Technomedia

Numérique · médias · sciences · intelligence artificielle

Lancement de l'application Tout Toulouse Shopping

touttoulouse

La Fédération des Associations des Commerçants, Artisans et Professionnels de Toulouse, avec le soutien et l'appuie de Toulouse Métropole et de la Région Occitanie, vient de lancer l'application Tout Toulouse Shopping

L'objectif principal de Tout Toulouse Shopping est de redynamiser la métropole Toulousaine en encourageant les consommateurs à retourner dans les rues et chez leurs commerçants. L'application est conçue pour répondre aux besoins de tous les Toulousains, qu'ils soient visiteurs ou touristes. 

Tout Toulouse Shopping propose notamment une rubrique "Evènements et Bons plans" : 

les commerçants peuvent publier leurs bons plans et évènements et les utilisateurs peuvent les rechercher dans l'application, et en être notifiés lorsqu'ils correspondent à leurs centres d'intérêt.

L'application propose également une place de marché pour aider les commerçants à gagner en visibilité. Lorsqu'un produit intéresse l'utilisateur, il est redirigé directement sur le site du commerçantpour finaliser son achat. Si le commerçant ne dispose pas d'un site marchand, l'utilisateur a accès aux informations (adresse, horaires ouverture, plan...) pour s'y rendre directement.

Enfin l'application propose de géolocaliser les commerçants. Lorsque l'utilisateur sélectionne un commerce, l'application lui propose un trajet personnalisé pour s'y rendre.


L'application pour Android :

https://play.google.com/store/apps/details?id=fr.franceappli.touttoulouse&gl=FR

Et dans l'lAppStore :

https://apps.apple.com/fr/app/tout-toulouse-shopping/id1555965144?l=fr


Pour 40% des salariés, leurs compétences numériques se sont améliorées pendant la crise

computer

Le cabinet de conseil et d’audit PwC dévoile les enseignements de sa nouvelle étude “Hopes and Fears report” menée auprès de 32 500 salariés dans 19 pays, sur la montée en compétences digitales dans le contexte de la crise sanitaire. Cette dernière a en effet accéléré un certain nombre de tendances puisque 60% des personnes interrogées craignent que l'automatisation ne mette en danger de nombreux emplois ; 48% pensent que l'emploi traditionnel n'existera plus à l'avenir et 39% pensent qu'il est probable que leur emploi sera obsolète d'ici cinq ans. En France, l'optimisme concernant le futur du monde du travail est significativement plus bas (38% des salariés interrogés contre 60% aux Etats-Unis ou 54% en Allemagne), les Français se montrant particulièrement sceptiques quant aux bénéfices de la technologie sur leurs métiers.

L’étude soulève également quelques perspectives encourageantes. En effet, 40% des salariés affirment que leurs compétences digitales se sont améliorées au cours des différents confinements, et ils continueront à profiter de la formation et du développement des compétences. De plus, 77% d’entre eux sont "prêts à acquérir de nouvelles compétences ou à se former complètement" et 74% considèrent la formation comme une question de responsabilité personnelle. 80% sont convaincus de pouvoir s'adapter aux nouvelles technologies sur leur lieu de travail, et une grande majorité des personnes interrogées en Inde (69%) et en Afrique du Sud (66%) se disent "très" confiantes.  En outre, 49% des personnes interrogées s'attachent à développer leurs compétences entrepreneuriales et souhaitent créer leur propre entreprise.

La moitié des salariés déclare avoir manqué d’opportunités de carrière ou de formation en raison de préjugés

50% des travailleurs déclarent avoir été victimes de discrimination au travail, ce qui les a empêchés de bénéficier d'une promotion professionnelle ou d'une formation. 13% déclarent avoir manqué des opportunités en raison de leur origine ethnique et 14% ont été victimes de discrimination fondée sur le sexe, les femmes étant deux fois plus susceptibles de déclarer une discrimination fondée sur le sexe que les hommes. 13% des travailleurs signalent une discrimination fondée sur la classe sociale, les diplômés de l'enseignement supérieur et ceux ayant des qualifications plus élevées étant plus susceptibles de faire état de préjugés. Les jeunes sont aussi susceptibles que les personnes plus âgées de signaler une discrimination fondée sur l'âge.

L’enquête révèle également des disparités dans la montée en compétences (upskilling). Alors que 46% des personnes titulaires d'un diplôme d’études supérieures affirment que leur employeur leur offre de nombreuses possibilités d'améliorer leurs compétences digitales, 28% seulement des personnes titulaires d'un diplôme scolaire sont du même avis. Ces pourcentages sont notamment visibles dans des secteurs comme le commerce de détail ou les transports, qui n'obtiennent que 25% et 20% respectivement, tandis que le secteur bancaire obtient 42%.

“Si les tendances actuelles en matière d'accès à la formation persistent, l'amélioration des compétences va accroître les inégalités sociales alors qu'elle devrait faire exactement le contraire. Les gouvernements et les chefs d'entreprise doivent travailler ensemble pour intensifier leurs efforts afin de garantir que les personnes appartenant aux secteurs et aux groupes les plus exposés bénéficient des opportunités dont elles ont besoin. L'automatisation et l’accélération technologique sont inévitables, mais nous pouvons contrôler si leurs effets négatifs sont gérés ou non," explique Pierre-Antoine Balu, Associé responsable des activités de conseil People & Organisation chez PwC France et Maghreb.

Les jeunes cherchent davantage à maximiser leurs revenus qu’à avoir un impact positif grâce à leur travail

Trois quarts des travailleurs dans le monde (75%) disent vouloir travailler pour une entreprise apportant une "contribution positive à la société". Ce sentiment est particulièrement marqué en Chine (87%), en Inde (90%) et en Afrique du Sud (90%).

Cependant, l'insécurité économique limite cette tendance, les jeunes étant particulièrement touchés. Dans l'ensemble, 54% des personnes interrogées ont déclaré que, si elles devaient choisir, elles préféreraient un emploi leur permettant de "saisir toutes les occasions de maximiser leurs revenus" plutôt qu'un emploi qui "fait la différence" (46%).

Par ailleurs, les 18-34 ans sont plus susceptibles que les autres générations de donner la priorité au revenu plutôt qu'à l'objectif de leur emploi, 57% d'entre elles privilégiant "maximiser leur revenu" plutôt que "faire la différence" (43%), soit une marge de 14 points. Les plus de 55 ans donnent la priorité à l'objectif de faire la différence avec une marge de 8 points, qui passe à 22 points chez les travailleurs de plus de 65 ans.

"Alors que le monde continue d'être confronté à une crise sanitaire et à l'incertitude économique, les salariés sont de plus en plus exigeants à l'égard des entreprises et ils attendent de leurs employeurs qu'ils apportent une contribution positive à la société", ajoute Pierre-Antoine Balu.

Les salariés veulent avoir la possibilité de travailler à distance de façon pérenne

Sans surprise, le travail à distance persistera après la pandémie. Parmi ceux qui peuvent travailler à distance, 72% disent préférer un mix de travail au bureau et de travail à distance, 9% seulement déclarant qu'ils aimeraient retourner à plein temps dans leur environnement de travail traditionnel. C'est particulièrement vrai pour les employés de bureau, les propriétaires d'entreprise et les travailleurs indépendants, qui sont tous en mesure d'exercer leur activité à distance grâce à la technologie. Le travail à domicile ne doit pas être limité aux emplois professionnels. 43% des travailleurs ayant une activité manuelle et 45% des travailleurs semi-qualifiés affirment qu'ils sont en mesure d'effectuer une partie de leur travail à distance.

L'attitude des personnes interrogées à l'égard du travail à domicile varie également en fonction du lieu, ce qui prouve une fois de plus que la pandémie a creusé la fracture numérique mondiale. Les travailleurs des zones métropolitaines (66%) sont plus susceptibles d'occuper des postes qui pourraient permettre le travail à distance que ceux qui vivent dans des zones rurales (44%).

Les salariés sont partagés entre vie privée et technologie

44% des salariés au niveau monde accepteraient que leur employeur utilise des outils technologiques pour contrôler leur performance au travail, notamment des capteurs et des dispositifs portables, contre 31% qui s'y opposeraient. Toutefois, 41% des personnes interrogées ont déclaré qu'elles n'étaient pas disposées à donner à leur employeur l'accès à leurs données personnelles, notamment à leurs profils sur les médias sociaux, et seulement 35% y sont favorables.


