Technomedia

Numérique · médias · sciences · intelligence artificielle

Comment savoir si votre enfant est victime de cyber harcèlement ?

harcelement

Par Benoit Grunemwald, expert en cybersécurité chez ESET France

Votre progéniture est-elle victime de cyber intimidation ? Découvrez les signes avant-coureurs les plus courants de harcèlement en ligne chez votre enfant.

Le harcèlement en ligne est de plus en plus répandu. L’hyper-connectivité des plus jeunes combinée au pseudo anonymat qu’offre Internet signifie que les enfants sont de plus en plus exposés aux cyber-abus. Nous le voyons aujourd’hui avec le triste engouement autour du hashtag #Anti2010 qui vise les jeunes nés en 2010 pour leur rentrée en 6e. Ces jeunes adolescents sont cible de moqueries et d'insultes sur les réseaux sociaux. Quels sont les signes que votre enfant en soit victime ? 

  1. Changements physiques inexpliqués : la première chose à surveiller, ce sont les changements physiques perceptibles. Bien qu’il ne s’agisse pas d’un signe certain de cyber harcèlement, si votre enfant a soudainement perdu du poids ou de l’appétit, a de la difficulté à dormir pendant la nuit ou semble stressé le matin, il vaut la peine d’avoir une conversation pour savoir si tout est en ordre dans sa vie et si tout va bien pour lui.
  2. Phobie scolaire : de même, si votre enfant fait régulièrement semblant d’être malade pour éviter d’aller à l’école, cela pourrait aussi être un indicateur de problème. Presque tous les enfants se servent d’excuses pour éviter l’école de temps à autre, mais si cela devient une habitude, il peut y avoir un problème plus grave, comme la crainte d’un conflit avec un tyran.
  3. Sautes d’humeur : soyez à l’affût d’une nervosité perceptible, des sautes d’humeur soudaines et des réponses trop courtes à vos questions. Il peut s’agir de caractéristiques communément associées aux adolescents lunatiques, qui ne signifient pas nécessairement que votre enfant est harcelé. Mais si les changements d’humeur s’accompagnent régulièrement de réactions irritantes et de réactions nerveuses, il est peut-être temps de vérifier si tout va bien. Les réponses telles que « ça va » ne doivent pas être considérées comme satisfaisantes par les parents – elles ne signifient pas toujours que tout va pour le mieux.
  4. Perte d’intérêt : un autre signe à surveiller est la perte d’intérêt pour un passe-temps ou une passion. Votre enfant aime jouer au football ou à la guitare, mais a soudain perdu tout intérêt pour ces hobbies ? Cela pourrait aussi être un signe que quelqu’un leur fait passer un mauvais quart d’heure. De même, si votre enfant commence à s’éloigner de sa famille et de ses amis, cela peut indiquer qu’il vit une situation difficile.
  5. Abandon des réseaux sociaux : enfin, méfiez-vous de votre enfant qui quitte soudainement les médias sociaux. A une époque où les jeunes investissent beaucoup de temps dans le développement de leur présence numérique, notamment sur les réseaux sociaux, la suppression abrupte d’un compte devrait déclencher une alerte.

Pour conclure, il peut être très difficile – voire effrayant – pour les enfants de parler de leurs expériences ou d’admettre qu’ils sont victimes d’intimidation, c’est pourquoi il est important que les parents puissent savoir si leur enfant est victime de violence ou de harcèlement en ligne. Portez une attention particulière à l’état de santé de votre enfant et, au besoin, soyez prêt à lui donner un coup de main.

Que faire en cas de doutes ? ESET recommande de contacter l’association e-enfance : https://www.e-enfance.org/ et pour les plus jeunes, de les accompagner avec un contrôle parental, en complément d’un dialogue et d’une sensibilisation aux risques.

Comment lutter contre la menace des ransomwares et des ransomOps ?

