Actualités & Dossiers

Multimedia

> Ce qu’il faut savoir de l’iPhone X

Présenté officiellement le 12 septembre dernier, l’iPhone X est le smartphone le plus puissant jamais produit par Apple, mais également le plus cher jamais vendu.

Publié le

Ce qu’il faut savoir de l’iPhone X

L’iPhone X (dites iPhone 10) était très attendu par tous les fans d’Apple et ils sont nombreux. Présenté par le PDG de la multinationale américaine, Tim Cook, le nouveau smartphone a l’ambition de réinventer le monde des téléphones portables, rien de moins.

La disparition du bouton central

Côté design, il faut bien admettre que des changements importants sont intervenus. Sur cet appareil, l’écran (5,8 pouces) recouvre la quasi-totalité de la surface du smartphone. Seule une petite bande sur le haut du boîtier (bande accueillant la caméra) vient mordre sur l’écran. Conséquence : le célèbre bouton home qui équipe les précédentes générations d’iPhone a disparu. Exceptées les touches de mise en veille et de réglage du son (présentes sur les côtés de l’appareil), l’iPhone X n’est donc contrôlé que par le seul écran tactile ou par le système de contrôle vocal, Siri. La définition de cet écran Oled est, sans surprise, très élevée : 2436 x 1125 pixels (1920 x 1080 pixels pour l’écran de 5,5 pouces de l’iPhone 7 plus). Côté moteur, le dernier smartphone de la firme à la pomme est équipé d’une nouvelle puce (A11) et de 64 ou 256 Go de mémoire de stockage.

Un brin de biométrie

Le système de reconnaissance des empreintes digitales (Touch ID), intégré dans le bouton home des précédentes versions, laisse place à « Face ID ». Avec l’iPhone X, on ne compte plus sur ses empreintes pour identifier un utilisateur, mais sur son visage. 30 000 points de ce dernier servent ainsi de repères à la caméra présente en façade et à des capteurs dissimulés dans l’écran pour débloquer l’appareil. À en croire les rares personnes qui ont eu la possibilité de l’utiliser, le système fonctionne très bien.

Côté prix, une fois de plus, Apple bat tous les records. Il faut ainsi débourser 1 159 € pour s’offrir la version en 64 Go et 1 329 € pour celle dotée de 256 Go de mémoire.

L’iPhone X sera commercialisé à partir du mois de novembre.

©  Les Echos Publishing - 2017

> Quid des courriels privés au travail ?

Les juges de la Cour européenne des droits de l’homme réaffirment le droit à la vie privée des salariés.

Publié le

Quid des courriels privés au travail ?

Le 1er août 2007, un ingénieur roumain avait été licencié par son employeur pour avoir échangé des courriels privés notamment avec son épouse et son frère via sa messagerie professionnelle. Une pratique interdite par le règlement intérieur de l’entreprise. Une sanction confirmée par le Tribunal départemental de Bucarest, puis par la cour d’appel, que le salarié licencié avait décidé de contester devant la Cour européenne des droits de l’homme (CEDH) au motif que son droit au respect de la vie privée (objet de l’article 8 de la Convention européenne des droits de l’homme) avait été bafoué par son employeur lorsqu’il l’avait mis sous surveillance. Et si la CEDH a, dans un premier temps, considéré que l’accès de ce dernier aux courriels privés du salarié était justifié, elle s’est ravisée en appel.

Dans son arrêt, rendu le 5 septembre dernier, la CEDH a estimé que les autorités roumaines n’avaient pas valablement protégé les droits du salarié. Concrètement, si elle n’a pas remis en question le droit d’un employeur à surveiller les communications électroniques de ses salariés, elle a rappelé que ce contrôle doit intervenir dans un cadre strict (information préalable des salariés, définition de l’étendue de la surveillance, absence d’alternative à ce processus de surveillance…). Ce qui n’avait pas été le cas dans cette affaire.

Et en France ?

La jurisprudence de la CEDH ne devrait avoir que peu d’incidence en France, la recherche d’un juste équilibre entre le besoin de contrôle par l’employeur et le droit au respect de la vie privée des employés étant à l’œuvre depuis plusieurs années.

Côté employeur, on peut ici rappeler que la mise en place d’un dispositif de surveillance des communications électroniques des salariés est possible à certaines conditions : il doit être justifié (assurer la sécurité du réseau de l’entreprise, éviter un usage excessif des outils de l’entreprise à des fins personnelles…) ; il doit être proportionné (il ne donc pas être trop intrusif et systématique) ; et enfin, il ne peut être mis en place sans une information préalable des salariés et de leurs représentants.

De leur côté, les salariés ont droit au respect de leur vie privée et de leurs correspondances privées. Pratiquement, tous les courriels identifiés comme étant personnels (via une mention dans leur objet ou parce qu’ils sont stockés dans un répertoire « privé » ou « personnel ») ne peuvent, en principe, être consultés par leur employeur. Par défaut, tous les courriels non identifiables comme étant des courriels personnels sont librement consultables par l’employeur.

CEDH, 5 septembre 2017, n° 61496/08
©  Les Echos Publishing - 2017

> Google Maps s’intéresse aux places de stationnement parisiennes

Dans sa version pour smartphones, l’application de géolocalisation de Google permet désormais à ses utilisateurs de savoir s’ils ont une chance de trouver une place de stationnement à proximité de l’adresse parisienne à laquelle ils se rendent.

Publié le

Google Maps s’intéresse aux places de stationnement parisiennes

Trouver une place de stationnement dans Paris est loin d’être simple. C’est la raison pour laquelle Google Maps, le service de géolocalisation du géant américain, propose, depuis quelques jours, une nouvelle fonction. Baptisée « Parking Difficulty » cette fonctionnalité s’inscrit en complément du service de calcul d’itinéraire de Google Maps. Concrètement, en plus de l’itinéraire à emprunter, des éventuelles difficultés de circulation et du temps de trajet, l’application délivre désormais une information sur les conditions de stationnement à proximité de l’adresse de destination. Désormais, au bas de la carte, juste à côté de l’indication de distance de l’itinéraire choisi, s’affiche un logo en forme de cercle au sein duquel s’inscrit la lettre P (comme parking). En fonction de l’estimation du taux d’occupation des places de stationnement, la couleur du logo change. Lorsqu’elle est rouge, les chances de trouver une place sont réduites. En revanche, si elle est bleue, la possibilité de stationner à proximité de son lieu de rendez-vous est élevée.

Pour le moment, en France, cette fonction ne concerne que Paris. D’autres grandes villes en Europe et aux États-Unis sont également concernées. « Parking Difficulty » est effective sur la version pour smartphone de Google Maps (Android et iOS).

©  Les Echos Publishing - 2017

> Cycle du hype 2017 : zoom sur les prochains bouleversements technologiques

Comme chaque année, le cabinet Gartner mesure la maturité des principales innovations technologiques afin d’estimer le moment où elles représenteront un véritable potentiel économique pour les entreprises.