Méthodologie. Entre le 26 janvier 2021 et le 8 février 2021, PwC a mené cette enquête auprès de 32 517 personnes. Les personnes interrogées comprenaient des salariés, des chefs d'entreprises, des salariés contractuels, des étudiants, des chômeurs à la recherche d'un emploi et des personnes en congés ou temporairement licenciées, issus de 19 pays :  Australie, Canada, Chine, France, Allemagne, Inde, Japon, Koweït, Malaisie, Pays-Bas, Pologne, Qatar, Arabie saoudite, Singapour, Afrique du Sud, Espagne, Émirats Arabes Unis, Royaume-Uni et États-Unis.

Réduisez vos cyber risques à l’occasion du Cyber World Clean Up Day

greentech

Par Benoit Grunemwald, expert en Cybersécurité chez ESET France

Ce samedi 20 mars, l’objectif premier du Cyber World Clean Up Day sera de contribuer à prendre conscience à chacun de son empreinte numérique et ainsi à la réduire. C’est aussi l’occasion de s’occuper de sa sécurité informatique. En effet, nettoyer ses données est fondamental, mais à quelles données devriez-vous vous attaquer ? Les données personnelles et confidentielles sont certainement à considérer en premier lieu.

Si vous possédez une liste de clients, une liste de contacts, des photos ou des documents d’identités ou vos cartes bancaires numérisés, il est important de bien réfléchir l’endroit où ils sont stockés. Il peut être intéressant d’utiliser un coffre-fort numérique garantissant leur confidentialité. Si vous préférer les enregistrer sur un support physique, copiez-les dans un endroit tel qu’un disque dur ou une clef USB.

Les premières données particulièrement concernées et très confidentielles sont vos mots de passe. Pour stocker ces derniers, il faut impérativement proscrire les fichiers textes, les classeurs ou tout autre moyen qui n’est pas votre tête ou un gestionnaire de mot de passe. D’ailleurs, certains gestionnaires de mot passe permettent de stocker quelques documents sensibles sans pour autant être des espaces de stockage.

Vous avez certainement de nombreux appareils électroniques autour de vous, notamment votre smartphone. Il est inenvisageable pour vous qu’ils disparaissent du jour au lendemain, ou que les données qui y sont stockées soient copiées ou volées. Ainsi, il est sans aucun doute préférable de faire le tri de ce que vous ne souhaiteriez pas voir apparaître publiquement sur Internet. Et cela concerne toutes sortes de fichiers : que ce soient les photos, les numéros de téléphone ou toutes autres informations sensibles…

Une fois ce tri effectué, pensez aux autres données stockées sur votre appareil : celles contenues dans les applications installées. Passez en revue vos applications et supprimez toutes celles que vous n’utilisez pas. Vous retrouverez ainsi plus d’espace libre et limiterez la surface d’attaque. C’est-à-dire l’occurrence qu’une application installée soit ou devienne malveillante.

Mais cela ne suffit pas si pour cette application vous disposez d’un compte en ligne. Dans ce cas, vous devriez aussi considérer la suppression du compte, car il contient lui aussi certaines informations sensibles : votre e-mail, un mot de passe ainsi que d’autres éléments vous concernant, qu’il vaut mieux effacer si vous n’en avez plus besoin.

Toutes les applications non utilisées sont concernées. Par exemple, si vous avez changé d’application de suivi d’activité physique, l’ancien compte contient encore vos anciennes performances, vos positions géographiques et d’autres éléments qui peuvent sembler sans intérêts, mais qui peuvent avoir de la valeur pour des cyber criminels.

Procédez de la même manière avec le prochain appareil qui se trouve à votre portée : votre ordinateur, votre tablette, vos outils professionnels...

N’oubliez pas que le risque zéro n’existe pas, cependant, il peut être largement réduit grâce à une certaine vigilance. Donc pensez à utiliser ces quelques conseils pour mettre à profit cette journée.

Quand l’intelligence artificielle s’invite dans la gestion des villes et des territoires

smartcity

Par Pr. Charles Bouveyron, directeur de l’Institut d’Intelligence Artificielle 3IA Côte d’Azur

L’usage massif des technologies dans notre vie quotidienne est aujourd’hui une réalité concrète. Parmi les grandes révolutions auxquelles nous assistons, force est de constater que la gestion des territoires est aujourd’hui entièrement repensée. En ce sens, l’intelligence artificielle accompagne cette mouvance et va permettre de faire émerger de nouveaux champs du possible au service des citoyens. 

Repenser notre mode de vie urbain

Une chose est sûre, les territoires évoluent à de nombreux niveaux et la technologie va être un formidable accélérateur pour créer des projets vertueux et au service de tous. Dans ce contexte, en capitalisant sur les données massives qui existent d’ores et déjà, et en leur donnant du sens grâce à l’intelligence artificielle, il sera possible de donner vie au concept de territoire intelligent. Les apports seront alors nombreux et permettront d’avoir une gestion pertinente de différents points clés, par exemple la santé, l’environnement, la gestion des flux, la sécurité, l’énergie, etc. 

Nous pourrons alors véritablement parler de « Smart city » et construire ou réaménager des villes au sein desquelles les notions de service aux habitants et de mieux vivre seront des données centrales. Grâce à l’intelligence artificielle, il sera aussi possible d’avoir une gestion basée sur l’anticipation et ainsi moins subir les aléas en prenant des décisions éclairées. 

Un impact qui va bien au-delà de la simple ville

La gestion des territoires ne se résume pas uniquement à des aspects « urbains ». En ce sens, l’intelligence artificielle pourra aussi jouer un rôle central dans d’autres cas d’usages, notamment pour une meilleure analyse et connaissance de la faune. Ainsi, grâce aux données et images remontant de capteurs installés en forêt ou dans des parcs naturels, il sera possible d’accéder à des informations précieuses sur les espèces présentes sur le territoire. Ici encore, l’intelligence artificielle occupera une place centrale, fournira des informations précises et permettra même de modéliser différentes situations, en soutien des équipes des parcs. 

Réussir ses projets d’IA appliqués à la gestion des territoires

Force est de constater qu’un projet d’Intelligence artificielle réussi ne peut se faire sans une étroite collaboration entre plusieurs typologies d’intervenants. En effet, si les projets d’intelligence artificielle apparaissent comme un sujet « technique », leur pertinence dépendra également largement de l’implication d’intervenants externes qui bénéficient d’autres compétences : environnements, urbanismes, transport, santé, etc. Ainsi, en réunissant chercheurs, ingénieurs et experts métier, il sera alors possible de bâtir des projets d’IA qui intègrent tous les fondamentaux nécessaires pour générer des résultats concrets et exploitables en dehors de simples expérimentations.

L’Intelligence artificielle est donc une composante majeure de la gestion et de la rénovation des territoires. Plus que jamais, chercheurs, élus et experts métiers doivent prendre le temps de travailler de concert pour s’appuyer sur ce levier qui leur permettra de donner vie à des projets sociétaux de grande ampleur. C’est à cette condition qu’il sera possible d’offrir des services de qualité aux habitants, d’améliorer la gestion des ressources et de préserver au mieux l’environnement.




Polar Pod : l’incroyable expédition de Jean-Louis Etienne en Antarctique

 

PolarPod

Perseverance est le nom du rover qui, depuis le 18 février, explore la planète Mars. Mais c’est assurément aussi la qualité d’un autre explorateur bien connu des Français : Jean-Louis Etienne. Le médecin tarnais a, en effet, dévoilé hier les détails de sa nouvelle expédition sur laquelle il travaille depuis dix ans : Polar Pod. Ce navire révolutionnaire doit partir en 2023 explorer l’océan austral qui entoure l’Antarctique – ce vaste continent blanc qui fait 28 fois la dimension de la France – bravant les 50es rugissants si redoutés des marins, pour effectuer des mesures jamais réalisées jusqu’à présent.