 

ransomware

Par Christophe Jolly, directeur régional Europe du Sud chez Vectra AI

Au cours de l'année dernière, le secteur de l’IT a assisté à une importante augmentation des demandes de rançons, avec un affinage des pratiques. Alors que les attaques par ransomware suivent le modèle du « spray and pray » selon lequel il est d’usage d’ « arroser large », les ransomOps sont des attaques plus sophistiquées, ciblées, de type APT, souvent associées à des États-nations, mais qui peuvent aussi être le modus operandi de mauvais acteurs cherchant à maximiser l'impact financier sur une cible spécifique.

Plusieurs attaques de ce genre ont récemment marqué les esprits : incident de l'US Colonial Pipeline, attaque contre le Ministère de la Santé irlandais  ou encore attaque éclair de DarkSide contre le distributeur allemand de produits chimiques Brenntag. À l'heure où vous lisez ces lignes, des milliers d'acteurs malveillants utilisent des souches éprouvées  ou conçoivent les prochaines variantes de ransomwares pour extorquer des sommes considérables à des cibles peu méfiantes.

Le plan d’attaque des cybercriminels

Comment cela se passe-t-il ? Tout d’abord, les acteurs malveillants évaluent les potentiels gains à distance, en étudiant leur modèle économique et en déterminant à quel point un gel d’activité serait dommageable pour leur cible. Les attaquants estiment ensuite la probabilité d'un paiement et calculent le montant de la rançon. Le ransomware qu’ils vont utiliser peut être acquis pour seulement 300 dollars sur le Dark Web… Une fois qu'ils ont pénétré dans le système de leur cible, les attaquants de ransomware poursuivent leur analyse, évaluant les applications et les données à crypter. Le cryptage total des processus et des fichiers signifie de nos jours l'arrêt complet des opérations commerciales pour toute entreprise touchée. 

Au sein de l’organisation touchée, les équipes de sécurité entrent immédiatement en action. Elles doivent arrêter l'attaque en cours tout en restaurant les opérations numériques : la tâche est difficile. Il n'est pas non plus facile de déterminer la source de l'incursion pour éviter qu'elle ne se reproduise. Et malheureusement, le paiement de la rançon ne garantit pas pour autant la livraison de la clé de déchiffrement. En l'absence de plans d'urgence extrêmement solides, les victimes de ransomwares subissent des temps d'arrêt prolongés, des pertes de données et des chocs financiers majeurs.

Comment atténuer les risques d’une telle menace ?

La détection précoce est la clé de l'atténuation des dommages. Si les hôtes infectés sont rapidement mis de côté, les équipes ou processus en charge de la remédiation peuvent se mettre au travail pour isoler et supprimer la souche de la compromission. Aujourd’hui cette tâche peut être confiée à des outils d'automatisation seuls capables de contrer la rapidité de propagation des ransomwares. Les plateformes qui supervisent l'ensemble du réseau sont les mieux placées pour prendre des décisions automatiques qui permettront de prévenir efficacement les dommages et les pertes. 

De solides politiques de gestion des identités peuvent également contribuer à endiguer le phénomène si l'on a pris soin de s'assurer que seuls quelques privilégiés ont accès aux zones les plus sensibles de l'infrastructure informatique. Le ransomware doit se contenter des informations d'identification délivrées à l'utilisateur ou à l'application qui lui a permis de s’implanter. La surveillance de l’activité des comptes à hauts privilèges fait aussi partie des fonctions automatisables. Les équipes de sécurité disposent ainsi d’automates de détection infatigables et très efficaces. Ils peuvent juguler toute tentative d’implantation dans le S.I. dès ses premiers agissements. Les attaques sont interrompues avant qu’elles n’aient le temps de s’organiser en ransomware.

