : Oz, destiné aux maraîchers diversifiés, Dino pour le désherbage des légumes en planches ou Ted, pour la viticulture. À ce jour, Naïo Technologies a commercialisé près de 150 robots dans le monde.
Dans ce domaine en plein développement, un acteur de poids va faire son entrée : Google, le géant du moteur de recherche sur internet. La société de Moutain View a confié à sa filiale Project X, qui travaille sur tous les projets novateurs, de créer un robot "Mineral". Son rôle sera toutefois très différent de celui des robots toulousains puisqu’il ne s’agira pas de travailler les cultures mais de recueillir des données sur l’état des plantes et des sols.
Récolter des données
"Les pratiques agricoles modernes se concentrent sur la culture de quelques cultures connues pour avoir des rendements élevés. Mais un système agricole optimisé pour la productivité et la simplicité comporte des risques. La culture intensive de seulement quelques variétés de plantes rend notre approvisionnement alimentaire vulnérable aux ravageurs, aux maladies et au changement climatique. Au fil du temps, il épuise également le sol de nutriments et de minéraux, réduit la diversité du microbiome du sol et diminue la capacité du sol à stocker le carbone", explique Google, qui souligne que "sur les 30 000 espèces végétales comestibles connues, moins de 1 % sont cultivées pour l’alimentation humaine." D’où l’objectif du robot Mineral : "aider à construire un système alimentaire plus durable, résilient et productif."
Google a alors rencontré des sélectionneurs et cultivateurs en Argentine, au Canada, aux États-Unis et en Afrique du Sud. "Même s’ils utilisent des outils numériques tels que des capteurs, des feuilles de calcul et des GPS, leurs données sont soit cloisonnées, soit ne représentent pas pleinement la complexité de l’agriculture", estime Google, qui développe des logiciels et matériels pour avoir un maximum de données. Pour les premiers, pas mal d’intelligence artificielle et pour les seconds, un robot autonome bardé de capteurs qui va analyser les plantes et le sol. En combinant les images recueillies par le robot et des données d’images satellites, météorologiques, etc., Mineral peut ainsi déterminer exactement le besoin individuel de la plante, ce qui permet éviter de traiter un champ entier par exemple.
Il y a un peu plus de 50 ans, le 29 octobre 1969 plus précisément, le premier lien ARPANET (qui sera plus tard connu sous le nom d'Internet) voyait le jour. Ce premier réseau de transfert a contribué à jeter les bases de l'Internet moderne, un outil qui allait révolutionner la communication mondiale.
Aujourd'hui, Internet fait partie intégrante de la vie de milliards de personnes et s'est répandu plus largement que quiconque n’aurait pu l'imaginer. Mais récemment, plusieurs restrictions numériques et des menaces à la liberté d’expression en ligne ont fait leur apparition. Comment en sommes-nous arrivés là ?
De la théorie à la pratique
Le premier document conceptuel qui théorisait des réseaux informatiques communiquant entre eux a été rédigé par J.C.R. Licklider du MIT en août 1962. Ce document constituait le cadre théorique dont l'internet avait besoin pour démarrer. En effet, il proposait une vision d'un réseau mondial interconnecté avec de multiples points d'accès afin que toute personne sur le réseau puisse accéder à une quantité infinie de données et d'applications.
Mais c'est à Tim Berners-Lee, alors ingénieur informatique au CERN, que l’on doit l’introduction d’Internet dans la sphère publique. Il lui a été demandé de résoudre un problème unique pour faciliter le travail des scientifiques du monde entier qui venaient travailler au CERN. Ces derniers rencontraient beaucoup de difficultés pour partager des informations et des données. Les ordinateurs fonctionnant avec des systèmes plus complexes les uns que les autres donnaient du fil à retordre aux chercheurs. Ils devaient parfois apprendre les programmes de chaque ordinateur pour récupérer quelques informations. Berners-Lee a donc, en 1990, codé le premier site internet au monde. La suite, tout le monde la connaît !
La multiplication des usages et des réglementations
La démocratisation d’Internet en a fait changer les usages continuellement et de manière très rapide au cours des 30 dernières années.