Publié le

Cycle du hype 2017 : zoom sur les prochains bouleversements technologiques

Depuis déjà plusieurs années, le cabinet américain Gardner publie un rapport analysant le stade de développement des principales innovations technologiques (Gardner Hype Cycle for emerging technologies). Ces dernières prennent ainsi place sur une courbe, baptisée « Cycle du hype », représentant les 5 phases que sont censées traverser les nouvelles technologies avant de s’installer dans le quotidien des entreprises et des particuliers. Ces 5 phases sont les suivantes : lancement de la technologie ; espérances exagérées (emballement médiatique, multiplication des start-up) ; désillusion (espoirs déçus, critiques médiatiques) ; renaissance (identification des véritables intérêts, développement du marché) et enfin la phase de production (maturité de la technologie). Le temps passé dans chacune des phases varie d’une technologie à l’autre et dure généralement plusieurs années.

La réalité virtuelle

Une trentaine de technologies apparaissent sur le Cycle du hype 2017 de Gartner. L’immense majorité d’entre elles se trouvent encore dans les 2 premières phases. À peine 5 sont classées en phase 3 ou 4. La plus avancée est la réalité virtuelle (technique qui permet d’être immergé dans un environnement artificiel créé et animé par un système informatique). Une technologie qui, notamment via les casques dits de réalité virtuelle, commence à s’implanter dans le grand public. Selon les analystes de Gartner, le marché devrait être mature dans moins de 5 ans, comme celui des drones utilisés à des fins professionnelles. La réalité augmentée (technique qui permet d’intégrer des objets virtuels dans un environnement réel), également très avancée, devrait, quant à elle, atteindre la 5e phase dans 5 à 10 ans tout comme la blockchain. En revanche, l’émergence d’un marché viable des véhicules autonomes ne devrait pas intervenir, selon Gartner, avant une bonne dizaine d’années.

©  Les Echos Publishing - 2017

> Le Web to Store, ça marche ?

Les chiffres clés publiés par la Fevad confirment que mettre en place une stratégie de Web to Store est payante pour les commerçants.

Publié le

Le Web to Store, ça marche ?

Les approches marketing alliant le Web et les commerces classiques apparaissent comme une des solutions permettant de satisfaire les consommateurs désireux de profiter à la fois du monde virtuel et du monde réel. Et ces derniers sont nombreux : dans un sondage réalisé en novembre 2016 par BVA, 89 % des Français affirmaient ainsi être intéressés par le fait de pouvoir trouver sur Internet des informations sur les produits tout en déclarant (à 64 %) préférer les voir et les toucher avant de les acheter. Le Web to Store a donc de beaux jours devant lui et une récente étude publiée par la Fédération professionnelle du e-commerce (Fevad) démontre, chiffres à l’appui, que cette stratégie est efficace pour les commerçants.

Augmentation de la fréquentation

À en croire l’étude de la Fevad, 41 % des cybercommerçants (TPE/PME) ayant mis en œuvre une stratégie jouant sur la complémentarité Internet-magasin ont constaté un élargissement de leur zone de chalandise et pour 40 % des commerçants interrogés une augmentation du chiffre d’affaires réalisé en magasin. En outre, 35 % notent que cela leur a permis d’être confronté à une clientèle mieux informée, mais aussi (29 %) de voir la fréquentation de leur magasin augmenter.

Par ailleurs, le fait d’inciter un client à terminer son achat en magasin a également pour intérêt de favoriser l’achat d’impulsion. 29 % des consommateurs ayant commandé un produit en ligne ont ainsi profité de son retrait en magasin pour acheter d’autres produits. Quant aux offres ciblées et géolocalisées adressées sur les mobiles des clients, elle se montrent également efficaces. 22 % des e-acheteurs qui en ont reçues affirment ainsi qu’elles les ont déjà convaincus de se rendre dans un restaurant, un magasin ou un cinéma.

Enfin, être présent sur les réseaux sociaux peut aussi être un atout pour les commerçants. 45 % des e-acheteurs affirment ainsi s’y connecter pour découvrir de nouveaux sites marchands et de nouveaux produits.

©  Les Echos Publishing - 2017

> Zoom sur la plate-forme Cybermalveillance.gouv.fr

Lancée par le gouvernement au mois de mai dernier, ce site vise à sensibiliser les entreprises sur les problèmes de cybercriminalité et à les aider en cas d’attaque informatique.

Publié le

Zoom sur la plate-forme Cybermalveillance.gouv.fr

Les dernières grandes vagues d’attaques, telle que WannaCry, dont les entreprises ont été victimes dans le monde démontrent à quel point la sécurité informatique est un sujet d’importance tant pour les victimes que pour l’économie nationale. Raison pour laquelle l’État a mis en ligne, au mois de mai dernier, une plate-forme dédiée baptisée cybermalveillance.gouv.fr.

Des guides

Pour mieux se protéger, il est nécessaire de bien comprendre le fonctionnement des malwares, les motivations de ceux qui les diffusent et les faiblesses techniques ou comportementales qui favorisent leur accès aux systèmes informatiques des entreprises. Une philosophie adoptée par les créateurs de Cybermalveillance.gouv.fr (le Groupement d’Intérêt Public ACYMA) qui proposent sur leur site toute une série de guides et d’articles destinés à sensibiliser les utilisateurs, particuliers comme professionnels, à leur permettre de dresser un diagnostic et à adopter des comportements plus protecteurs.

Outre ces documents pédagogiques, la plate-forme propose une liste de prestataires spécialisés dans la sécurité informatique ainsi qu’un service d’assistance aux victimes d’actes de cybermalveillance. Pour le moment, ce service en ligne n’est proposé qu’aux entreprises de la région Hauts-de-France.

©  Les Echos Publishing - 2017

> Les prochaines formations en ligne de FUN-MOOC

Plusieurs Mooc gratuits destinés aux professionnels et aux entreprises débuteront à partir du mois de septembre sur la plate-forme publique FUN-MOOC.

Publié le

Les prochaines formations en ligne de FUN-MOOC

Le Mooc (Massive Open Online Course, ou cours en ligne ouvert à tous) est un outil de formation qui permet d’accueillir un nombre illimité de participants (Massive). Il est ouvert à tous sans critère de distinction (Open), doit être proposé sur Internet (Online) et offrir à chaque étudiant un véritable parcours pédagogique (Course). Généralement, les Mooc sont composés de vidéos (cours, reportages, témoignages…), de fiches outils et d’exercices interactifs. Des échanges entre les apprenants et les formateurs sont souvent possibles. Ce mode d’apprentissage est très prisé des professionnels, notamment parce qu’il leur offre la possibilité de faire le point sur des domaines souvent très techniques sans nécessiter une réorganisation de leur temps de travail (les modules en ligne sont, en effet, « consommables » par les participants sur des périodes assez longues).

Les formations de FUN-MOOC

Créé en 2013, FUN-MOOC est un groupement d’intérêt public initié par le ministère de l’Enseignement Supérieur et de la Recherche. Sur sa plate-forme, il regroupe des dizaines de Mooc gratuits dont plusieurs intéressent directement les entreprises. On peut ainsi signaler le Mooc de l’IAE de Caen « Former et développer les compétences » (début : 27 septembre ; durée : 7 semaines ; effort : 3 h/semaine) ; « Création d’entreprises innovantes : de l’idée à la start-up » de l’IAE de Montpellier (début : 12 octobre ; durée : 6 semaines ; effort : 3 à 5 h/semaine) ; ou encore, « Fabriquer un objet connecté » proposé par l’Institut Mines-Télécom (début : 21 novembre ; durée : 5 semaines ; effort : 2 à 3 h/semaine).