Une nouvelle tactique de combat : la détection et la réponse aux menaces réseau basées sur l'IA

Ces bonnes pratiques font partie d'une approche de la détection et de la réponse aux menaces basée sur l'IA. En abordant le problème des ransomwares sous l’angle des dynamiques comportementales à l’œuvre au sein de l’organisation, nous laissons de côté la tactique qui consiste à rechercher le ransomware lui-même. Les outils qui développent cette approche via l’IA et le machine learning procèdent à une analyse approfondie du trafic réseau. Ils sont capables de suivre l'activité des attaquants, les mouvements qu’ils opèrent entre différents environnements du site, les centres de données, IaaS et SaaS qu’ils fréquentent… Les modèles d'apprentissage automatique complètent l'expertise des équipes de sécurité et donnent de très bons résultats. Leur spécificité est d’avoir l'échelle et la puissance nécessaires pour collecter de gros volumes de télémétrie et de les faire traiter à des algorithmes entrainés à reconnaitre les comportements trahissant la présence d’un élément compromis.


 


Les ransomwares sont extrêmement rentables pour les cybercriminels et ne sont hélas pas près de disparaître du paysage. Leur détection rapide et précise n'est actuellement possible qu'avec des approches de détection et de réponse aux menaces basées sur l'IA. Parce qu’ils automatisent la détection, nécessitent peu de maintenance et apportent une information précise aux équipes I.T., les algorithmes constituent le meilleur allié des entreprises régionales dans cette lutte.

Le site internet, levier de recrutement insuffisamment exploité par les PME françaises

recrutement


Par Jessica Gérard, Université Grenoble Alpes (UGA); Christelle Martin-Lacroux, Université Grenoble Alpes (UGA) et Soffien Bataoui, Université Grenoble Alpes (UGA)

Recruter représente un défi pour toute entreprise particulièrement dans la conjoncture actuelle. Les statistiques de la banque de France mettent en évidence les difficultés rencontrées par les employeurs, également mentionnées par le président de la République lors de son allocution du mois de juillet.

Selon des statistiques récentes de Pôle emploi, les petites et moyennes entreprises (PME) seraient particulièrement concernées. Pour ces dernières, le site Internet reste la première source d’informations pour les candidats potentiels ; il s’avère en effet un moyen efficace de présenter des éléments spécifiques sur l’entreprise en tant qu’employeur potentiel.

Or, parmi les entreprises dont l’effectif est compris entre 100 et 200 salariés, seule une moitié déclare utiliser son site pour recruter, et seulement 25 % d’entre elles possèdent une rubrique employeur sur leur site. Elles ne sont que 10 % à développer un discours marque employeur, c’est-à-dire à mettre en avant les avantages que ces dernières offrent à ses collaborateurs (une rémunération attractive, des perspectives de formation et dévolution, un environnement de travail agréable…).

Notre étude récente élabore un panorama de la situation et propose une typologie des PME selon leur comportement à ce sujet.

Balbutiantes et réfractaires

Depuis les années 2000, les chercheurs se sont intéressés aux défis du recrutement en ligne en étudiant le contenu des sites Internet des organisations. Ces derniers semblent jouer un rôle non négligeable pour rendre l’entreprise attractive aux yeux des candidats, qu’il s’agisse de leur contenu ou de leur forme.

Pour comprendre où en sont les PME françaises en la matière, un benchmark a été mené auprès de 200 d’entre elles disposant d’un site Internet. Au terme de cette étude, une typologie de 4 classes de PME émerge. Elle s’établit en fonction de deux éléments : le discours marque employeur qui est déployé et l’« hospitalité » du site Internet.

Par cette dernière expression, nous désignons la capacité du site à humaniser la relation qu’il entretient avec ses visiteurs, à l’image d’un hôte accueillant ses invités. Cela peut se faire en donnant une information complète, en faisant témoigner des salariés occupant divers postes, en proposant une façon ludique de découvrir l’entreprise ou encore en présentant des formulaires de contact.