Des secteurs entiers ont été bousculés comme l’industrie musicale ou encore le commerce, obligeant les professionnels à revoir leurs modèles commerciaux.
Des communautés en ligne se sont créées, faisant fi des frontières nationales, sous la forme de sites tels que MySpace, MSN ou encore Skyblog. Le pouvoir s’est progressivement déplacé, arrachant le contrôle de l’information aux grandes institutions gouvernementales ou encore des médias traditionnels. C’est alors que la censure sur Internet a fait son apparition.
Les prémices de la censure en ligne sont apparues en 1996 sous la forme du Communications Degency Act par le gouvernement américain. Plus tard, le Digital Millenium Copyright Act (DMCA) a été adopté en 1998. Une loi similaire de directive européenne sur les droits d’auteur a vu le jour en 2001. Très certainement bien intentionnées, ces lois ont fait l’objet de nombreuses critiques en raison de leur terminologie vague et trompeuse. L’Electronic Frontier Foundation, en particulier, affirmait que la DMCA entravait la liberté d’expression, bloquait la recherche scientifique, entravait la concurrence et l’innovation et interférait avec les lois autour de l’intrusion informatique.
Au fil du temps, la censure sur Internet est devenue beaucoup plus présente et complexe. Aujourd’hui, des gouvernements à travers le monde mettent en place des frontières numériques, restreignent l’accès aux contenus et entravent véritablement la liberté d’expression.
Le futur d’Internet à travers la confidentialité et la sécurité
L’utilisation d’Internet a connu une croissance massive si l’on considère que seule une poignée d’utilisateurs y avait accès en 1990. Cependant, pour que ce taux de pénétration soit total, un long chemin reste à parcourir. Avec plus de 40 % de la population mondiale hors ligne, les décennies à venir seront axées sur l'extension de l'accès à l'internet à des régions éloignées, grâce à des satellites et des ballons stratosphériques pour faciliter les connexions, notamment dans certaines parties du continent africain.
En 2016, les Nations Unies ont condamné les perturbations intentionnelles de l’Internet, tout en obligeant les gouvernement à investir dans les infrastructures à larges bandes mobiles et fixes, en faisant de l’accès pour tous un élément clé des politiques de développement durable.
Les pays où le taux de pénétration d’Internet est élevé sont susceptibles d'assister à une nouvelle prolifération d'appareils connectés. Le lancement de la 5G, bien que très controversé, devrait accélérer cette tendance dans les mois et les années à venir.
Mais finalement, l’avenir d’Internet est directement lié à la manière aux questions relatives à la vie privée et la sécurité.
Le grand public est de plus en plus conscient et ressent de la frustration dans la façon dont les gouvernements et les grandes entreprises suivent et utilisent leurs activités et données en ligne, bien souvent sans leur autorisation. En outre, les actualités récentes nous rappellent à quel point les risques sont grands sur Internet. Les cyberattaques et autres violations de données ne font que s’accroître.
La situation a tellement empiré que Tim Berners-Lee a lui-même fondé la World Wide Web Foundation en 2009 pour sauver Internet d’une très probable dystopie numérique. Parmi ses objectifs figurent le renforcement de la protection de la vie privée en ligne, la dissuasion des mesures de répression gouvernementales sur le web, tout en veillant à ce que tous les habitants de la planète aient accès à l'internet.
Selon Berners-Lee, il est de la responsabilité morale de chacun de sauver Internet. Si des réglementations comme la RGPD sont utiles, l'avenir de la protection de la vie privée et de la sécurité sur Internet n’est pas uniquement entre les mains des gouvernements et des entreprises. Il est primordial d’agir collectivement en tant qu'individus, prendre des mesures de son propre chef et exiger des précautions nécessaires pour protéger les informations personnelles des internautes.
Pour ce faire, il convient de vérifier tous les paramètres de confidentialité des appareils utilisés, mais aussi d’éteindre les micros et les caméras des applications et appareils lorsqu'ils ne sont pas utilisés. Il est aussi important d’en informer les personnes les moins habiles avec les nouvelles technologies.