©  Les Echos Publishing - 2017

> Noms de domaine : les records du second marché

Comme les années précédentes, plusieurs noms de domaine « d’occasion » ont été vendus plus d’un million de dollars.

Publié le

Noms de domaine : les records du second marché

Sur la première moitié de l’année 2017, les records de vente des noms de domaine sur le second marché sont un peu plus modestes que ceux de 2016. Sur le site du DN Journal, on apprend ainsi qu’entre janvier et juin 2017, quatre noms de domaine ont été vendus plus d’un million de dollars. La palme revenant à Fly.com (2,89 M$), devant Freedom.com (2 M$), 01.com (1,8 M$) et 20.com (1,75 M$). Au total, la vente des dix noms de domaine les plus chers en .com a rapporté au cours de ce premier semestre quelque 11,4 M$.

Du côté des noms de domaine géographiques, le record du 1er semestre 2017 revient à Fetch.com.au (100 000 $) devant FBS (43 000 $) et TV.cc (37 000 $). Le premier français, Jobstreet.fr, prend une modeste 46e place avec un prix de vente de 10 000 $.

Retour en 2016

Toutes catégories confondues, le premier prix 2016 revient à HG.com (3,7 M$), devant vivo.com (2,1 M€) et jade.com (1,2 M$). Du côté des plus grosses ventes jamais réalisées depuis 2003, le record reste détenu par le célèbre « sex.com » et ses 13 M$. En 2e position apparaît « fund.com » (10 M$), talonné par « porn.com » (9,5 M$). Le total des dix plus grosses ventes de noms de domaine d’occasion réalisées en 2016 atteint, quant à lui, 12,9 M$.

©  Les Echos Publishing - 2017

> Comment chiffrer un fichier ?

Pour protéger les fichiers sensibles que l’on souhaite stocker ou envoyer, il peut être utile de les crypter.

Publié le

Comment chiffrer un fichier ?

Même si vous prenez des vacances, en tant que chef d’entreprise, vous allez rester en contact avec vos collaborateurs chargés de faire tourner la boutique pendant votre absence. Une période pendant laquelle vous pourriez être amené à stocker sur votre ordinateur portable des informations sensibles et à les partager avec certains de vos contacts. Aussi, pour assurer la confidentialité de ces données en cas de vol ou de perte de la machine ou à l’occasion de leur envoi par mail, n’hésitez pas à les chiffrer.

Chiffrer un fichier

Chiffrer un fichier revient à le rendre totalement illisible aux personnes qui ne détiennent pas sa clé de déchiffrement (nous parlons ici de chiffrement dit symétrique). Dès lors, les informations qu’il contient ne pourront pas tomber entre des mains indélicates. Une précaution qu’il est conseillé de prendre notamment lorsque l’on souhaite envoyer des données sensibles en utilisant, par exemple, un service de messagerie électronique non protégé. Concrètement, à l’aide d’un logiciel (il en existe plusieurs qui sont à la fois très efficaces et gratuits : 7-Zip, AxCrypt, Peazip…), il suffit de sélectionner le ou les fichiers que l’on souhaite chiffrer, puis de lancer l’opération. Une fois cette dernière effectuée, il ne reste qu’à créer un mot de passe pour initier le déchiffrement. Sans ce dernier, il deviendra impossible (y compris à son créateur) de décrypter le fichier.

Le fichier ainsi chiffré peut être conservé en toute sécurité sur un espace de stockage (disque dur intégré à un portable, disque dur amovible, clé USB, cloud…) ou adressé à un tiers. Dans cette dernière hypothèse, il faut juste vérifier que le destinataire dispose de l’utilitaire de chiffrement et qu’il est en possession du mot de passe. Pour d’évidentes raisons de sécurité, le mot de passe en question ne doit pas être communiqué dans le courriel transportant le fichier crypté. Utiliser un autre canal (téléphone, SMS…) est même fortement conseillé.

©  Les Echos Publishing - 2017

> Comprendre la blockchain

Dans un livre blanc récemment mis en ligne, le Medef et BCG reviennent sur le fonctionnement de la blockchain et sur l’intérêt que cette technologie présente pour les entreprises.

Publié le

Comprendre la blockchain

Depuis plusieurs années, la blockchain est présentée comme la nouvelle révolution technologique. Certains vont même jusqu’à assurer que son développement aura sur les entreprises et la société dans son ensemble les mêmes effets que l’émergence du Web dans les années 1990. Rien de moins. Dans ces conditions, il n’est pas étonnant que le Medef, BCG ou encore le Cigref se soient lancés dans la rédaction d’un livre blanc destiné à attirer l’attention des dirigeants de PME françaises sur ce que Blockchain France définit comme « une technologie de stockage et de transmission d’informations, transparente, sécurisée et fonctionnant sans organe central de contrôle ».

Comprendre et expérimenter

Une définition c’est bien, mais c’est très nettement insuffisant pour appréhender correctement les dimensions de la blockchain. C’est pourquoi toute la première partie du livre blanc (soit une quinzaine de pages) y est entièrement consacrée. Sont ici présentés l’histoire du Bitcoin (monnaie électronique à l’origine de la technologie blockchain) ainsi que les principes de base, le mode de fonctionnement et les limites de la blockchain.

Dans la seconde partie du livre blanc, les auteurs s’intéressent à la mise en œuvre de cette technologie dans les entreprises. On y trouve un sondage présentant l’intérêt et les attentes des dirigeants de sociétés ainsi qu’une présentation de l’écosystème blockchain (présentation de quelques start-up spécialisées, nombre de brevets déposés, consortium créés…). Des exemples de son application dans les domaines de la mobilité, de la traçabilité, des objets connectés ou encore de la certification sont également proposés. Un index présentation des termes techniques associés à cette technologie vient conclure l’ouvrage.

©  Les Echos Publishing - 2017

> L’Europe s’attaque à l’obsolescence programmée

Tout juste adopté par le Parlement européen, un rapport prône la mise en place d’un cadre juridique offrant aux consommateurs et aux entreprises la garantie que les produits qu’ils achètent ne seront plus inutilisables prématurément.

Publié le

L’Europe s’attaque à l’obsolescence programmée

Déjà en 2014, dans un sondage publié par 60 millions de consommateurs, 92 % des Français se disaient convaincus que les produits électroménagers et high-tech étaient conçus pour ne pas durer longtemps. Une conviction que les parlementaires européens semblent partager, à en croire le rapport qu’ils ont adopté le mardi 4 juillet. Un texte sobrement intitulé « Une durée de vie plus longue des produits : avantages pour les consommateurs et les entreprises » et qui, comme son nom l’indique, comprend toute une série de propositions de résolutions visant à contraindre les fabricants à vendre des appareils réparables mais aussi à renforcer la condamnation des pratiques d’obsolescence programmée.