Dans notre classification, on retrouve tout d’abord les balbutiantes qui correspondent à 23 % de l’échantillon. Il s’agit d’entreprises dont le site présente un niveau moyen d’hospitalité virtuelle et de discours marque employeur. On y trouve surtout des entreprises de 50 à 199 salariés, œuvrant dans le commerce ou le transport. On remarque que les valeurs d’attrait (comme le caractère innovant de la PME) ou de développement (perspectives de formation ou de carrières) y sont les plus développées.

Les plus nombreuses restent les réfractaires (42 % de l’échantillon). Leur site n’est pas hospitalier : on y trouve peu voire pas de photographies d’équipes, l’information est peu récente et peu structurée. Pour ce qui est du discours marque employeur, il est presque absent : seules 8,4 % des PME de cette classe présentent une rubrique employeur sur leur site Internet.

Ces entreprises sont de plus petite taille que les balbutiantes. La moitié d’entre elles ne compte qu’entre 10 et 19 salariés. Le secteur de la construction y est très largement représenté.

Orientées clients et convaincues

Entre ces deux premières catégories se situent les orientées clients (27,5 % de l’échantillon). Il s’agit de PME de toute taille dont le site se caractérise par un niveau d’hospitalité virtuelle moyen et une absence de discours marque employeur. Elles sont nombreuses à y présenter des avis clients, ce qui nous invite à penser que leur site Internet est davantage conçu pour attirer les clients que les candidats. Les entreprises du secteur des services aux particuliers y sont surreprésentées.

On trouve enfin une classe d’entreprises très minoritaires : les convaincues (7,5 % de l’échantillon). Celles-ci présentent un site ayant des niveaux élevés d’hospitalité virtuelle et de discours marque employeur. C’est dans cette classe qu’on trouve le plus de PME du secteur des services aux entreprises. Elles sont plutôt grandes : un quart d’entre elles comporte entre 50 et 199 salariés. Leur site présente très fréquemment une rubrique employeur (près de 87 % d’entre elles) et une large variété de bénéfices y est présentée : partage des compétences, pratiques socialement responsables, pratiques d’attrait et de développement…

Usage fait de leur site Internet par les PME pour recruter : une typologie.

Au total, il semble que les PME développent un niveau plutôt faible de discours marque employeur sur leur site institutionnel. Elles sont même 65 % à ne pas le faire du tout. Cela peut sembler assez paradoxal dans la mesure où les PME présentent des avantages distinctifs et attractifs à communiquer aux futurs collaborateurs, par exemple, la possibilité de prendre des responsabilités ou encore la convivialité au sein des équipes.

L’hospitalité virtuelle et le discours marque employeur restent pourtant des leviers actionnables assez facilement par les PME grâce à des actions simples et peu coûteuses. À titre d’exemple, la dimension sociale peut aisément être mise en exergue par la présentation de témoignages d’employés. Ces réflexions ne semblent pas neutres dans un contexte où les entreprises peinent à trouver des candidats.

Une autre remarque s’impose : beaucoup de PME mettent en œuvre des pratiques qui les rendent attractives mais qu’elles ne communiquent pas sur leur site Internet. Or, rappelons qu’il a été démontré que la visite de ce dernier peut être déterminante dans la décision de postuler des candidats.


Marjolaine Rivard, actuellement chargée d’études en entreprise, passée par le Centre d’études et de recherches appliquées à la gestion, a contribué à la rédaction de cet article.The Conversation

Jessica Gérard, Maitre de Conférences, Université Grenoble Alpes (UGA); Christelle Martin-Lacroux, Enseignante-chercheuse en gestion, Université Grenoble Alpes (UGA) et Soffien Bataoui, Maître de conférences, Université Grenoble Alpes (UGA)

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

L’amalgame entre veille et espionnage

 

hacker

Par Arnaud Marquant, directeur des opérations chez KB Crawl SAS

Parmi les quiproquos récurrents subsiste celui de l’amalgame entre la veille et l’espionnage. Alors, réalité ou fantasme ? Pourquoi ces deux notions sont-elles régulièrement confondues ? Quelles sont les tactiques utilisées pour obtenir de l’information ? Comment, in fine, distinguer clairement la veille de l’espionnage ?