Inspiré par le FLIP américain

JLEtienne

« Aujourd’hui, c’est le grand jour, l’aboutissement de dix ans de travail », concédait hier non sans émotion celui qui traversa l’Antarctique en chien de traîneau du 25 juillet 1989 au 3 mars 1990 lors de la Transantarctica. Polar Pod, il y pense depuis longtemps et avait imaginé dans un premier temps un drôle de navire avec un mât central immergé stabilisé par une immense chambre à air de 100 mètres de diamètre. Irrréaliste lui répondirent les ingénieurs. C’est finalement aux Etats-Unis, à San Diego, que Jean-Louis Etienne va trouver la solution en observant le FLIP (FLoating Instrument Platform), une plateforme dérivante de la flotte océanographique américaine, toujours en activité après 60 ans au service de la recherche et qui fut durant la guerre froide un redoutable détecteur de sous-marins. Tracté à l’horizontale jusqu’à la zone à étudier, le FLIP se redresse alors à la verticale et devient une plateforme d’observation.


PolarPod


« On a adopté le même principe pour le Polar Pod », raconte Jean-Louis Etienne qui détaille les caractéristiques de ce navire sans moteur hors normes : 100 mètres de longueur, un lest de 150 tonnes à 80 mètres sous la surface pour l’équilibrer, une cabine de trois étages à 10 mètres au-dessus de l’eau capable d’accueillir 8 personnes (3 marins, 4 scientifiques et un cuisinier) et des voiles pour permettre à la structure dérivante sur le courant circumpolaire Antarctique d’éviter de potentiels icebergs. Les équipages seront relevés tous les deux mois depuis un navire spécialement conçu pour l’expédition qui doit durer trois années, de décembre 2023 à décembre 2026, soit deux tours du monde…

Tandis que Jean-Louis Etienne multipliait les maquettes avec des ingénieurs – le Polar Pod doit résister à une vague cinquantennale de 38 mètres qui n’a jamais été observée jusqu’à présent – le potentiel scientifique d’un tel navire a rapidement séduit les chercheurs de nombreuses disciplines. Aujourd’hui, 43 instituts de 12 pays sont parties prenantes, dont les chevilles ouvrières que sont l’Ifremer, le CNRS et le CNES.

« Mon modèle c’est Magellan »

Le plus difficile, reconnaît Jean-Louis Etienne, aura été la recherche de financements. « Mon modèle c’est Magellan, il a mis 7 ans pour financer ses expéditions et a changé de nationalité », plaisantait hier « Papy Pôle ». Qu’on se rassure Jeran-Louis Etienne ne changera pas de nationalité et le Polar Pod et son bateau de liaison battront pavillon français. Financé par un partenariat public-privé, Polar Pod est entré dans la délicate phase de l’appel d’offres, piloté par l’Ifremer. La construction doit commencer en janvier 2022 pour une mise à l’eau en juin 2023. Jean-Louis Etienne compte bien monter à bord, peut-être pour fêter son 80e anniversaire en 2026 et célébrer cette nouvelle aventure que n’aurait pas renié Jules Vernes.


PolarPod



Décrypter notre génome grâce à l’intelligence artificielle

L'œuvre “Miraikan” au National Museum of Emerging Science and Innovation. MIKI Yoshihito / FlickrCC BY-SA


Par Julien Mozziconacci, Muséum national d’histoire naturelle (MNHN) et Etienne Routhier, Sorbonne Université

Toutes les cellules de notre corps contiennent la même séquence d’ADN, le même génome. Et pourtant il existe une grande variété de types cellulaires, par exemple les fibres musculaires, les cellules de la peau, du sang ou encore les neurones.

Dans chacun de ces types cellulaires, certains gènes sont exprimés, c’est-à-dire que la séquence d’ADN correspondante est transformée en ARN puis en protéines, alors que d’autres sont éteints. Les instructions qui garantissent une expression coordonnée de ces gènes au cours du développement, puis dans chaque tissu de chaque organe, sont elles-mêmes inscrites dans le génome.

Seuls 2 % de notre séquence d’ADN code pour des protéines et c’est dans les 98 % restant du génome que l’on cherche actuellement à comprendre le programme de coordination de l’expression des gènes.

C’est donc dans un livre de 3 milliards de lettres (imaginez un roman d’un million de pages !) qu’il faut décrypter les règles de ce programme.

C’est là que l’intelligence artificielle va jouer un rôle important. Mais avant de comprendre comment, il nous faut résumer ce que nous savons sur la façon dont est mis en œuvre ce programme.

Des coffres verrouillés

Les premières réponses obtenues montrent que c’est la manière dont se replie la molécule d’ADN au sein des chromosomes qui définit le programme de régulation des gènes. Une image simplifiée de ce repliement serait celle d’une chambre forte dans une banque.

Chaque coffre contient un gène, et la séquence de ce gène est utilisée pour fabriquer une protéine seulement si ce coffre est ouvert. Chaque coffre est verrouillé par une serrure à combinaison et seules quelques combinaisons sont capables de l’ouvrir.

Dans cette image, chaque cellule est une réplique de la chambre forte, une combinaison est un ensemble de facteurs de transcription, et pour chaque gène – chaque coffre – existe une combinaison unique, spécifique à la cellule. Cette combinaison correspond à l’ensemble des facteurs de transcription présents dans la cellule. Ces facteurs de transcription activent ou inhibent les gènes en se liant sur la molécule d’ADN à des endroits précis.

Ainsi, à une combinaison de facteurs de transcription donnée correspond un ensemble de coffres déverrouillés et un ensemble de gènes exprimés. Dans les différentes régions d’un embryon en train de se développer, ces facteurs peuvent être présents ou absents, et la réaction de notre génome à leur présence ou à leur absence permet l’apparition de tissus spécialisés aux endroits voulus.

À gauche, un domaine génique contenant un gène, trois amplificateurs et flanqué de deux isolants. Trois facteurs de transcription, représentés par une carrée, un rond, et un triangle, vont, lorsqu’ils sont présents dans la cellule en nombre suffisant, se lier à un amplificateur du gène pour permettre son expression. À droite, chaque domaine génique peut être comparé a un coffre-fort. Dans cette image, les isolants correspondent aux parois du coffre, les amplificateurs aux mécanismes de serrure. Le coffre s’ouvre si et seulement si les bons facteurs de transcription sont présents dans les proportions requises. Jean-François Dejouannet - MNHN / UMS 2AD / AISAuthor provided

La séquence de notre génome contient ainsi le plan qui permet de construire non seulement l’ensemble des coffres, mais aussi l’ensemble des systèmes de verrouillage de ces coffres. Ce plan fait intervenir deux types d’éléments, qui correspondent chacun à de petites séquences de quelques dizaines de lettres (A, C, T ou G). Tout d’abord les « isolants » permettent partitionner le génome, c’est-à-dire de définir là où commence et où finit chaque coffre. Ensuite les « amplificateurs » permettent de fabriquer le système de verrouillage qui valide ou invalide l’ouverture de chaque coffre. Pour avoir une idée de la taille et de la complexité de ce système, il faut imaginer que notre génome contient environ 30 000 gènes, un nombre similaire d’isolants, et des dizaines voire des centaines d’amplificateurs pour chaque gène.

Des expériences pour mieux comprendre

Pour mieux comprendre l’activité de tous ces composants au cours du développement, des expériences de grande ampleur sont réalisées aujourd’hui. Ces expériences reposent sur notre capacité à lire, ou séquencer, la succession des lettres du génome.

Les techniques de séquençage, qui était au paravent seulement utilisable sur des ensembles de millions de cellules, peuvent maintenant être appliquées aux cellules uniques.

Ces développements font entrevoir pour la première fois la possibilité de révéler simultanément l’ensemble des éléments régulateurs (isolants et amplificateurs) ainsi que leur activité dans les différentes cellules au cours du temps.

Bien que les recherches dans ce domaine avancent à grands pas grâce aux nouvelles technologies, une question reste en suspens : comment déterminer l’effet d’une variation du génome sur le processus de régulation des gènes ?

Cette question est d’une importance cruciale pour comprendre pourquoi certaines maladies ont une prédisposition génétique et ainsi comment mieux soigner un individu lorsque l’on connaît son patrimoine génétique.