Les entreprises quant à elles, doivent impérativement concevoir des plateformes et des solutions technologiques qui auront tout d’abord l’ambition de protéger la vie privée et la sécurité des utilisateurs. Y réfléchir après coup n’est pas une démarche assez ambitieuse.
Ce sont bien évidemment des premières étapes autour d’une véritable prise de conscience de l’importance de la vie privée dans la sphère numérique.
Il est possible aujourd’hui de façonner l’avenir d’Internet grâce à certaines mesures et précautions qui peuvent changer la donne.
Par Benoit Grunemwald, expert en cybersécurité chez ESET France
Ce mois d’octobre voit l’arrivée du Mois européen de la cybersécurité (ECSM), et compte tenu des événements de cette année, cette campagne revêt une importante sans précédent. Bien sûr, la sensibilisation à l’importance de la cybersécurité a toujours été une priorité absolue, mais cette année, les cybermenaces ont connu une forte recrudescence avec les cybercriminels cherchant à tirer profit de la peur et de l’incertitude causées par la crise de COVID-19.
La crise a accéléré la digitalisation de notre quotidien, offrant aux escrocs davantage de possibilités de cibler des victimes potentielles parmi les particuliers et les entreprises. Par conséquent, il n’a jamais été aussi crucial de veiller à ce que chacun soit sensibilisé à sa sécurité en ligne.
L’ECSM est une campagne annuelle menée par l’Agence européenne pour la cybersécurité (ENISA) et la Commission européenne, qui se déroule tout au long du mois d’octobre depuis 2012. Elle est consacrée à la promotion de la cybersécurité auprès des citoyens et des entreprises dans toute l’Europe, en communiquant des informations actualisées sur la sécurité en ligne, des conseils d’experts et les meilleures pratiques.
L’ECSM vise à promouvoir l’importance de la sécurité de l’information, en insistant sur les mesures simples qui peuvent être prises pour protéger les données personnelles, financières et professionnelles. Ce mois est consacré à la sensibilisation, au changement des comportements et à l’accès à des ressources, afin d’éduquer les gens sur la manière de se protéger en ligne.
Cette année, la devise officielle de l’ECSM est « Réfléchissez avant de cliquer », soulignant l’importance d’être informé sur les bonnes pratiques d’hygiène en ligne consistant à identifier et éviter les cybermenaces. La campagne de ce mois-ci comporte deux thèmes. Le premier, sur les « compétences digitales », a pour objectif de fournir aux participants des informations sur des questions de vie privée, telles que la protection des données personnelles et le cyberharcèlement. Le second thème, sur les « cyberescroqueries », permettra de communiquer des informations sur les cybermenaces actuelles et potentielles telles que l’hameçonnage, l’usurpation de la messagerie professionnelle, et la fraude aux achats en ligne.
Des centaines d’activités se dérouleront dans toute l’Europe pour promouvoir la sécurité digitale et l’hygiène en ligne, notamment des conférences, des ateliers, des sessions de formation, des webinaires, des présentations et bien d’autres encore. L’ENISA et ses partenaires publieront également des rapports, et fourniront des conseils d’experts sur une variété de sujets liés à la cybersécurité.
Vous souhaitez vous impliquer ? Rendez-vous sur le site web de l’ECSM pour découvrir toutes les activités et tous les événements qui se tiendront en Europe, et participer à la campagne de sensibilisation à la cybersécurité.
Décidément, Jean Castex a du mal avec l’application de traçage de cas contacts StopCovid. Après avoir benoîtement avoué sur France 2 qu’il n’avait pas téléchargé sur son smartphone l’application dont le gouvernement vantait l’utilité, le Premier ministre a annoncé ce lundi 12 octobre sur FranceInfo qu’il allait y avoir une nouvelle version de… TéléCovid le 22 octobre prochain. Gentiment moqué, les réseaux sociaux ont fait un rapprochement avec le Minitel, succès français mais échec international.