Dangereusement vôtre : pourquoi une telle confusion ?

L’une des origines les plus plausibles à cette confusion pourrait être la cinématographie hollywoodienne. L’industrie américaine a largement contribué à la diffusion de films liés aux thématiques de surveillance ou d’espionnage industriel. Des affaires comme celle des Swissleaks et des longs-métrages comme Snowden continuent de défrayer régulièrement la chronique. De manière plus fictive, des films ou des séries comme James Bond ou La Casa de Papel sont rentrés dans la culture populaire. Et la recette est souvent toujours la même : surveiller ou hacker semble aussi facile que d’actionner un interrupteur pour allumer la lumière… 

Un mot tout d’abord sur « l’espionnage »

Le terme « espionnage », qu’il soit industriel, commercial ou économique, n’est pas spécifiquement mentionné dans les textes de droit français. En réalité, les actions en justice reposent principalement sur la violation : 

  • du code pénal (vol de documents, violation du secret professionnel, violation de clauses de confidentialité) ;
  • des éléments du droit civil (dommages et intérêts pour un préjudice subi) ;
  • du code de la propriété intellectuelle (violation de brevet).

Le cadre juridique hexagonal n’étant pas clair, les entreprises sont régulièrement victimes d’espionnage mais très peu intentent une action en justice. D’abord par risque pour leur réputation, mais surtout parce que les chances de remporter leur procès sont souvent minces.

Au shaker ou à la cuillère ? Quelles différences entre la veille et l’espionnage ?

Point commun source de malentendus : la veille et l’espionnage constituent deux techniques utilisées pour collecter de l’information. Toutefois, la veille acquiert ses données par des moyens légaux, alors que l’espionnage est revêtu d’un large voile d’illégalité. La veille est le processus mis en place pour surveiller son environnement juridique, technologique et/ou concurrentiel. Elle permet de récolter les informations utiles pour l’activité propre de l’entreprise. Pour sa part, l’espionnage commercial, économique et industriel consiste à recueillir clandestinement des renseignements sur des personnes physiques ou morales, afin d’en tirer un avantage quelconque. 

Soulignons que les informations récoltées par les deux activités divergent également. La veille s’attache à collecter de l’information « blanche » et, idéalement, de l’information « grise ». En d’autres termes, elle cherche respectivement à obtenir des données publiques et/ou à accès relativement restreint. L’espionnage, de son côté, se concentre sur l’information dite fermée, ou non-accessible. Sa collecte renvoie à des pratiques répréhensibles de nature frauduleuse.

L’espion qui m’épiait

Un dernier élément permet de distinguer définitivement la veille de l’espionnage. Il a trait aux pratiques effectives des espions eux-mêmes. Parmi les techniques utilisées il convient de recenser : 

  • les écoutes téléphoniques ou applicatifs (ex: Skype) ;
  • les logiciels de type spyware ou virus ;
  • le vol de données ou le piratage informatique ;
  • les intrusions physiques dans des locaux ;
  • les photographies prises à l’insu des personnes ; 
  • le recrutement d’employés de concurrents ; 
  • des intimidations ou fouilles au corps ;
  • le fait de jouer aux clients-mystères ;
  • etc.

 


Ne reculant devant rien, les « espions des temps modernes » emploient des techniques douteuses afin d’acquérir des renseignements stratégiques ou confidentiels. Leurs procédés visent à exploiter des renseignements aussi bien via la technique que la complicité humaine. La protection de l’information reste ainsi de nos jours l’une des préoccupations principales des organisations, alors même que l’acquisition d’informations accessibles à tous, hiérarchisées et compilées, revêt une importance éminemment stratégique.