On observe en effet couramment que certaines variations récurrentes du génome peuvent avoir un rôle dans l’apparition ou l’aggravation de maladies. La grande majorité de ces variations apparaît dans des régions du génome qui ne sont pas des gènes, mais des régions isolantes ou amplificatrices.

Un algorithme pour analyser les séquences d’ADN

Pour comprendre l’effet de ces variations du génome, il est maintenant possible de recourir à l’intelligence artificielle. L’idée est simple : utiliser toutes les données expérimentales obtenues jusqu’ici pour entraîner un algorithme à prédire l’activité des régions isolantes et amplificatrices en fonction de leur séquence génomique.

Pour cela, il faut tout d’abord convertir les quatre lettres A, C, T et G en langage binaire de 0 et de 1. Puis on entraîne des réseaux de neurones similaires à ceux qu’utilisent les algorithmes de reconnaissance d’images, utilisés par exemple pour numériser des documents manuscrits ou pour analyser les images des caméras embarquées de véhicules autonomes.

Toutes ces applications sont basées sur le même principe : convertir un ensemble de chiffres, appelé entrée, en un autre ensemble de chiffres, appelé sortie. Cette conversion s’obtient en plusieurs étapes. Un ensemble de pré-sorties sont calculées par la multiplication de chaque chiffre de l’entrée par un coefficient puis par l’addition des résultats obtenus. Ce processus est répété en changeant les coefficients pour générer des centaines ou des milliers de pré-sorties qui vont constituer une couche du réseau. L’ensemble des pré-sorties de cette première couche sert d’entrée à une deuxième couche. Plusieurs couches sont ainsi empilées jusqu’à la dernière, qui donne la sortie du réseau. Le processus d’entraînement consiste à fixer les valeurs des coefficients qui font correspondre chacune des entrées à la sortie correspondante. Pour tester ces valeurs et les optimiser, il faut ainsi faire des milliards d’opérations, toutes très simples. Cela est aujourd’hui possible grâce aux performances des cartes graphiques modernes développées initialement pour les jeux vidéo.

Un réseau de neurones est entraîné pour associer à une séquence d’ADN sa fonction d’isolant ou d’amplificateur, ainsi que la combinaison correspondant à son activation s’il s’agit d’un amplificateur. Le réseau peut ensuite être utilisé pour scanner le génome en entier et prédire les règles de régulation des gènes d’un individu. Jean-François Dejouannet - MNHN / UMS 2AD / AIS, Author provided

Dans notre cas, l’entrée va être une suite de 0 et de 1 qui correspond à une séquence d’ADN binarisée. La sortie va correspondre à une autre suite de 0 et de 1 qui va représenter une annotation fonctionnelle (par exemple 10 ou 01 pour « amplificateur » ou « isolant » et 00001000 ou 01000000 vont correspondre à différentes combinaisons de facteurs de transcription). Une fois l’algorithme entraîné, il devient alors possible de l’utiliser pour prédire l’annotation fonctionnelle d’une séquence dont on aurait changé une ou plusieurs lettres : les fameuses variations. Une équipe de chercheurs de l’Université de Princeton a ainsi testé les variations du génome connues pour être fréquentes chez les personnes autistes et a pu identifier comment elles modifiaient la combinaison de gènes exprimés dans les cellules du cerveau.

La même méthodologie a été appliquée à d’autres maladies parmi lesquelles la maladie de Crohn ou l’infection chronique à l’hépatite B. Dans les prochaines années, la médecine personnalisée devrait pouvoir utiliser cette méthodologie pour adapter un traitement en fonction de données génomiques recueillies pour chaque individu.The Conversation

Julien Mozziconacci, Professeur en biologie computationelle, Muséum national d’histoire naturelle (MNHN) et Etienne Routhier, Doctorant en data science, Sorbonne Université Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Quand le e-commerce se positionne comme un relai de croissance pour les industriels

cybercommerce

Par Laurent Desprez chez ORO Europe

Plus que jamais, nos modes de consommation évoluent et les achats réalisés en ligne connaissent une croissance régulière chaque année. La crise de la Covid-19 a accéléré cette tendance de fond. Bien sûr, on pense naturellement à des achats B2C, mais pas uniquement. Les achats B2B suivent également cette trajectoire de fond et nombre de secteurs positionnent aujourd’hui le e-commerce comme un vecteur de croissance stratégique qui leur permettra de développer leur compétitivité et d’accroitre leurs ventes et leur zone de chalandise. Mais concrètement, est-ce si simple de lancer son projet e-commerce et suffit-il de faire un copier-coller des projets traditionnellement réalisés en B2C ? La réponse est bien évidemment non. Faire du e-commerce B2B nécessite de s’appuyer sur une approche et des outils spécifiques qui seront en mesure d’intégrer les attentes des professionnels et des secteurs d’activité.

L’industrie, un secteur dynamique fortement tourné vers le e-commerce

Parmi tous les secteurs, l’industrie se positionne  comme l’un des plus dynamique et porteur  en matière d’e-commerce B2B. Dans ce contexte, une chose importante est de cartographier et de prendre en compte les processus de gestion des industriels et de s’intégrer dans leurs politiques commerciales. Il est alors possible de créer des sites e-commerce au service de leurs équipes et des clients. Nous sommes donc très loin de ce que proposent des solutions e-commerce pensées pour le B2C.

Les sites proposés doivent par exemple permettre d’accéder à différentes options en fonction des utilisateurs (clients, revendeurs, partenaires, distributeurs, techniciens). Ce faisant, ces derniers pourront bénéficier des services, produits et informations qui les concernent. Ainsi, chaque utilisateur sera en mesure de réaliser des achats dans les meilleures conditions. Au niveau des fonctionnalités, les projets e-commerce B2B doivent également intégrer des éléments spécifiques à l’image de la gestion des achats en masse, de la création de listes d’achats récurrentes, etc. On notera aussi qu’il est fondamental de proposer des interfaces lisibles, intuitives et simples à utiliser, notamment pour compiler, examiner et passer des commandes de différents volumes. Il est aussi important de réorganiser l’interface des paniers d’achats pour rendre l’expérience de commande et de paiement plus simple et d’améliorer les fonctions de back-office.

De plus, notons que les aspects liés aux performances du storefront sont fondamentaux. En effet, comme le e-commerce industriel B2B porte sur des catalogues étendus et des volumes d’achat importants, les vitesses de chargement et de traitement doivent être rapides, quel que soit le volume de la transaction ou la complexité du flux d’approbation. Enfin au niveau de l’expérience utilisateur, il doit être possible d’améliorer l’expérience d’achat grâce à de nouvelles options d’affichage avec filtre, des fonctions améliorées de connexion et de prévisualisation.

Ces différents points clés mettent clairement en évidence que l’approche e-commerce B2B des industriels doit s’appuyer sur de solides fondamentaux qui nécessitent de ne pas reproduire de simples approches traditionnelles proposées dans le B2C. Il sera alors possible de créer des sites pensés pour les industriels et prenant en compte leurs besoins métier. C’est à cette unique condition que le e-commerce pourra se positionner comme le nouveau bras armé des industriels en quête de développement de leur activité commerciale. 

Zoom, Teams… Quand la technologie nous rend trop humain

 

pc
Les managers craignent plus que jamais la perte de contact, la virtualisation de la relation et la désincarnation des collaborations. Shutterstock

Par François-Xavier de Vaujany, Université Paris Dauphine – PSL et Leo Bancou, Université Paris Dauphine – PSL

Sept heures passées aujourd’hui sur des réunions ou interventions en mode Zoom ou Teams. Sept heures assis, face à cet écran, devant ce fond d’écran. On estime parfois que la technologie déshumanise. Qu’à travers elle, le geste devient machinal. Que le sensible nous quitte. C’est ce que montre une partie de nos recherches en cours sur les télétravailleurs de la crise sanitaire actuelle.

Un télétravailleur témoigne ainsi :

« Certes, quand on est dans un open space, chacun est derrière son ordinateur. Mais on est quand même tous les uns à côté des autres et on se retrouve à la machine à café lors de la pause. Désormais, on ne se voit plus qu’à travers des écrans et donc oui, bien sûr, ça déshumanise énormément et rend le travail plus formel ».