Robustes et réparables

Les auteurs du rapport invitent la Commission européenne à fixer des critères de résistance minimum par catégorie de produit (via des normes). Ils souhaitent, en outre, que les fabricants qui jouent le jeu de la production durable soient encouragés, notamment par la mise en place d’une modulation de l’éco-contribution basée sur la durée de vie des produits. Dans la même logique, le texte prône la généralisation du droit à la « réparabilité des produits ». Plusieurs pistes sont ici présentées : interdiction de l’inamovibilité des pièces essentielles au fonctionnement du matériel ; obligation de fournir un guide d’entretien et de réparation ; standardisation des pièces détachées et des outils… Sans surprise, les auteurs du rapport souhaitent également que l’accès à ces pièces détachées soit garanti, mais aussi que le recours à des réparateurs indépendants soit toujours possible.

Condamner l’obsolescence programmée

Concevoir un produit dont la durée de vie est délibérément limitée est une pratique qui est déjà condamnée, notamment en France depuis 2015. Pour autant, les auteurs du rapport estiment qu’il faut aller plus loin. Ils considèrent notamment qu’une définition plus précise doit être arrêtée au niveau européen afin qu’aucune pratique d’obsolescence programmée ne soit plus tolérée. Pour favoriser leur identification, ils appellent, en outre, la Commission à renforcer juridiquement la protection des lanceurs d’alerte. Concernant l’obsolescence des logiciels, le rapport soutient la mise en place de standards fixant une durée de vie minimale et « d’un délai raisonnable en-deçà duquel il est interdit de ne plus fournir de mises à jour de sécurité ». Le Parlement souhaite également que la pratique qui consiste à rendre un appareil inutilisable (problème de compatibilité, de lenteur…) via une mise à jour soient proscrite. Sur ce point, il invite la Commission à obliger les fabricants à rendre réversibles ces mises à jour et à informer les utilisateurs sur les risques qu’ils courent en les installant.

©  Les Echos Publishing - 2017

> Vente en ligne : comment déclencher les achats

Une récente étude de la société Qubit met en lumière l’efficacité de certaines techniques menées par les cybercommerçants pour stimuler les achats d’impulsion.

Publié le

Vente en ligne : comment déclencher les achats

Selon les chiffres de la Fédération du e-commerce et de la vente à distance (Fevad), en 2016, les achats en ligne des Français ont atteint pas moins de 72 milliards d’euros, contre 65 Mds€ en 2015. Un taux en progression de 11 % qui s’accompagne d’une augmentation de 12 % du nombre de sites de vente en ligne. Signe que la concurrence à laquelle se livrent les acteurs sur ce marché est pour le moins acharnée. D’autant qu’à en croire une étude internationale récemment publiée par Qubit, 81 % des cyberacheteurs sont prêts à abandonner leur site préféré pour un concurrent qui lui offrira une expérience client plus agréable.

Quoi faire ?

Pour réaliser son étude, outre deux sondages menés auprès de professionnels du marketing et de consommateurs américains et britanniques, Qubit a analysé 2 milliards de parcours clients et 120 millions d’actes d’achat effectués en ligne. Une trentaine d’actions type mises en place par les gestionnaires de site pour accroître le revenu par visiteur (RPV) ont ainsi été étudiées. Il en ressort que les techniques jouant sur la rareté (c’est-à-dire mettant en avant les stocks faibles) entraînent une augmentation de 2,9 % du RPV. Il va sans dire qu’il ne s’agit pas ici de mettre en ligne de fausses informations, mais simplement d’alerter un prospect sur le faible nombre de produits encore disponibles afin de déclencher un achat.

Sans surprise, les avis et autres commentaires laissés par les internautes sont aussi très efficaces (+2,3 % du RPV) comme, d’ailleurs, les techniques destinées à créer un sentiment d’urgence telles que les ventes flash, par exemple (+1,5 % du RPV), ou encore les actions destinées à « rattraper » les internautes, encore présents sur le site, ayant entamé une opération d’achat sans la terminer (+1,1 % du RPV). Enfin, les techniques de recommandation de produits permettent, à leur tour, d’améliorer légèrement le revenu par visiteur (+0,4 %).

©  Les Echos Publishing - 2017

> Google for Jobs fait ses premiers pas aux États-Unis

La nouvelle fonction qui permet d’afficher dans les pages de résultats de Google des offres d’emploi est opérationnelle depuis quelques jours outre-Atlantique. Bientôt, elle devrait également être activée en France.

Publié le

Google for Jobs fait ses premiers pas aux États-Unis

Évoqué dans un long message publié sur le blog de Google par Sundar Pichai, son CEO, la fonction « Google for Jobs » vient de faire son apparition sur la version américaine du moteur de recherche (sur le web comme sur les mobiles). L’objectif de cette nouvelle fonctionnalité est de faciliter la recherche d’emploi en permettant aux annonces publiées soit sur des sites spécialisés (LinkedIn, Monster, l’Apec ou Leboncoin), soit directement sur le site des entreprises recruteuses, de s’afficher dans les résultats de recherche de Google. Sur la base de la requête (je cherche en emploi dans une pizzéria près de chez moi, par exemple), le moteur de recherche effectuera une première sélection d’annonces. Ensuite, le candidat sera invité à utiliser une famille de filtres grâce auxquels il pourra affiner les critères de sélection (date de publication de l’annonce, type de contrat, proximité de l’entreprise, métier, temps plein…). Lorsqu’une annonce retiendra son intérêt, il lui suffira de cliquer dessus pour être basculé sur le site à partir duquel elle a été mise en ligne.

Pour faire en sorte que les annonces sélectionnées soient le plus en adéquation possible avec les souhaits et les compétences des candidats, Google compte s’appuyer sur des algorithmes utilisant les technologies d’intelligence artificielle.

Un guide à disposition des développeurs

Si la mise en place de ce service pourrait causer du tort aux plates-formes spécialisées, elle ravira les petites entreprises qui, aujourd’hui, rencontrent des difficultés pour faire connaître leurs offres de recrutement à moindre frais. À leur intention, Google a d’ailleurs mis en ligne un guide (pour le moment seulement destiné aux Américains) dans lequel les contraintes de mise en forme de ces annonces sont présentées (utilisation des balises, notamment). Le respect de ces dernières étant indispensable pour permettre au moteur de recherche d’identifier les offres, puis de les présenter dans de bonnes conditions (logo de l’entreprise, intitulé du poste, localisation…) sur ses pages de résultats.

Le lancement de cette fonction en France devrait intervenir dans les mois qui viennent.

©  Les Echos Publishing - 2017

> Le roaming, c’est fini !

La surfacturation des appels passés à partir d’un autre pays de l’Union européenne est interdite depuis le 15 juin.

Publié le

Le roaming, c’est fini !

Les touristes comme les professionnels nomades ne manqueront pas de célébrer ce jeudi 15 juin 2017, date d’entrée en vigueur de la fin des frais d’itinérance (roaming) en Europe. Pour rappel, il s’agit d’une surfacturation qu’imposent les opérateurs à leurs clients lorsque ces derniers utilisent leur téléphone portable ou leur smartphone à partir d’un pays étranger dans lequel ils se trouvent de manière occasionnelle. Le roaming peut entraîner des hausses très importantes pour l’émetteur d’un appel, d’un message ou à l’occasion d’un accès à Internet ou d’un transfert de données.