 


La veille demeure donc plus que jamais une nécessité. À l’écart des objectifs de l’espionnage, elle se fonde sur des moyens parfaitement légaux afin d’identifier et de transformer des données par trop disséminées en informations stratégiques. Relever de tels défis se fait grâce à des outils dédiés, à l’image de KB Suite de KB Crawl SAS. Existant depuis 20 ans sur le marché, précurseur sur bien des points, cette solution collecte, classe, transforme et restitue une information en permettant aux organisations de préparer leurs décisions. Un impératif de développement en ces temps où le pilotage fin relève d’une nécessité imposée par les transitions à l’œuvre.

Manipulation, fake news, Covid : comment la Chine mène une guerre d’influence mondiale

 

china

Le rapport publié ce lundi 20 septembre en France par l’Institut de recherche stratégique de l’Ecole militaire (Irsem) sur les opérations d’influences chinoises fera date. Par son ampleur, 646 pages, et par les faits qu’il dévoile et dont on n’avait jusqu’à présent que le pressentiment.

La Chine s’est inspirée des méthodes russes

« Fruit de deux ans de travail, d’entretiens dans une vingtaine de pays, de l’analyse de sources en chinois, combinées aux travaux scientifiques et à la recherche en sources ouvertes (OSINT), ce rapport offre un panorama relativement complet de l’influence chinoise dans le monde. Il montre que, depuis 2017 environ, le Parti-Etat est entré dans un moment machiavélien au sens où il semble désormais estimer que, comme l’écrivait Machiavel dans « Le Prince », il est plus sûr d’être craint que d’être aimé », expliquent les deux auteurs du rapport, le directeur de l’Irsem, Jean-Baptiste Jeangène-Vilmer et son directeur du domaine « Renseignement, anticipation et menaces hybrides », Paul Charon. 

« Le principal symptôme de ce moment machiavélien est la russianisation des opérations d’influence chinoises », estiment les deux chercheurs, soulignant que « Pékin s’inspire de Moscou dans plusieurs registres, il subsiste évidemment des différences entre les deux, et il existe aussi un certain degré de coopération ».

Le rapport montre que la Chine entend « vaincre sans combattre, en façonnant un environnement favorable » à ses intérêts.

De nombreux acteurs à la manoeuvre

Les acteurs principaux mettant en œuvre les opérations d’influence chinoises sont des émanations du Parti communiste chinois (département de Propagande, Bureau 610, qui a des agents dans le monde entier, Ligue de la Jeunesse), de l’État, de l’Armée (notamment les cybersoldats de la base 311) mais aussi des entreprises publiques et privées. Xi Jinping a d’ailleurs ces derniers mois repris la main sur les géants du numérique chinois.

Cette vaste galaxie au service de l’influence chinoise est en mesure de mener de multiples actions autour de deux objectifs : « séduire et subjuguer les publics étrangers, en faisant une narration positive de la Chine » et surtout » infiltrer et contraindre » via une diplomatie agressive et coercitive. On pense ainsi aux ambassadeurs de Chine dans les pays occidentaux, qualifiés de « loups guerriers ». 

Une armée de trolls pour influencer les opinions publiques

Outre la diplomatie, les opérations d’influence visent les diasporas chinoises, les médias, l’économie, la politique pour pénétrer les sociétés civiles, l’éducation et notamment les universités, la culture et les think tanks, « Pékin cherchant à implanter à l’étranger des antennes de think tanks chinois, et à exploiter des relais locaux qui peuvent être eux-mêmes des think tanks », , comme la  la Fondation Prospective et Innovation (FPI) présidée par Jean-Pierre Raffarin.