En tout cas, l’annonce d’une nouvelle version de l’application est plutôt une bonne nouvelle tant la version actuelle n’a pas rempli ses objectifs. Installée plus de 2,6 millions de fois depuis début juin – soit très loin des chiffres du Royaume-Uni (16 millions) et de l’Allemagne (18 millions) – StopCovid n’a envoyé que… 472 notifications de potentiels cas contacts après que 7 969 personnes se sont déclarés positives…
La colère d'Emmanuel Macron
Un vrai fiasco qui aurait déclenché récemment une colère froide du chef de l’Etat.Soit on arrête tout, soit on change tout, aurait en substance ordonné Emmanuel Macron à ses ministres, Olivier Veran (Santé) et Cédric O (Numérque) en tête.Il faut dire que le coût de StopCovid pèse aussi dans la balance : entre 200 et 300 000 euros mensuels.
"Le gouvernement, le président de la République, ont demandé à travailler sur une nouvelle version qui sera officiellement lancée le 22 octobre et donc à ce moment-là je la téléchargerai", a indiqué Jean Castex lundi. Cédric O avait admis la semaine passée devant le Sénat que l’application marchait "mal". "Si nous voulons relancer l’application, nous avons besoin de trouver des relais et des alliés. Si les professions médicales estiment que c’est utile, alors elles doivent le dire", avait-il insisté, notant "le manque de confiance" dont souffre la parole politique. Une nouvelle société doit remplacer fin octobre le français CapGemini qui travaillait jusqu’alors gratuitement comme chef de projet. Elle sera désignée via une procédure d’appel d’offres, et le plafond mensuel de dépenses liées à l’application augmentera, de 100 000 euros aujourd’hui à "probablement autour de 200 000 euros", a indiqué Cédric O.
Incompatibilité européenne
Reste à savoir comment fonctionnera la nouvelle StopCovid. Au nom de la souveraineté numérique, la version actuelle est un système centralisé (Robert, créé par l’Inria), c’est-à-dire que les contacts des personnes croisées sont stockés dans un serveur central. La solution commune proposée par Google et Apple est au contraire décentralisée, c’est-à-dire que les contacts sont stockés dans le téléphone. Plusieurs pays européens ont opté pour la solution des deux géants d’internet, ce qui leur permet de faire dialoguer leurs applications entre elles. StopCovid est, elle, restée isolée… La France changera-t-elle de philosophie ? En juin, la Norvège, qui utilisait une application centralisée, Smittestopp, y a mis fin. Elle a depuis adopté le système Google-Apple…
Selon des indiscrétions qui ont fuité hier, la nouvelle application ne s’appellerait pas TéléCovid mais AlerteCovid… et conserverait le protocole Robert. La nouvelle application pourrait aussi être une alternative aux cahiers de rappel, introduits pour les restaurants dans les zones d’alerte maximale.
Au début de la pandémie, certains groupes de cybercriminels avaient promis qu'ils n’attaqueraient pas les hôpitaux à l’aide de logiciels rançonneurs. Il s'agit notamment des groupes qui utilisent les logiciels rançonneurs Maze et DoppelPaymer. Aujourd'hui, six mois plus tard, il semble que toutes ces promesses se soient envolées, car les groupes Maze et DoppelPaymer sont tous deux soupçonnés d'être à l'origine des attaques actuelles contre des hôpitaux et des cliniques. Faire confiance à des cybercriminels n'a jamais été une option et cela devrait être maintenant clair pour tous, quel que soit le logiciel rançonneur au cœur d'une attaque. Les hôpitaux sont et resteront des cibles intéressantes, en particulier avec la récente législation allemande Krankenhauszukunftsgesetz concernant la numérisation des hôpitaux.
Les logiciels rançonneurs ne font pas partie du top 3 des menaces ciblant les hôpitaux
Les chercheurs de Check Point ont compilé pour une étude les méthodes et les cibles d'attaque les plus importantes. Par exemple, 70 % des hôpitaux allemands ont été attaqués via une vulnérabilité d'exécution de code à distance. Dans presque le même nombre de cas, des données et des informations ont été exfiltrées et publiées. Dans 58 % des cas, l'authentification qui était effectivement requise a pu être contournée. Il n'y a que peu de chiffres disponibles sur l'utilisation actuelle des logiciels rançonneurs, car la dernière enquête date d’avant la pandémie. Des extracteurs de cryptomonnaie, des botnets et des voleurs d’information ont été découverts dans les réseaux. Le cas décrit au début ainsi que d’autres exemples de l'année dernière soulignent cependant que les logiciels malveillants sont un outil que les cybercriminels utilisent volontiers contre les hôpitaux. Bien que cette forme de menace fasse sans cesse la une des journaux, d'autres menaces telles que les extracteurs de cryptomonnaie, les botnets et autres sont beaucoup plus fréquentes, comme le montrent les chiffres ci-dessus.