Nombre de nos échanges avec des managers vont également dans ce sens. On craint plus que jamais de « perdre le contact », de « virtualiser la relation », de « désincarner nos collaborations ». Sur ce chemin, c’est alors tout notre rapport à l’autre et le sens même du collectif qui s’évaporerait.

« Piégé » dans un filtre de chat

Mais au fil de nos observations et de nos entretiens, une proposition plus paradoxale se fait jour. Dans ces temps télétravaillés, le corps est plus présent que jamais. On ne l’oublie plus dans le mouvement. Il nous parle, dans l’inconfort de l’immobilité. On cherche la bonne position. On s’étire. Dans les échanges de la réunion, on devient plus que jamais cette forme dans un petit carré : un visage.

Des heures durant, on s’expose. On existe par la plus humaine des parties de notre corps, cette face qui exprime tout notre être. Qu’il est épuisant de montrer en permanence ses émotions, ses affects, par ce biais. Le mur de la visioconférence devient la plus affichée, la plus incontournable des humanités.

Malheur à celui ou celle qui la masque, même par accident, avec un filtre de chat qui recouvre le visage… Il pourrait bien devenir rapidement la risée de toute la toile, à l’image de cet avocat « piégé » dans un tel filtre, en février dernier. La vidéo de l’incident a ainsi été vue plus de 10 000 000 de fois sur YouTube (en cumulé).

On se sait regardé de façon croisée par un autre visage dont on ne sait pas où plongent les yeux. On sent ces présences autour de nous, à la fois visibles et invisibles. Parfois, une question écrite ou parlée montre que l’attention dont on doutait est là. On nous envoie un message public ou privé. À d’autres moments, une main (sous le visage) se lève.

Le fond d’écran de plus en plus souvent factice ne rend que plus criante la seule et étouffante présence humaine. La tentation est alors grande de faire ce que beaucoup font : on coupe la caméra. On se met en retrait pour redevenir tout un corps, pour être vraiment dans son émotion, dans ses affects.

Une des personnes interrogées (une consultante) nous a ainsi confié :

« Les gens ont tendance à ne pas mettre leurs caméras pour éviter d’être vus. Et même lorsqu’on les voit, il devient difficile de lire tous les signaux faibles, qui nous donnent des informations sur leur comportement ou leur avis. Et ça demande beaucoup plus d’efforts pour les lire. Pour moi, c’est directement lié au sentiment de fatigue que beaucoup de personnes ressentent avec le télétravail ».

Mais le grand mur noir en face de nous devient alors un miroir qui saisit notre activité en plan large (voir sur ce sujet le propos du philosophe Gilles Deleuze en matière d’image-affection et de visage). En reprenant le mouvement, on est plus que jamais dans un corps. Libre de ne pas être vu pour aller grignoter à la cuisine. Libre de lire ce dossier en retard. Libre de regarder cette vidéo.

On est alors fort de la possibilité de vaquer à autre chose sans être vu. Mais à tout moment, l’œil peut s’ouvrir à nouveau. On peut être surpris ou se surprendre en pleine fuite. On se rattrape ensuite comme on peut.

Réapprendre la latéralité

À nouveau, la technologie ne nous déshumanise pas. Au contraire, elle nous bloque dans une bulle d’affects dont on ne sort pas vraiment. On aimerait vagabonder, dériver hors de nous-même, suivre ce grand fil d’attachements qui nous rend moins personnel. Mais on ne peut pas. On est piégé dans l’instant. Dans un trop plein d’humanité. Tellement plein qu’il nous rend finalement inhumain.

Garder une juste sensibilité, c’est peut-être pouvoir être simplement dans le flux des événements qui nous environnement et nous constituent. Sans moment pour bouquiner ou vraiment parler avec les autres, notre sensibilité se met en retrait.

Un autre de nos interviewés suggère ainsi :

« Le simple fait de travailler en présence d’autres personnes et d’échanger en temps réel sur les sujets, c’est une sorte de brainstorming en continu. Les idées peuvent émerger sur le moment même. Une réflexion d’une personne peut nous faire penser à quelque chose et inversement. À distance, on perd vraiment cet aspect. Certes, on se retrouve virtuellement pour mutualiser, mais je pense qu’il y a une importante déperdition parce qu’il n’y a plus la spontanéité de l’échange ».

Et si le management ouvrait aussi à cette dérive ? Si le manager s’abandonnait, plus que jamais, à l’écoute du collaborateur, du client, du fournisseur ? S’il acceptait parfois de revenir vers des textes et des narrations que les collaborateurs partagent et même parfois, coécrivent ? Il devrait alors réapprendre la latéralité. Celle du voyage, de la marche, de la contemplation ensemble « à côté de ».

C’est une des conclusions de nos recherches en cours sur les télétravailleurs et le management décentré qui prend forme, de plus en plus, dans les marges de l’organisation traditionnelle.

Pour réapprendre cette latéralité dans un monde de plus en plus digitalisé, il s’agit donc de penser le travail « à côté les uns des autres », et de sentir le collectif qui se forme à travers nos activités. On peut aussi mettre de côté les outils de visioconférences, le temps de retrouver ses collègues ou ses clients pour une réunion en présentiel.

La latéralité devient alors un enjeu spatial (être à côté de) autant que temporel (on enchaîne des instants qui sédimentent en nous). Lors d’une réunion en ligne que nous avons observée, nous étions ainsi surpris d’entendre un manager dire à un collaborateur : « ça n’a pas l’air d’aller ? ». Cela n’était pas les 3 secondes de réunion qui avaient mené à cette conclusion. C’était bien sûr l’accumulation de centaines d’heures de collaborations passées de près avec cette personne.

Le télétravailleur doit pouvoir encore sentir ces visages, ces voix, ces gestes, ces intonations qu’il ne sent plus tout à fait. Les ayant côtoyés en présentiel, ils habitent le présent de l’échange digital et lui donnent toute sa profondeur.


Cet article, qui s’appuie sur l’intervention de François-Xavier de Vaujany lors de la conférence « Seuls ensemble, et après ? » des Mardis des Bernardins, le 16 mars 2021, qui reprend les conclusions de deux recherches en cours : l’une menée à partir de la thèse de doctorat de Léo Bancou (financement contrat doctoral Paris-Dauphine) sur les modes de co-présences des télétravailleurs ; et une autre conjointe à François-Xavier de Vaujany et Léo Bancou sur les modes d’expression cinématographique des télétravailleurs à l’ère digitale.The Conversation

François-Xavier de Vaujany, Professeur en management & théories des organisations, Université Paris Dauphine – PSL et Leo Bancou, Doctorant, Université Paris Dauphine – PSL Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Castex sur Twitch : un avant-goût de la présidentielle

samuel_etienne
Samuel Etienne

À un peu plus d’un an de l’élection présidentielle, la classe politique a lancé l’offensive sur les nouveaux réseaux sociaux pour tenter de capter, sinon les votes, du moins l’attention des jeunes. Oubliez Facebook et Twitter, les spin doctors de l’Élysée, de Matignon et des états-majors des partis politiques ne jurent plus que par Instagram, TikTok ou Twitch. Ce dernier, réseau social préféré des gamers racheté en 2014 par le géant Amazon, vient de connaître une soudaine notoriété ces dernières semaines depuis que le journaliste Samuel Étienne y anime chaque jour depuis son domicile une longue revue de presse "La matinée est tienne". Twitch était jusqu’à présent utilisé par les joueurs de jeux vidéo pour se filmer et diffuser leurs parties en les commentant ; voilà que la plateforme est devenue un espace de débats en direct. C’est ce côté sans intermédiaire qui séduit évidemment les politiques – et les médias, désireux d’élargir leur audience, à l’instar de BFMTV qui a ouvert une chaîne, Le Télégramme, Challenges ou TF1 qui devrait suivre.