Voix, SMS et données

Cette interdiction du roaming fait suite à 10 ans de réductions progressive de ces frais. Une action initiée en 2007 par l’ancienne Commissaire européenne Viviane Redind. Désormais, si vous utilisez votre téléphone portable dans un autre pays de l’Union européenne, vous ne devez plus payer de frais supplémentaires lorsque vous passez un appel (vers les portables et les fixes), quand vous envoyez un SMS (les MMS ne sont pas concernés) et lorsque vous accédez à des données (téléchargement de fichiers, surf sur Internet…). Vous devez payer le même prix que dans votre pays d’origine. En revanche, sachez que si votre opérateur ne peut pas vous appliquer une règle restrictive en matière de nombre d’appels et de SMS, il peut réduire le volume des données même si votre abonnement est « illimité ». Les règles de restriction sont strictement encadrées par la réglementation européenne. Votre opérateur doit vous informer de l’application de ces règles restrictives. Si vous les dépassez, il pourra vous appliquer un surcoût de 7,70 € HT par Go (6 € HT/Go dès 2018).

Une réglementation applicable uniquement en Europe

Attention, l’interdiction du roaming n’est valable que dans les 28 pays membres de l’Union européenne auxquels s’ajoutent l’Islande, la Norvège et le Liechtenstein. Si vous utilisez votre téléphone mobile à l’occasion d’un déplacement dans un autre pays (européen ou non), votre opérateur sera en droit de vous appliquer des frais d’itinérance.

Dans tous les cas, afin d’éviter une mauvaise surprise, il est conseillé de jeter un coup d’œil sur les règles de tarification de son opérateur avant d’utiliser son téléphone portable à l’étranger.

©  Les Echos Publishing - 2017

> Bing : une nouvelle fonction de recherche d’image

Le moteur de recherche américain permet de lancer une recherche sur un objet présent sur une photo.

Publié le

Bing : une nouvelle fonction de recherche d’image

Il nous est tous arrivé de nous demander où nous pourrions bien acheter la chaise, la lampe ou la paire de chaussures qui apparaît en arrière-plan d’une image découverte au hasard d’une balade sur Internet. S’ensuit généralement de longues minutes passées à tenter de décrire l’objet désiré, sans, le plus souvent, parvenir à élaborer une requête efficace. C’est pour nous éviter de vivre ce type de mésaventure que Bing, le moteur de recherche de Microsoft, vient de lancer une nouvelle fonctionnalité baptisée « Visual Search ».

Rechercher dans cette image

Le principe de « Visual Search » est simple pour ne pas dire simpliste : désigner un objet présent sur l’image pour que le moteur se lance à sa recherche. Pratiquement, lorsque l’on visualise une image trouvée sur Internet via Bing et qu’on la survole avec la souris, apparaît en haut et à gauche de cette dernière une loupe. Il suffit alors de cliquer dessus pour que s’ouvre un cadre au centre de l’image. Ce dernier redimensionnable et repositionnable, va permettre d’isoler un objet présent sur la photo. Dès cette opération terminée, le moteur se lance, avec pour objectif de trouver d’autres images dont le sujet principal est l’objet en question. Certaines de ces images provenant de sites de vente en ligne, il ne reste qu’à cliquer dessus pour acheter le produit.

Et ça marche ?

Même si le système est encore imparfait, les résultats sont d’ores et déjà impressionnants. Le plus souvent, le moteur parvient à identifier le produit, sa couleur, sa fonction et à proposer des résultats très pertinents (objets identiques ou similaires). Une bonne raison, pour les entreprises de vente en ligne ou pratiquant le « Web to shop », de mettre sur leur site la collection photographique de l’ensemble de leurs produits.

Pour le moment, même si la fonction « rechercher dans cette image » apparaît sur la version française de Bing, elle n’est pas encore active (c’est sans doute l’affaire de quelques jours). En revanche, il est déjà possible de la tester sur la version américaine du moteur (paramètres/pays).

©  Les Echos Publishing - 2017

> Portrait-robot du délégué à la protection des données

À partir de mai 2018, nombre d’entreprises devront se doter d’un délégué à la protection des données. Zoom sur son profil, ses responsabilités et son champ d’action.

Publié le

Portrait-robot du délégué à la protection des données

L’entrée en vigueur du règlement européen sur la protection des données interviendra le 25 mai 2018. D’ici là, les entreprises qui administrent des fichiers de données à caractère nominatif sont invitées à faire évoluer leurs processus de traitement afin qu’ils respectent les exigences de la nouvelle réglementation. Exigences parmi lesquelles se trouve la nomination d’un délégué à la protection des données (DPO, pour « data protection officer). Un homme clé dont le G29 (groupe des « Cnil » européennes) a récemment tracé le portrait-robot.

Une désignation obligatoire dans certains cas

Si les autorités et les organismes publics ont toujours l’obligation de désigner un délégué à la protection des données, les entreprises n’y sont tenues que lorsque leurs activités de base (gestion du fichier patients dans un hôpital, gestion des enregistrements vidéo dans une société de sécurité, par exemple) « les amènent à réaliser un suivi régulier et systématique des personnes » à grande échelle (données clients d’un assureur ou d’une banque, traitement des données par une application web de type moteur de recherche, par exemple) et/ou « les amènent à traiter à grande échelle des données dites « sensibles » ou relatives à des condamnations pénales et infractions ». Dans les autres cas, la désignation d’un DPO n’est pas obligatoire même si elle conseillée par le G29. Le DPO peut être choisi parmi les collaborateurs de l’entreprise ou être un intervenant externe (prestataire, DPO mutualisé par plusieurs structures).

Des compétences juridiques

Si aucun profil type de DPO n’est proposé par le G29, des compétences sont attendues. Le DPO doit ainsi maîtriser le cadre juridique de la protection des données personnelles. Il doit, en outre, avoir une bonne connaissance de l’activité de l’entreprise pour laquelle il effectue ses missions de DPO (organisation, systèmes d’information, rôle des données dans l’activité de l’entreprise…). Son positionnement doit, par ailleurs, lui permettre d’être entendu par les décideurs et les responsables des traitements de données mis en œuvre. Pour garantir sa liberté d’action, il ne doit pas être choisi parmi les personnes qui déterminent la finalité et les moyens de traitement des fichiers administrés ni parmi les conseils de l’entreprise ayant pour mission, par exemple, de défendre ses intérêts en cas de contentieux portant sur le sujet.

Ses missions

Le DPO a pour mission de s’assurer que son entreprise respecte la réglementation en matière de protection des données personnelles. Il assiste les responsables des traitements et les autres employés impliqués en les informant, en les conseillant mais également en « contrôlant » la mise en œuvre de leurs fichiers. En outre, le DPO est l’interlocuteur privilégié de l’organisme de contrôle, la Cnil, avec laquelle il doit coopérer. Sur ce dernier point, il est important de préciser que le DPO ne peut être tenu pour responsable du non-respect de la réglementation par l’entreprise. Seuls les responsables du traitement ou leurs éventuels sous-traitants engagent leur responsabilité en cas de non-conformité. Enfin, il faut également savoir que si le DPO n’est pas un salarié protégé, comme le sont les délégués du personnel par exemple, il ne peut être sanctionné ou voir sa carrière freinée en raison des actions menées dans le cadre de sa mission.