Selon un rapport de Slate, plus de 1 000 organismes de santé ont été attaqués par des logiciels rançonneurs aux États-Unis depuis 2016. Le coût total de ces attaques dépasse 157 millions de dollars. En 2017, des dizaines d'hôpitaux et de cabinets médicaux britanniques ont été visés par WannaCry, et en 2019, un certain nombre d'hôpitaux américains ont été contraints de refuser des patients en raison d'attaques de logiciels rançonneurs. Même dans les hôpitaux tchèques, les cas de chantage augmentent, comme l'a montré celui de l'hôpital de Benešov au début de l'année.
Les attaques par logiciel rançonneur sont de plus en plus sophistiquées et perfectionnées. Les cybercriminels menacent de révéler des informations sensibles stockées dans les systèmes chiffrés, et les logiciels rançonneurs sont souvent associés à d'autres techniques de menace, comme dans le cas de l'hôpital de Benešov, où le logiciel rançonneur ryuk est entré dans les systèmes informatiques via le botnet Emotet. De même, le botnet Phorpiex, par exemple, diffuse le logiciel rançonneur Avaddon.
Des logiciels rançonneurs sous forme de services sont également proposés de plus en plus fréquemment, de sorte que même des attaquants inexpérimentés et sans connaissances techniques peuvent mener des attaques. En cas de réussite, ils versent une partie de la rançon aux auteurs. Cette méthode constitue par exemple entre 30 et 40 % des bénéfices du logiciel rançonneur GandCrab. En 2018, GandCrab a infecté plus de 50 000 ordinateurs en seulement deux mois et a rapporté aux agresseurs jusqu'à 600 000 dollars de rançon.
Plus d’appareils à l’avenir et des exigences de protection plus élevées
L'avenir dans les hôpitaux s'oriente clairement vers l'utilisation accrue d'appareils en réseau via l'Internet des objets (IdO). Grâce aux communications intelligentes et automatisées entre différents systèmes et dispositifs, les employés, les médecins et le personnel infirmier pourront encore mieux veiller au bien-être physique des patients et surveiller les groupes à risque. En même temps, cette communication numérique génère également davantage de données, c'est-à-dire des proies potentielles pour les cybercriminels. De même, l'augmentation du nombre de dispositifs et de points de connexion individuels à Internet signifie également que les systèmes ont besoin de niveaux de protection plus étendus et plus élevés. Des concepts de sécurité complets doivent être mis en place pour ces nouvelles infrastructures afin d'empêcher les infractions de pirates.
Conclusion : comment se protéger contre les logiciels rançonneurs et autres ?
Les hôpitaux doivent protéger les fichiers importants et utiliser des sauvegardes automatiques sur les appareils de leurs employés. Les exploitants de logiciels rançonneurs essaient souvent d'infiltrer les entreprises via des emails de phishing ou de spam, c'est pourquoi une formation de sensibilisation à la sécurité peut être utile. Si les employés soupçonnent des activités inhabituelles, ils doivent le signaler immédiatement aux équipes de sécurité, tout comme ils doivent signaler leurs propres erreurs. Un clic ou un téléchargement malheureux doivent être signalés immédiatement au département informatique et, au mieux, aux experts en sécurité informatique. Pour éviter qu'une menace potentielle ne se propage de manière incontrôlée sur le réseau, il est nécessaire de segmenter et de veiller à ce que les employés n'ont accès qu'aux données dont ils ont réellement besoin. Les hôpitaux devraient également déployer des solutions de sécurité complètes, avec des technologies préventives telles que l'extraction et l'émulation des menaces. Tous les systèmes, dispositifs et applications doivent également être constamment actualisés. Seule une combinaison de toutes ces mesures peut contribuer à réduire les risques.