Hollande en défricheur

Première personnalité d’envergure à s’y être frotté : François Hollande. L’ancien président a répondu à l’invitation de Samuel Étienne et l’a retrouvé chez lui le 8 mars pour une interview sérieuse mais décontracté et décalée, au cours de laquelle François Hollande – sans masque et sans filtre – a multiplié anecdotes, confidences ("Mon plus grand regret, c’est de ne pas m’être représenté") et piques envers son successeur Emmanuel Macron. Les 2 h 30 de l’interview ont propulsé la chaîne à la première place mondiale de Twitch avec un pic à 84 000 personnes en direct. "L’essentiel, c’est la confirmation que Twitch, s’il est bien utilisé, peut se révéler un formidable outil d’information, d’échanges, de débats, en toute intelligence, dans le respect, dans la bienveillance. À suivre donc… avec peut-être d’autres surprises" se réjouissait Samuel Étienne dans la foulée, en annonçant la participation ce dimanche à 18 heures… du Premier ministre Jean Castex. L’ex-maire de Prades qui n’a pas la répartie de François Hollande ni les mêmes responsabilités puisqu’il conduit le gouvernement, parviendra-t-il à tirer son épingle du jeu ? Difficile à dire. Autre poids lourd politique que Samuel Étienne veut accrocher à son palmarès : Marine Le Pen. L’animateur de Questions pour un champion avait affirmé qu’il ne voulait pas donner la parole aux extrêmes, avant de faire machine arrière et d’inviter la patronne du RN, qu’il est prêt à recevoir, mais pas chez lui.

Politisation à double tranchant

La politisation de Twitch n’est en tout cas guère du goût de ses utilisateurs historiques, qui accusent Samuel Étienne de "pourrir" la plateforme. "J’entends la colère d’une partie de la communauté Twitch, pour qui cet espace devrait être préservé de la politique et plus encore de la parole gouvernementale [mais] Twitch est un espace de liberté [et] mon pari, c’est [qu’il] peut-être un outil de dialogue, d’échanges, de débats", a-t-il plaidé.

L’entrée du politique sur Twitch comme auparavant sur TikTok ou Instagram, tout comme le recours à des influenceurs (le 19 février, Emmanuel Macron a mis au défi McFly & Carlito, un duo de YouTubeurs parmi les plus influents de France) donne en tout cas un avant-goût de ce que sera la campagne présidentielle. Tous les partis et particulièrement La République en Marche peaufinent des stratégies numériques en ce sens, qui pourraient toutefois s’avérer contre-productives car jugées pas naturelles par les utilisateurs des réseaux sociaux. "Les politiques français détournent la raison d’être des réseaux sociaux", en en faisant un outil de communication, au lieu "d’en respecter la culture" faite d’échanges horizontaux. Une offensive qui passe mal, surtout "après avoir passé plusieurs années à parler des réseaux sociaux comme d’une menace", explique Philippe Moreau-Chevrolet, expert en communication politique et professeur à Science Po. Derrière le buzz grisant, les politiques pourraient donc essuyer de désagréables retours de bâton et goûter aux bad buzz.

Parce que la Lune fait toujours rêver, les hommes vont y retourner

moon

Depuis le 18 mars et l’arrivée sur la planète rouge du rover Perseverance doté de sa SuperCam toulousaine, le monde a les yeux rivés sur Mars, et certains, comme le PDG de Tesla et de SpaceX, espèrent y envoyer un Homme d’ici quelques années à peine en vue d’une future colonisation. Mais c’est plus sûrement vers la Lune que les possibilités et les ambitions se montrent les plus tangibles et aiguisent les appétits de plusieurs nations spatiales.

La Russie et Chine ont ainsi annoncé cette semaine qu’elles projetaient de construire ensemble une station "à la surface ou en orbite" de la Lune. L’annonce intervient alors que la Russie, pionnière à l’époque soviétique dans la conquête spatiale, est depuis des années à la traîne, en comparaison avec les multiples projets d’autres Etats, certains pourtant novices (l’Inde par exemple), et d’entreprises privées (comme Space X). Le projet de "Station scientifique lunaire internationale" doit être mené à bien par l’agence russe Roskosmos et l’Administration spatiale chinoise (CNSA).

Basé sur le principe des "bénéfices partagés", il sera néanmoins ouvert à "tous les pays intéressés et partenaires internationaux". Si l’on ne connaît ni le calendrier ni les sommes investies, selon Moscou, la Russie et la Chine établiront une "feuille de route" et mèneront une "collaboration étroite" afin de mener à bien cette réalisation.

Station scientifique lunaire internationale

"La Station scientifique lunaire internationale consiste en un ensemble d’outils de recherche expérimentaux créé à la surface ou en orbite de la Lune et conçu pour mener des travaux pluridisciplinaires", précise le communiqué. L’agence russe ajoute qu’elle doit aussi permettre d’évaluer des technologies permettant des opérations "sans pilote", dans la perspective d’une présence humaine sur la Lune. De son côté, l’Administration spatiale chinoise a souligné qu’elle visera à "promouvoir l’exploration pacifique et l’utilisation de l’espace par toute l’humanité".

Pour la Russie, qui a perdu l’année dernière le monopole des vols habités vers la Station spatiale internationale (ISS) – qui va accueillir le mois prochain Thomas Pesquet – après le succès de la capsule de Space X, le projet lunaire est autant une question technique et scientifique que de prestige national.

Mais la concurrence pour revenir sur la Lune après la dernière mission américaine Apollo 17 en 1972 est forte. L’ex-président des États-Unis Donald Trump voulait renvoyer des Américains sur la Lune en 2024, comme un exercice d’entraînement pour viser ensuite Mars, avec le projet Artemis. Pour l’heure, Joe Biden n’a pas livré sa vision du dossier, notamment sur les financements… La Nasa a reçu 1,6 milliard de dollars en 2019 alors qu’il en faudrait 5 à 7 par an entre 2021 et 2025… Début février, Airbus a annoncé qu’il construira trois nouveaux modules pour la mission lunaire Artemis, un contrat de 650 millions d’euros.

Un "Moon village"

Avant de nouer un partenariat avec la Russie, le programme chinois de missions habitées envisageait l’envoi d’un taïkonaute sur la Lune à partir de 2030 où elle ambitionne de bâtir un "palais lunaire" baptisé Yuegong-1. Le Japon, avec un atterrisseur prévu en 2021 mais aussi l’Inde qui prévoit de déployer un rover sur la face cachée de la Lune sont également de la partie, tout comme les Emirats arabes unis.

Enfin l’Agence spatiale européenne a théorisé avec les Chinois "Moon village" : une première colonie de six à dix personnes (scientifiques, ingénieurs, techniciens) pourrait s’installer sur la Lune d’ici 2030. À terme, un millier d’hommes pourrait fouler le sol lunaire en 2050.

Les cybercriminels déploient de nouvelles menaces exploitant les vaccins et les variants

vaccin


Alors que la campagne de vaccination contre la COVID-19 s’accélère en France, les acteurs de la menace continuent de tirer profit de la crise actuelle pour propager leurs attaques. Quels que soient les pays ou les secteurs, les leurres liés à la pandémie restent omniprésents. C’est d’ailleurs la première fois que les chercheurs Proofpoint observent une telle convergence autour d'un seul thème d'ingénierie sociale pendant une période aussi longue.

Dans ses dernières recherches sur les menaces, Proofpoint dévoile plusieurs exemples qui illustrent la manière dont les cybercriminels exploitent les inquiétudes et questionnements autour du vaccin ou des nouveaux variants de la COVID-19. Ces menaces visent à usurper des marques ou entités de confiance, notamment le ministère américain de la Santé et des Services sociaux (HHS), l'Organisation mondiale de la santé (OMS) ou encore DHL.

covid

Leur objectif est simple : convaincre les destinataires de cliquer afin de voler des informations personnelles, de dérober de l’argent, de récolter des identifiants d'utilisateur ou d'exécuter des charges utiles malveillantes en vue d'une compromission future.

Principalement aux États-Unis et au Canada, les chercheurs Proofpoint ont observé les campagnes suivantes :

  • Trois exemples de logiciels malveillants : une nouvelle attaque de logiciels malveillants Dridex qui usurpe l’Internal Revenue Service (IRS), l’agence du gouvernement fédéral des États-Unis qui collecte l’impôt sur le revenu promettant un allègement des taxes suite à la COVID-19 ; une campagne annonçant les dernières actualités liées au vaccin sous l’identité du département de la Santé et des Services sociaux des États-Unis (Health and Human Services - HHS) ; un message sur le thème d'un variant de la COVID-19 qui prétend provenir de l'OMS.
  • Deux attaques par compromission d’emails professionnels (BEC) : ces deux exemples utilisent le prétexte d’une « demande urgente » au destinataire afin d’inviter toute son entreprise à remplir des formulaires ou d'acheter des cartes-cadeaux de 500 dollars à utiliser lors d'une conférence sur le vaccin de la COVID-19.
  • Le vol de données : une campagne de phishing liée au vaccin contre la COVID-19 visant les organisations pharmaceutiques américaines. Des emails provenant de la marque DHL qui contenaient un lien URL vers une fausse page d'authentification DHL conçue pour voler les informations d'identification des utilisateurs.