Les actions menées par la Chine et répertoriées dans le rapport sont aussi sophistiquées que variées, notamment en ce qui concerne les manipulations de l’information. Pékin crée ainsi « de fausses identités pour diffuser la propagande du Parti dans les médias, en ayant recours à de faux comptes sur les réseaux sociaux, des trolls et de l’astrosurfing (pour simuler un mouvement populaire spontané), en utilisant un grand nombre de commentateurs internet (labellisés à tort armée des 50 centimes), payés pour guider l’opinion publique », explique le rapport. « Depuis 2019, Twitter, Facebook et YouTube n’hésitent plus à identifier des campagnes coordonnées comme étant originaires de Chine. Des dizaines de milliers de faux comptes ont ainsi été suspendus, certains dormants depuis longtemps, d’autres achetés ou volés, amplifiant la propagande chinoise et attaquant les États-Unis ».

La Nouvelle-Calédonie visée

Mais d’autres pays sont visés comme Taïwan, Singapour, la Suède, le Canada ou la France via la Nouvelle-Calédonie où la Chine encourage les indépendantistes. Ces opérations d’influence ont atteint leur paroxysme avec la crise du Covid-19. Pour faire croire que le virus était originaire des États-Unis et non de Chine, Pékin a monté une vaste opération baptisée Infektion 2.0 et consistant à inonder internet de contre-récits et de fake news…

Reste que cette énorme machinerie de manipulation n’est peut-être pas si efficace à long terme. « Si [cette posture] implique certains succès tactiques, elle constitue un échec stratégique, la Chine étant son meilleur ennemi en matière d’influence », concluent les chercheurs.

Une 21e Mêlée numérique pour décrypter les enjeux du monde digital en Occitanie

 

numerique

S’il est bien une association en Occitanie qui permet à la fois de décrypter les enjeux du numérique et de fédérer ses acteurs, c’est bien La Mêlée, qui organise son festival annuel, La Mêlée numérique, du 27 septembre au 2 octobre prochains au Quai des savoirs à Toulouse. Depuis 20 ans, c’est-à-dire bien avant l’émergence du mouvement French Tech, l’association, qui fédère aujourd’hui un réseau de plus de 550 adhérents et 20 000 professionnels – indépendants, startuppeurs, chercheurs, salariés, dirigeants, élus ou simplement citoyens curieux – détecte les tendances, soutien l’innovation et fait rayonner les savoir-faire de la région où le numérique constitue, après l’aéronautique, l’un des secteurs les plus dynamiques.

Après une année marquée par la crise sanitaire de la Covid-19 et une édition essentiellement virtuelle l’an passé, La Mêlée numérique retrouve cette année un format plus habituel et un enthousiasme décuplé par les attentes. Car pendant ces derniers mois bousculés par les confinements et les couvre-feux, le numérique, ses usages, ses acteurs, s’est retrouvé au cœur des préoccupations des Français entre télétravail, click & collect ou téléconsultations. "Il y a une urgence de transformation numérique durable, dont nous sommes tous conscients", expliquent les organisateurs qui ont concocté un programme très riche : 125 conférences et tables rondes, 430 intervenants, venus d’Occitanie, de France ou d’ailleurs dans le mode, 150 partenaires – dont le Groupe La Dépêche – et 21 événements thématiques. Le tout sous le patronage de Cédric O, secrétaire d’Etat chargé de la Transition numérique, et d’Alain Griset, ministre délégué aux Petites et Moyennes Entreprises, et avec toujours à l’esprit le concept de l’Homo Numericus, c’est-à-dire l’idée que l’humain doit rester au cœur de toutes les transformations induites par le numérique.

Des experts et des animations

Durant cette semaine, La Mêlée numérique – accessible en présentiel et en distanciel avec notamment une application pour smartphone – va explorer de multiples thèmes : le cybercommerce, la e-santé, la ville durable, la souveraineté numérique face aux GAFAM, l’industrie du futur, la cybersécurité, le sport connecté, le e-tourisme, la food tech, les médias mais aussi des thèmes plus transverses comme les politiques publiques, la place des femmes dans le numérique ou l’importance des données. À chaque fois, des experts de renom apporteront leur éclairage et leur expérience comme le professeur Carlos Moreno, spécialiste de ville intelligente et inventeur du concept de la ville du quart d’heure, ou Luc Julia, père de Siri, l’assistant vocal d’Apple, et aujourd’hui directeur scientifique du Groupe Renault.