« Avez-vous un compte LinkedIn ? » À chaque fois qu’on leur pose cette question, au début de cours sur le « Personal Branding » que nous animons à l’ESCP Business School, 100 % des étudiants lèvent la main. Mais lorsqu’on les interroge sur la manière dont ils utilisent ce réseau social, leurs réponses convergent vers ce type de propos : « je sais que je dois y être mais je ne sais pas comment agir et m’en servir réellement ».
Pourquoi ces étudiants, pourtant souvent addicts à Facebook et à Instagram, semblent-ils entretenir une relation circonspecte avec ce réseau social, et ce, alors même que les recherches soulignent les effets positifs de l’usage de LinkedIn sur la carrière ? (Davis et al).
Plusieurs hypothèses peuvent être avancées pour expliquer leur posture paradoxale.
Apparaître plus que paraître
Force est de constater que de nombreux étudiants se sentent obligés d’être présents sur LinkedIn mais ne savent pas exactement pourquoi. Leur présence sur Facebook, Instagram et plus récemment TikTok, est devenue pour eux « une norme implicite de rigueur » où ils exposent plutôt facilement des « métaphorisations » d’eux (selon les propos de De Rigail, 2013). Ils ont ainsi pris l’habitude de prendre part à des « mondanités numériques » qu’ils ont sélectionnées, pour entretenir ou élargir leurs liens amicaux, ou tout simplement se montrer et être vus.
Loin de ces visées personnelles, LinkedIn correspond plus pour eux à une norme sociale développée par d’autres, à laquelle ils doivent adhérer pour prétendre développer leurs réseaux professionnels, et qu’ils ont souvent du mal à identifier et à choisir.
Si les étudiants ont pris l’habitude de parler d’eux sur les réseaux sociaux, ils ont ainsi souvent plus de facilités à montrer leur identité personnelle que leur identité professionnelle. Leurs photos, leurs participations à des événements et leurs passions sont exposées plus facilement que leurs parcours et leurs réalisations. Le « paraître », parfois assorti d’artifices ou de projections de soi, tend ainsi à être une démarche plus aisée pour ces jeunes adultes, que d’« apparaître » à l’aide de faits et de réalisations aux yeux d’une nouvelle sphère professionnelle.
L’enjeu de LinkedIn est d’élargir leur réseau au-delà de leur cercle rapproché de connaissances. Mais les jeunes s’arrêtent parfois à cette étape, n’osant pas solliciter des personnes plus expérimentées. Ils peinent à dynamiser leur profil, par leurs activités, par des réactions ou des posts. Beaucoup s’estiment peu légitimes à relayer de l’information, à réagir aux activités des autres et à créer de l’information.
Beaucoup d’étudiants se contentent d’exploiter le potentiel de visibilité, a minima, en renseignant les rubriques avec des copier-coller de leurs CV, et donc en restant une ombre sur LinkedIn avec le sentiment du devoir accompli. Ils passent alors à côté des opportunités offertes par ce réseau social qui compte 700 millions d’inscrits dans le monde et 20 millions de membres en France (soit 64 % de la population active).
Les étudiants ont dès lors à (re)penser leur présence sur LinkedIn, et ce, en suivant trois objectifs.
Se différencier
Le premier objectif est d’inciter les jeunes à enrichir leur identité déclarative pour se différencier. Les étudiants doivent comprendre que leur profil LinkedIn ne peut être qu’une simple copie de leur CV. Ils doivent sortir d’une logique de substitution pour aller vers une vision de complémentarité entre ces deux outils. Il s’agit d’en dire plus et de donner envie d’en savoir plus encore.
Cela passe en premier lieu par des actions assez simples. La partie « infos » n’est souvent pas ou trop peu renseignée et n’attire pas l’attention de potentiels recruteurs. Au cours de formations que l’on pourrait considérer comme génériques, certains choix de spécialisations ou des réalisations (mémoires, projets…) permettent de différencier un étudiant d’un autre, d’estimer son potentiel et ses centres d’intérêt.
De nombreuses rubriques sont aussi pertinentes et sous-utilisées par les étudiants comme les investissements dans des associations, les réalisations, les appartenances à des groupes et le suivi de personnes ou organisations. C’est donc un travail à mener avec les étudiants, pour les amener d’abord à identifier dans leurs parcours ce qu’ils pourraient mettre en valeur.