©  Les Echos Publishing - 2017

> L’Anssi propose un Mooc sur la cybersécurité

Gratuit et ouvert à tous, notamment aux entreprises, le Mooc de l’Anssi aborde les problèmes d’authentification, de sécurité d’Internet et des postes de travail.

Publié le

L’Anssi propose un Mooc sur la cybersécurité

La très récente attaque menée par des hackers via le rançongiciel WannaCry est encore dans toutes les mémoires : plus de 240 000 ordinateurs infectés dans le monde ; des entreprises, des universités et des hôpitaux à l’arrêt pendant plusieurs jours ; pas moins d’un milliard de dollars de dégâts, à en croire les analystes. Une attaque sans précédent dont nombre d’experts expliquent l’ampleur par un manque criant de culture en matière de cybersécurité chez les particuliers, mais aussi, ce qui est plus étonnant, dans de nombreuses entreprises petites et grandes. Une bonne raison de s’intéresser à SecNumAcadémie, un Mooc récemment ouvert par l’Agence nationale de la sécurité des systèmes d’information (Anssi) et dont l’ambition est de sensibiliser les étudiants, les particuliers, les salariés mais aussi les dirigeants d’entreprise à la sécurité du numérique.

Un Mooc ?

Le Mooc (Massive Open Online Course, ou cours en ligne ouvert à tous) est un outil de formation qui répond à certains principes de démocratisation du savoir. Il doit ainsi permettre d’accueillir un nombre illimité de participants (Massive), être ouvert à tous sans critère de distinction (Open), être proposé sur Internet (Online) et offrir à chaque inscrit un véritable parcours pédagogique (Course). Et même s’ils n’ont pas vocation à remplacer la formation professionnelle continue, les Mooc permettent aux collaborateurs de l’entreprise et aux entrepreneurs de faire le point sur des domaines souvent très techniques sans nécessiter une réorganisation de leur temps de travail dans la mesure où les modules en ligne sont « consommables » par les participants sur des périodes assez longues. Dans le cas particulier de SecNumAcadémie, la formation est disponible pendant 3 ans pour tous les inscrits. Chacun d’eux pourra ainsi profiter des vidéos et des cours écrits et pratiquer les exercices à son rythme.

SecNumAcadémie comprend 4 modules de formation (panorama de la sécurité des systèmes d’information ; sécurité de l’authentification ; sécurité d’Internet ; sécurité du poste de travail et nomadisme). Chaque module étant lui-même composé de 5 unités de formation représentant chacune autour de 1h20 de travail. Le premier module du Mooc est ouvert depuis le 18 mai dernier. Ce Mooc est, bien entendu, gratuit.

L’Anssi rappelle que la validation progressive, par les participants, des crédits attribués à chaque unité leur permettra d’obtenir une attestation de réussite.

©  Les Echos Publishing - 2017

> Rançongiciels : les conseils de l’Anssi

En réaction à la cyberattaque sans précédent qui a eu lieu ces derniers jours, l’Anssi rappelle les règles à suivre pour éviter d’être infecté par un rançongiciel.

Publié le

Rançongiciels : les conseils de l’Anssi

À en croire les chiffres publiés par les éditeurs d’antivirus et repris par la presse, au cours de ces deux derniers jours, pas moins de 200 000 ordinateurs dans 150 pays auraient été infectés par un rançongiciel baptisé WannaCry. Une cyberattaque inédite par son ampleur et sa vitesse de propagation qui a frappé sans distinction des entreprises, des hôpitaux, des banques ou encore des services publics dans le monde entier. En France, Renault a même dû mettre à l’arrêt pendant quelques heures ce week-end plusieurs sites de production pour limiter la propagation du malware. L’usine de Douai qui emploie 5 500 employés a été la plus touchée du groupe. Elle devrait rester à l’arrêt ce lundi.

Les indispensables mises à jour

Ce qui est tout à fait étonnant dans cette attaque est qu’elle s’appuie sur une faille de sécurité de Windows qui a été corrigée par l’éditeur américain depuis plusieurs mois. On ne peut qu’en déduire que les entreprises victimes n’avaient pas effectué les mises à jour de sécurité proposées et fortement conseillées par Microsoft. Or, comme le rappelle la célèbre Agence nationale de la sécurité des systèmes d’information (Anssi) dans un communiqué mis en ligne sur son site il y a quelques heures, il est absolument nécessaire d’appliquer sans délai toutes les mises à jour de sécurité des éditeurs de systèmes d’exploitation (Windows, Mac OS, Linux) et des logiciels donnant accès à Internet, comme les navigateurs, par exemple. Compte tenu des risques encourus en raison de cette vague d’attaques, l’agence précise que s’il n’est pas possible de mettre à jour une machine ou un serveur (en raison d’un système d’exploitation trop ancien, par exemple), « il est recommandé de l’isoler, voire de l’éteindre le temps d’appliquer les mesures nécessaires ». Windows vient d’ailleurs, de manière exceptionnelle, de publier en urgence des correctifs pour des systèmes d’exploitation dont elle n’assure plus la mise à jour depuis plusieurs années (Windows XP, Windows 8, Windows Server 2003).

Bien entendu, l’Anssi recommande également aux entreprises de maintenir à jour les antivirus qu’elles utilisent.

Des règles de bon sens

Mettre à jour les systèmes d’exploitation et les antivirus n’est pas suffisant pour se mettre à l’abri des rançongiciels qui, pour rappel, une fois installés, bloquent l’accès aux données de la machine et réclament une rançon pour les « libérer ». D’autres règles de bons sens doivent également, selon l’Anssi, être scrupuleusement suivies :
- ne jamais ouvrir des courriels dont la provenance ou la forme est douteuse (les courriels sont le mode de contamination « favori » des rançongiciels) ;
- effectuer, sur des supports non connectés en permanence aux machines, des sauvegardes régulières des données de l’entreprise (en cas d’attaque, cela permettra de formater les machines, puis de réinstaller les données) ;
- limiter les droits d’accès des machines sur les serveurs de l’entreprise (une machine infectée pourra ainsi, plus difficilement, contaminer le serveur).

En cas d’attaque

Si votre entreprise est victime d’une attaque de rançongiciel, l’Anssi vous conseille :
- de déconnecter immédiatement du réseau toute machine infectée ;
- d’alerter immédiatement les services informatiques internes ou votre prestataire ;
- de sauvegarder les fichiers importants sur un support isolé (en prenant soin de ne pas écraser la dernière sauvegarde au cas où les fichiers en cours de copie seraient altérés ou déjà infectés) ;
- de ne pas payer la rançon.

©  Les Echos Publishing - 2017

> Quand la sécurité des données devient un frein à la productivité

Être toujours plus efficace tout en protégeant les données de l’entreprise : une double injonction que les salariés ne parviennent pas toujours à respecter, à en croire une récente étude de Dell.

Publié le

Quand la sécurité des données devient un frein à la productivité

72 % des salariés se disent prêts à partager des données sensibles ou confidentielles de l’entreprise, nous apprend une enquête réalisée par Dell « End-User Security Survey » auprès de plus de 2 600 employés d’entreprises américaines et européennes ayant accès à ce type d’informations dans le cadre de leur travail. Lorsqu’on les interroge sur les raisons qui pourraient les amener à effectuer cette opération risquée, 43 % répondent qu’ils le feraient sur une simple demande de leur encadrement, 37 % si l’échange intervenait avec une personne habilitée à les consulter, et 23 % si le risque encouru leur semblait inférieur au bénéfice attendu ou encore, plus simplement, si cela leur permettait d’être plus efficaces (22 %).