Rançongiciels : 15 conseils pour les PME

cybersecurity


Par Benoit Grunemwald, expert en cybersécurité chez ESET France

Les ransomwares sont une catégorie de malwares (logiciels malveillants) utilisés pour verrouiller un appareil ou en chiffrer ses données. Un message affiché sur les machines infectées demande une rançon à sa victime pour retrouver l’accès à ses données.

Comment les ransomwares fonctionnent-ils ?

Il existe de multiples techniques utilisées par les cybercriminels. Le screen locker bloque l'accès à l'écran de l'appareil (sauf au logiciel malveillant). Le PIN locker, , modifie le code PIN de l'appareil, rendant son contenu et ses fonctionnalités inaccessibles. Le ransomware de disque chiffre le MBR (Master Boot Record) et les fichiers système critiques, le crypto-ransomware chiffre les fichiers utilisateur stockés sur le disque.

Ces différents types de ransomwares exigent des paiements en Bitcoin, Monero ou tout autre cryptomonnaie. En contrepartie, les cybercriminels prétendent qu'ils restaureront l'accès à l’appareil concerné. Toutefois, il n'y a absolument aucune garantie que ces derniers respectent leurs engagements (il arrive même qu'ils ne soient pas en mesure de le faire). Il est donc recommandé de ne jamais payer les sommes exigées. Un seul groupe (REvil) a annoncé avoir gagné plus de 100 millions de dollars en une année.

Pourquoi les PME devraient être particulièrement attentives aux ransomwares ? 

Selon l'enquête Ponemon datée de 2017 sur le panorama global de la cybersécurité au sein des TPE et PME, il apparaît que l'ensemble des sociétés du sondage ont subi au moins une attaque de ransomware au cours des 12 derniers mois (et parfois même plus). La plupart d'entre elles (79%) ont été infiltrées suite à une attaque d'ingénierie sociale

Contrairement à ce qu'elles peuvent penser, les TPE et PME sont des cibles très intéressantes pour les cybercriminels. Et du point de vue d'un cybercriminel, les TPE et PME s'avèrent être un terrain de chasse bien plus alléchant qu'un consommateur lambda, tout en étant plus vulnérables que de grosses entreprises. Elles ne disposent pas des mêmes ressources financières et leur accès à la sécurité de l'information est plus limité que leurs homologues de plus grande envergure. Ce schéma est donc idéal pour les cybercriminels !

La même étude pointe également les ordinateurs comme étant la cible privilégiée des attaques (à 78%), puis les téléphones mobiles et tablettes (à 37%) et enfin les serveurs de l'entreprise (à 34%). En cas d'attaque au ransomware, la plupart des victimes (60%) paie la somme demandée. Celle-ci est évaluée en moyenne à 2 150$.

Toutefois, il y a de meilleurs moyens de gérer la menace ransomware, notamment en se focalisant sur la prévention et la restauration.

Comment garder votre entreprise bien protégée ?

Voici 15 conseils de prévention et de reprise d’activité :

1.     Enregistrez vos données régulièrement et conservez au moins une sauvegarde complète des documents et dossiers les plus précieux hors ligne.

2.     Mettez tous les logiciels et applications, y compris les systèmes d'exploitation, à jour.

3.     Utilisez une solution de sécurité multicouche fiable et assurez-vous que celle-ci soit à jour.

4.     Limitez la surface d'attaque en désactivant ou en désinstallant tous les services et logiciels inutiles.

5.     Analysez vos réseaux à la recherche de comptes utilisant des mots de passe faibles et assurez-vous que ceux-ci sont ensuite améliorés.

6.     Limitez ou interdisez l'utilisation du protocole RDP (Remote Desktop Protocol) hors du réseau, ou activez Network Level Authentication.

7.     Utilisez un réseau privé virtuel (VPN) pour les employés souhaitant accéder à distance aux systèmes de l'entreprise.

8.     Examinez les paramètres du pare-feu et fermez tous les ports non essentiels qui pourraient provoquer une infection.

9.     Sécurisez les configurations de vos solutions de sécurité à l'aide de mots de passe fort afin qu'elles ne soient pas désactivées par un cybercriminel.

10.  Segmentez le réseau local de l'entreprise en sous-réseaux et connectez-les à des pare-feux afin de limiter la propagation latérale vers d'autres machines et l'impact possible d'un ransomware (ou d'une autre attaque) au sein du réseau.

11.  Protégez l’accès à vos sauvegardes avec une authentification à deux ou plusieurs facteurs.

12.  Entraînez régulièrement vos équipes à reconnaître une cyberattaque et éduquez-les aux techniques d'ingénierie sociale.

13.  Limitez l'accès aux fichiers et dossiers partagés seulement aux personnes qui en ont besoin et mettez le contenu en lecture seule ; la fonctionnalité d'édition ne devra être donnée qu'aux équipes directement concernées.

14.  Activez la détection d'applications potentiellement dangereuses ou indésirables afin de déceler et bloquer les outils pouvant être utilisés à mauvais escient par des cybercriminels qui ensuite pourraient désactiver la solution de sécurité.

15.  Formez et sensibilisez tous les collaborateurs de l’entreprise. Les tentatives d’hameçonnage concernent tous les employés.

Aucune entreprise n'est véritablement à l'abri d'un ransomware

Si votre entreprise n'a, à ce jour, jamais été touchée par un ransomware, vous pouvez penser que ce type d'attaque est uniquement réservé aux plus grandes organisations. Les statistiques prouvent le contraire. Une action ciblée peut vite devenir incontrôlable et avoir des conséquences désastreuses.

Clubhouse, ce nouveau réseau social dont on va entendre parler

 

clubhouse

Vous connaissez Facebook et Twitter, sans doute Instagram et peut-être même Snapchat, mais connaissez-vous Clubhouse ? Ce nouveau réseau social – encore un diront certains – fait actuellement beaucoup parler, dans tous les sens du terme. Car ce n’est ni dans l’échange de photos, de vidéos ou de textes qu’il est en train de bâtir son succès mondial mais uniquement en se basant sur la parole. Créé il y a un an par Paul Davison et Rohan Seth, deux diplômés de Stanford passés par Google et aujourd’hui à la tête d’Alpha Exploration Co, Clubhouse permet, en effet, de rejoindre des espaces thématiques (les rooms) où l’on se retrouve à plusieurs pour converser. Ces salons de discussions sont animés par un ou des organisateurs et chacun peut écouter en silence ou demander à prendre la parole. Technologies, arts, musque, business, politique, sports… : toutes les catégories sont présentes.

Uniquement sur invitation 

On peut suivre des personnalités ou des groupes appelés clubs (de marques ou thématiques)

Accessible pour l’instant uniquement sur invitation (par cooptation ou sur liste d’attente) et seulement si l’on dispose d’un iPhone (une version Android est en développement), Clubhouse, qui revendique 10 millions de membres (50 000 en France), est pour l’heure un réseau qui reste très professionnel, proche de LinkedIn, avec des discussions qui tournent beaucoup autour du monde des start-up. Mais comme tout nouveau réseau, il a attiré aussi quelques personnalités hors de la Silicon Valley comme l’animatrice vedette Oprah Winfrey ou Bill Gates.

Les politiques l’ont déjà adopté

En France où Clubhouse prend de l’ampleur, le réseau a déjà séduit plusieurs grands patrons comme Xavier Niel, PDG de Free, des dizaines de journalistes, des humoristes comme Jammel Debbouze mais aussi des politiques. Franck Riester y a donné une interview, Marion Maréchal y est également présente tout comme les ministres Cédric O, Jean-Baptiste Djebbari, Clément Beaune ou Gabriel Attal. Tous y voient l’opportunité de s’adresser sans filtre à une communauté déjà constituée ou en devenir. À quelques semaines des régionales – dont la campagne sera perturbée par l’épidémie de Covid et ses restrictions – et à un an de la présidentielle, Clubhouse pourrait aussi servir de laboratoire d’idées, d’agora voire de meetings d’un nouveau genre.