Dynamiser son profil
Le challenge est ensuite de ne pas se contenter de ce travail déclaratif. L’enjeu pour les étudiants est d’oser passer à une utilisation active du réseau social : nouer de nouveaux contacts, poster des informations sur leurs sujets d’intérêts professionnels et participer à des groupes.
Cette mise en action a un préalable incontournable pour eux : savoir pourquoi et pour quoi initier et développer ces démarches, afin d’aller vers une posture active. La cohérence de ces activités doit donc être pensée pour asseoir leur crédibilité numérique. Cela signifie donc sortir de leur spontanéité habituelle sur les réseaux sociaux pour penser son activité et ses finalités.
Gérer sa réputation
Le nombre de personnes dans le réseau est un indicateur certes, mais insuffisant si l’on aspire à être repéré. La diversité des membres de son réseau (organisations, postes, formations) indique aussi le capital social que peut et pourrait avoir un étudiant, futur salarié demain. Plus encore, le nombre de personnes ayant lu, réagi et commenté les posts représente un outil clef pour mesurer l’audience de leur marque personnelle et surtout son évolution.
Il existe des outils, comme Shield ou Social Selling Index, qui permettent de mesurer les effets de l’activité sur LinkedIn. Ces outils inscrivent la démarche, au-delà des mesures quantitatives, dans une perspective dynamique et non statique.
En définitive, LinkedIn permet de donner et de dépasser la première impression que l’on peut avoir sur un individu. Il donne une épaisseur numérique à une personne à travers les trois facettes de sa personnalité : déclarative, agissante et calculée.
Comme le disait le philosophe Alain, « le secret de l’action, c’est de s’y mettre ». Concernant LinkedIn, cette étape d’activation du profil, que tout étudiant a souvent bien consciencieusement construite, est donc cruciale pour leur insertion professionnelle. Leur reste cependant le choix de penser leurs particularités, d’inventer leurs propres manières d’utiliser les fonctionnalités du réseau social et de s’adapter aux contextes professionnels auxquels ils aspirent.
LinkedIn n’agrège donc pas que des contraintes mais peut aussi être vu comme un espace de liberté pour permettre à ces jeunes de montrer qui ils sont, ou pourraient être, dans une sphère professionnelle. À condition de les y accompagner.
Le numérique, dont les outils et services ont largement permis aux Français de franchir l’épreuve du confinement, est souvent critiqué pour son empreinte environnementale. Un numérique vert, responsable et durable, est-il dès lors possible ? La question ne date pas d’hier puisque le Green IT Day en est à sa sixième édition, qui se déroule ce mercredi à la Cité de l’Économie et des Métiers de Demain de Montpellier.
Organisé par Digital 113, en partenariat avec la CCI Occitanie, Agri Sud-Ouest, AquaValley, Derbi, l’Ademe, la Cité de l’Économie et des Métiers de Demain, et grâce au soutien d’entreprises sponsors comme EDF ou ISIA, le Green IT Day vise à informer et mettre en valeur les solutions numériques de start-up, PME, grands groupes et du monde académique de la recherche.
"Au service de la transition énergétique"
"Il a aussi pour ambition d’accélérer la prise de conscience des impacts environnementaux du numérique dans les entreprises et d’apporter des pistes de réflexion/des solutions concrètes pour y remédier", expliquent les organisateurs. "Le numérique de demain doit être plus fort, il doit être un accélérateur de diversité et il se doit d’être responsable et au service de la transition écologique. Aujourd’hui plus que jamais, Digital 113, au travers de ses actions et du The Green IT Day défend un numérique éthique et solidaire", explique Emmanuel Mouton, président de Digtal 113.
La journée s’ouvrira par une table ronde sur le thème : "Le numérique responsable est-il un vecteur de résilience ?" (diffusée en direct sur YouTube).
Huit ateliers thématiques seront organisés l’après-midi sur la sobriété numérique, la transition énergétique, l’usage des objets connectés dans la transition numérique et énergétique des bâtiments ou la cybersécurité.