Des pratiques à risque

Dans leur travail quotidien, sans avoir conscience du danger (18 %) ou en toute connaissance de cause mais dans le but d’être plus productifs (24 %), 45 % des salariés interrogés confirment échanger ou stocker des informations sensibles dans des conditions non sécurisées. Un taux qui passe à 54 % dans les entreprises les plus petites du panel. Parmi les pratiques à risque en matière d’échange de données confidentielles, l’utilisation des boîtes aux lettres personnelles arrive en tête (52 %), devant le recours aux Wi-Fi publics non sécurisés. 21 % des employés interrogés précisent, en outre, avoir déjà perdu un support informatique sur lequel des données étaient stockées. Enfin, 49 % confessent accéder à leurs comptes sur les réseaux sociaux à partir des machines de l’entreprise. Un taux qui grimpe à 58 % en France.

Au final, notent les auteurs de l’enquête, les employés n’hésitent pas à faire évoluer les règles de confidentialité des informations en fonction des circonstances auxquelles ils doivent faire face. Une situation qui plaide pour la mise en place de formation, mais également de règles précises et claires portées par le chef d’entreprise et l’ensemble des managers.

©  Les Echos Publishing - 2017

> HTTPS : Google pousse les entreprises à sécuriser leurs sites Internet

La prochaine mise à jour de Chrome affichera de nouveaux messages d’alerte lorsque l’internaute naviguera sur une page n’utilisant pas le HTTPS. L’adoption de ce protocole devient donc un véritable enjeu pour les entreprises.

Publié le

HTTPS : Google pousse les entreprises à sécuriser leurs sites Internet

Il y a quelques jours, les équipes de Google ont annoncé sur leur blog que la prochaine version de Chrome, leur navigateur, dont la sortie est prévue en octobre prochain, affichera de nouveaux messages d’alerte face à une page web n’utilisant pas le protocole de sécurité HTTPS. Ces alertes, qui prennent la forme d’un triangle rouge suivi du message « non sécurisé », apparaissent déjà, dans certains cas, sur la barre d’adresse de la page web, soit au moment de la connexion, soit lorsqu’une demande de données (identifiant, formulaire…) est émise par le site. À terme, ce système devrait être généralisé, y compris lorsque l’internaute naviguera en mode incognito. Pour mémoire, le HTTPS est un protocole de sécurisation qui permet aux internautes d’être assurés de l’identité du site sur lequel ils se connectent (via un certificat d’authentification délivré par un tiers de confiance). Ce protocole offre également une plus grande confidentialité en chiffrant les données que les internautes transmettent aux sites.

Un risque de perte de confiance relatif

À en croire Statcounter, tous matériels confondus, pas moins de 48 % des Français utilisent Chrome et 15 % Firefox. Or, ces deux navigateurs ont pour point commun d’intégrer des systèmes visant à alerter leurs utilisateurs face à des pages web mises en ligne sous le protocole HTTP. Au risque de perdre la confiance de certains internautes, les entreprises, essentiellement celles qui réclament à leurs visiteurs des données personnelles ou sensibles (sites de e-commerce, notamment), ont donc intérêt à envisager de basculer toutes les pages de leur site en HTTPS dans les mois qui viennent. Les autres profiteront d’une mise à jour majeure de leur site pour effectuer cette opération qui ne peut être mise en œuvre que par des spécialistes (achat et intégration d’un certificat SSL, redirection des pages du site, mise à jour des liens…). Aujourd’hui, selon les derniers chiffres publiés par Udomo et portant sur plus de 1,6 million de sites en .fr, seuls 17,56 % de ces derniers utilisent un certificat SSL.

©  Les Echos Publishing - 2017

> L’usage d’Internet dans l’agriculture

La dernière étude Agri Connexions montre qu’Internet séduit toujours plus d’agriculteurs.

Publié le

L’usage d’Internet dans l’agriculture

Pour la deuxième année consécutive, le cabinet Iddem a sondé un certain nombre d’agriculteurs pour connaître leurs habitudes dans la pratique des technologies d’information et de communication et le niveau d’équipement de leurs exploitations. Zoom sur les évolutions constatées en 2016.

Précision : pour réaliser son enquête « Agri Connexions », le cabinet Iddem s’est appuyé sur un panel représentatif (exploitations connectées moyennes et grandes) composé d’un millier d’agriculteurs présents sur le territoire national.

Une meilleure couverture téléphonique

S’il existe encore des zones blanches sur le territoire national, elles tendent à disparaître, permettant ainsi une meilleure couverture des régions rurales dans lesquelles se trouve la majorité des exploitations agricoles. Ainsi, alors que la 3G/4G n’était présente que dans 57 % des bâtiments en 2015, elle en couvre désormais 73 % (55 % en 3G et 18 % en 4G). 11 % des agriculteurs interrogés précisent cependant ne recevoir aucun signal dans leurs bâtiments (contre 25 % il y a un an). Quant aux parcelles, leur taux de couverture par un réseau téléphonique, quel qu’en soit le débit, reste stable, à 83 %.

Un wi-fi plus développé

L’accès à Internet, s’il reste encore difficile via les réseaux téléphoniques, tend à se généraliser grâce au wi-fi. Ainsi, désormais, pas moins de 93 % des personnes interrogées précisent accéder à Internet par l’intermédiaire du réseau sans fil émis par une « box ADSL » louée chez un opérateur.

Côté bande passante, une petite majorité seulement des agriculteurs sondés (56 %) accède à un débit supérieur à 2 Mb par seconde (contre seulement 47 % en 2015).

Davantage de tablettes

Côté équipement, l’étude montre un véritable bond en matière d’appareils portables tactiles. En un an, le taux d’équipement en tablettes est passé ainsi de 19 % à 28 % et celui des smartphones de 32 % à 51 %. En revanche, les ordinateurs portables stagnent (52 % des agriculteurs en possèdent un contre 51 %, en 2015) et les ordinateurs fixes sont en recul (71 %, contre 74 % en 2015).

Les usages

Enfin, s’agissant de l’usage d’Internet, 92 % des agriculteurs affirment l’utiliser pour consulter la météo, 84 % pour accéder à leur messagerie en ligne et 59 % afin d’effectuer leurs opérations bancaires. La consultation d’informations professionnelles n’est citée que par 58 % des agriculteurs. Les réseaux sociaux ne sont, pour le moment, utilisés que par à peine 20 % des agriculteurs.

Etude Agri Connexions, Cabinet Iddem
©  Les Echos Publishing - 2017

> Coup de projecteur sur le Web to Store

Zoom sur les techniques qui se cachent derrière le Web to Store.

Publié le

Coup de projecteur sur le Web to Store

Depuis plusieurs années, et malgré la morosité ambiante, la croissance du e-commerce ne connaît pas de pause. Selon une récente étude de Médiamétrie, la France compterait désormais pas moins de 36 millions de cyberacheteurs et, sans nul doute, ce chiffre devrait encore augmenter dans les années à venir.