Reste à Clubhouse à gérer sa nouvelle notoriété en termes de sécurité des données (chiffrement des données, respect du règlement européen RGPD) et… de concurrence. Facebook et Twitter préparent déjà des fonctionnalités similaires.


Que penser de la feuille de route « Numérique et environnement » ?

numerique
Le secteur du numérique a doublé son empreinte carbone en un peu plus de 15 ans.Shutterstock

Par Fabrice Flipo, Institut Mines-Télécom Business School

Le gouvernement a publié le 23 février 2021 sa feuille de route « Numérique et environnement », dont le sous-titre est : « Faisons converger les transitions ». Disons-le d’emblée : si quelques avancées sont notables, les ambitions sont très en deçà de ce qui serait nécessaire.

Un tel positionnement est malheureusement cohérent avec les reculades successives du gouvernement, notamment au regard des objectifs de l’accord de Paris, raison pour laquelle il a été récemment condamné pour « carences fautives » dans la lutte contre le réchauffement climatique dans le cadre de l’Affaire du siècle.

Que contient la feuille de route numérique ?

Cette stratégie numérique consiste en 17 mesures, regroupées sous trois chapitres : connaître les implications écologiques du numérique ; soutenir un numérique plus sobre (« Green IT ») ; « innover » dans le domaine d’un usage du numérique au service de la planète (« IT for green »). Les catégories sont classiques, ce sont les mêmes qui ont cours depuis plus de 15 ans.

« Connaître pour agir » consiste principalement en l’instauration d’un pouvoir de collecte de données par l’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse (Arcep), autorisant la mise en place d’un « baromètre environnemental » pour les acteurs du numérique, et de lancer des travaux de prospective, avec l’Ademe, notamment sur l’impact de la 5G et de l’Internet des objets.

« Soutenir un numérique plus sobre » désigne la diffusion de « bonnes pratiques » auprès des Français, l’amélioration des filières de recyclage et de réemploi des matériels, diverses mesures d’efficacité (centres de données, etc.) et, plus intéressant, la demande d’une analyse des pratiques commerciales et la formalisation d’engagements des acteurs du secteur.

Enfin l’innovation vise la « GreenTech », « à fort potentiel », avec un fonds de 300 millions dédié.

Qu’en penser ?

« Connaître pour agir » est évidemment nécessaire. L’histoire des controverses technologiques ne manque cependant pas d’exemples montrant que l’on peut utiliser le prétexte du défaut de connaissances pour ne pas agir.

Dans le domaine du numérique, les chiffres globaux ne font pas débat, et ils sont plus qu’alarmants : le secteur a doublé son empreinte carbone en un peu plus de 15 ans, ce qui constitue la plus mauvaise performance, tous secteurs confondus. Il eût peut-être fallu produire des connaissances avant le lancement de la 5G, par exemple.

Le chapitre sur la sobriété numérique mélange sobriété et efficacité. La sobriété renvoie à l’utilité d’un usage, quand l’efficacité se rapporte à la quantité de matière ou d’énergie nécessaire pour assurer cet usage. Faire durer les produits plus longtemps ou soutenir les centres de données « écologiquement vertueux » sont de l’ordre de l’efficacité, s’ils ne remettent pas en cause l’évolution des usages, tels que promus par les entreprises du numérique – par exemple, davantage de vidéo à haute définition, de jeu vidéo en ligne, davantage d’objets « autonomes » dont certains sont de grande taille tels que les automobiles.

« Collecter, recycler et réemployer » les terminaux jette une lumière crue sur le retard accumulé depuis plus de dix ans en France par rapport aux objectifs de la directive sur les déchets électriques et électroniques, qui cherchait déjà à favoriser l’écoconception et dont nous avions souligné les faiblesses ; rappelons encore à ce sujet que la récente loi antigaspillage pour une économie circulaire ne répond toujours pas à ces objectifs.

La principale faiblesse des dispositifs actuels consiste à faire des producteurs les responsables de l’organisation des filières de fin de vie (réemploi, recyclage, etc.)… alors qu’ils n’y ont aucun intérêt économique : moins la filière leur coûtera cher, mieux ils se porteront. Nous avions proposé que les éco-organismes soient plutôt aux mains des associations ou des collectivités territoriales, dont l’intérêt est très différent.

Les pratiques commerciales sont un point clé sur lequel on attend avec impatience de voir le contenu des propositions, comme y invite la feuille de route « Numérique et environnement » ; savoir en particulier si ces propositions seront contraignantes, et si elles feront école dans d’autres secteurs touchés par la même fuite en avant des consommations, à l’insu des usagers.

Retenons que les sommes immenses dont les entreprises du numérique disposent pour développer de nouveaux usages ne sont pas considérées dans le texte de la feuille de route comme une variable pertinente d’analyse : aucune donnée chiffrée n’est fournie à ce sujet, aucune analyse du secteur n’est fournie.

Il semble toutefois que l’idée d’utiliser les infrastructures numériques (les centres de données notamment) pour freiner la croissance de la production et du transit des données affleure sous certaines propositions : ainsi l’idée de bonnes pratiques dans tous les compartiments de l’usage des données, qui pourraient devenir juridiquement contraignantes.

Le chapitre sur l’innovation est une suite de vœux pieux : mettre la donnée, l’innovation numérique, etc., au service de l’environnement, sans jamais expliquer ni pourquoi ni comment. Et sans rappeler que l’innovation numérique est d’abord au service de la croissance, laquelle est le facteur numéro un de ralentissement de la réduction des émissions de gaz à effet de serre en Europe.

C’est aussi la raison pour laquelle le bilan environnemental du numérique est négatif quand on additionne les effets cumulés de l’efficacité énergétique, la « green tech » (changements sectoriels favorables à l’environnement), la croissance du secteur numérique et la croissance qu’il permet dans les autres secteurs.

Que faire ?

D’abord, prendre la mesure de l’énorme technopush issu du monde numérique, et de son pouvoir colossal de conviction.

L’ambition des acteurs du numérique est toujours la même : faire basculer des milliards de personnes dans une manière « digitalisée » de communiquer (espaces publics, visuels, « immersifs », « sociaux », etc.) et de commander (une action suivie d’effets), deux champs bien identifiés par le spécialiste de la cybernétique Norbert Wiener, dès les années 1950. L’ancien directeur général de l’OMC, Pascal Lamy soulignait pour sa part que la mondialisation économique, débutée dans les années 1970, repose sur deux innovations : Internet et le conteneur.

graphique
FFT

Dans les deux cas, nous sommes en situation de ce qu’Ivan Illich appelait le « monopole radical » : une difficulté croissante à utiliser d’autres moyens – à l’image de l’usage du vélo dans les zones pavillonnaires où la voiture est reine.

Que vaudront les « bonnes pratiques » préconisées par la feuille de route « Numérique et environnement » dans un tel contexte ? Et le réemploi des terminaux ?

Ce qu’il importe d’empêcher, avant tout, c’est la numérisation de tout ce qui peut l’être. Et c’est également un enjeu de souveraineté, dans la mesure où ces systèmes sont bien peu contrôlés par l’Europe.

Que faire donc ?

L’urgent est de « socialiser les choix » en matière d’évolution des modes de vie. Parmi les mesures que nous avions proposées au Conseil national du numérique, l’obligation faite à tout metteur sur le marché, avant commercialisation, de produire de manière publique cette prospective que la feuille de route appelle de ses vœux, afin d’éclairer les implications sociales et écologiques à long terme du produit. Gageons que Samsung vendrait moins de téléphones 5G et 8K si les acheteurs se rendaient compte des implications collectives d’un tel choix… Il pourrait aussi être question de « dénumériser » partiellement les modes de vie.The Conversation

Fabrice Flipo, Professeur en philosophie sociale et politique, épistémologie et histoire des sciences et techniques, Institut Mines-Télécom Business School Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.