Mais La Mêlée, c’est aussi pour le grand public, petits et grands, des ateliers ludiques comme Coding Goûter pour apprendre à coder ou la convention Vieuxmikro.

Enfin – mêlée oblige – ne manquez pas a 3e mi-temps festive qui se déroule le 30 septembre après la cérémonie de remise des trophées de la Femina Numérica et de l’Homo Numéricus, qui récompensent deux personnalités œuvrant pour l’accessibilité et le développement du numérique et de l’innovation en Occitanie.

Médecine : les téléconsultations plébiscitées par les Français

telemedecine


Voilà un succès qui aurait fait plaisir au professeur Louis Lareng, fondateur du Samu à Toulouse et ardent défenseur de la télémédecine. Mercredi, la téléconsultation a fêté le troisième anniversaire de son remboursement par la Sécurité sociale et celui-ci marque son véritable décollage. 

Car au départ, la téléconsultation était quasiment boudée par les Français qui la jugeaient peut-être trop complexe et semblaient ne pas avoir confiance dans les bornes informatiques de consultation. Mais la crise sanitaire de la Covid-19 a changé la donne. Contraints de limiter leurs interactions sociales mais aussi de ne pas engorger les services d’urgences, les Français ont découvert tout l’intérêt de la téléconsultation. 

Un pic à 20% pendant le premier confinement

Alors qu’elle ne représentait que 0,04 % des consultations des médecins en 2019, la téléconsultation a bondi à 5,4 % en 2020, avec un pic à 20 % en avril 2020, lors du premier confinement, avec 4,5 millions de téléconsultations en un mois. Surtout, l’intérêt des Français a perduré après les confinements : au premier semestre 2021, la téléconsultation représentait 4,4 % des consultations des médecins (soit plus de 1,4 million de téléconsultations mensuelles sur les premiers mois de l’année, un peu plus d’un million en juin), indique l’Assurance maladie. Le remboursement à 100 % des téléconsultations décidé pendant la crise (au lieu des 70 % habituels) a certainement contribué à ce succès. La mesure est d’ailleurs prolongée jusqu’à la fin de l’année. *

De nombreux acteurs du numérique profitent de cet engouement : Doctolib, leader du secteur et bien connu pour être l’une des plateformes de réservation de créneaux de vaccination mais aussi Livi, Mediaviz, Medadom ou Qare. Ce dernier a vu son volume d’activité multiplié par 100 en 3 ans, et affiche un nombre de téléconsultations mensuelles 15 fois supérieur à celui de 2019 !

Campagne nationale pour la e-santé

Si la téléconsultation concerne tous les profils – 21 % des patients ont moins de 30 ans, et 20 % ont plus de 70 ans – elle s’est étendue au-delà des consultations de médecins généralistes. Qare propose par exemple une cinquantaine de spécialités en visioconférence. Les consultations en santé mentale ont particulièrement profité de la téléconsultation. Les psychiatres représentent ainsi 12 % des consultations.

En permettant de raccourcir les prises de rendez-vous par rapport à une consultation classique, en offrant des services dans des zones à la démographe médicale faible (les fameux déserts médicaux), en permettant aussi de mieux suivre les patients, la téléconsultation a montré toute son utilité en évitant même les écueils. Les téléconsultations sont loin d’être impersonnelles puisque selon l’Assurance maladie, 80 % des personnes qui y ont recours connaissent déjà le médecin.

Le gouvernement a, d’évidence, pris la mesure de ce succès, et vient de lancer une campagne nationale « oui à la e-santé ». 2022 va, en effet, marquer un tournant pour le numérique en santé avec Mon espace santé qui sera ouvert à tous les Français pour améliorer leur parcours de soins.