Pour autant, cela ne signifie pas qu’Internet ait sonné le glas des commerces traditionnels, bien au contraire. Les approches marketing alliant le Web et les commerces classiques séduisent chaque jour davantage. Pourquoi ? Simplement parce qu’elles réunissent le meilleur des deux mondes pour la plus grande satisfaction du consommateur.

Du web au magasin

À en croire un sondage réalisé par BVA en novembre 2016, 89 % des Français se déclarent intéressés par le fait de pouvoir trouver sur Internet des informations sur un produit qui les intéresse, et 64 % souhaitent le voir et le toucher avant de l’acheter. Proposer une stratégie Web to Store revient à satisfaire ces deux besoins. Plusieurs démarches sont ici possibles.

Le Ropo

La plus simple, et donc la plus utilisée, notamment par les petites structures, est le « Ropo » (Research online, Purchase offline). Ici, le principe est de proposer un site au sein duquel les biens et les services sont décrits afin d’inciter les internautes à se rendre dans le magasin pour les acheter. Une démarche désormais classique et qui fonctionne. Selon l’Observatoire du Ropo réalisé par CSA (août 2016), 46 % des clients qui se rendent en magasin sont passés par le site et surtout, le taux de transformation de ces derniers est 16 % supérieur à celui enregistré avec les consommateurs n’ayant visité que le commerce.

Clic & collect

Autre approche très en vogue : le « Clic & Collect ». Dans cette hypothèse, le bien est vendu en ligne mais le client vient le retirer en magasin. Ce système est d’autant plus apprécié par les consommateurs qu’il permet de réduire les délais de livraison. Certaines enseignes, comme Leroy Merlin par exemple, l’ont bien compris. Ce dernier propose un retrait dans les 2 heures qui suivent la commande. Et faire venir les clients sur place permet également de nouvelles ventes. Interrogée il y a quelques mois par la presse, Caroline Delorme, la directrice Omnicanal des Galeries Lafayette, précisait ainsi que dans 15 % des retraits intervenait un achat complémentaire.

Clic & reserve

Enfin, le « Clic & Reserve » est aussi très en vogue. Ici, le produit n’est pas acheté en ligne mais seulement réservé. L’achat se fait en magasin lors du retrait. D’un point de vue juridique, cette dernière technique présente une différence : l’achat étant réalisé en magasin et non en ligne, le consommateur ne bénéficie pas, contrairement au Clic & collect qui entre dans la famille des ventes à distances, d’un délai de 14 jours (après avoir pris possession du produit acheté) pour se rétracter.

Une nouvelle organisation

Adopter une stratégie Web to Store ne se limite pas à monter un site et à attendre le client. L’objectif est plus ambitieux : offrir au consommateur une « expérience sans couture », c’est-à-dire sans rupture entre le moment où il identifie ou achète un produit en ligne et celui où il vient le retirer en magasin. Bien entendu, il faut que les nouveaux outils mis en place (sites, appli…) soient simples à utiliser et contiennent les informations que recherchent les clients (produits, descriptifs, prix, localisation des magasins…). Ensuite, ces outils doivent être constamment mis à jour, notamment pour éviter qu’un consommateur puisse commander un produit qui n’est plus en stock. Enfin, il est impératif que la démarche du client soit connue de tous. Autrement dit que n’importe quel vendeur du magasin soit à même de lui permettre de poursuivre et de conclure sa démarche d’achat sans qu’il soit obligé d’en répéter la moindre étape. Bref, mettre en place une stratégie Web to Store implique un véritable changement de culture au sein de l’entreprise. Un changement qui ne pourra aboutir sans la mise en œuvre d’une politique de sensibilisation et de formation.

©  Les Echos Publishing - 2017

> Les rançongiciels plus que jamais présents en 2017

Bien qu’ils comptent parmi les principales menaces informatiques, les rançongiciels restent encore bien mal connus.

Publié le

Les rançongiciels plus que jamais présents en 2017

Publié il y a quelques jours, le rapport de l’éditeur Malwarbytes montre que sur les 3 premiers mois de l’année, plus de la moitié des malwares détectés étaient des rançongiciels. Un ratio d’autant plus inquiétant qu’une étude, publiée cette fois par Trustlook, un autre éditeur de solution de sécurité informatique, met en avant un manque de connaissance concernant le fonctionnement de ces programmes et les comportements à adopter pour s’en protéger. 45 % des personnes interrogées n’ont ainsi jamais entendu parler de cette famille de malwares, 38 % des victimes disent avoir payé la rançon demandée et enfin, 23 % des personnes avouent ne jamais réaliser de sauvegarde de leur système informatique, pourtant seule véritable stratégie pour limiter les conséquences d’une attaque par rançongiciel.

Prise d’otage numérique

Pour rappel, les rançongiciels sont des programmes malveillants qui, une fois, installés bloquent l’accès à toutes ou seulement certaines données présentent sur la machine infectée. Le plus souvent, si cette machine contrôle des espaces de stockage externes (disque d’un serveur, par exemple), ces derniers seront également touchés. Les rançongiciels les plus souvent utilisés par les pirates (Cerber et Locky) utilisent des systèmes de chiffrement qu’il est très difficile de « briser ». C’est la raison pour laquelle de nombreuses victimes, entreprises comme particuliers, décident de payer la rançon demandée dans l’espoir que le pirate fournira la clé de déchiffrement. Ce qui, une fois sur cinq, rappelle l’éditeur Kaspersky, il ne fait jamais.

Quelques règles de base

Nous venons de le voir, une fois que l’attaque a été lancée, il est difficile de s’en sortir sans casse. Aussi, lutter efficacement contre les rançoncigiels signifie mettre en place une stratégie de prévention. Le premier pan de cette stratégie est technique. Il faut ainsi s’assurer que les données stockées sur les machines utilisées par l’entreprise sont très régulièrement sauvegardées et que lesdites sauvegardes sont à l’abri de toute attaque. En complément, il convient de mettre en place un plan de reprise d’activité qui permettra, sans trop perdre de temps, de réinitialiser la ou les machines infectées (désinfection, réinstallation des logiciels et des données sauvegardées). En outre, il faut veiller à mettre régulièrement à jour les applications (OS, navigateurs, gestionnaires de messagerie…), mais aussi les logiciels anti-malwares.

Le second pan de cette stratégie est humain. Tout le monde, au sein de l’entreprise, doit être formé sur le fonctionnement des malwares en général et des rançongiciels en particulier. Les vecteurs de contamination (pièces jointes des courriels, téléchargement de fichiers, liens Internet…) doivent être connus et l’adoption de règles de prudence et d’alerte doit être encouragée. Plus globalement, il est important de rappeler que la sécurité n’est pas l’affaire des seuls informaticiens. L’ensemble du personnel de l’entreprise est concerné.

©  Les Echos Publishing - 2017

> Les attentes des acteurs du e-commerce

À quelques jours du premier tour des élections présidentielles, retour sur les attentes des responsables des principales entreprises de la vente en ligne recueillies par la Fevad lors de son enquête annuelle sur le moral des e-commerçants français.

Publié le

Les attentes des acteurs du e-commerce

Même si elle porte sur un faible échantillon de dirigeants d’entreprises du e-commerce, l’étude annuelle réalisée par la Fédération de la vente à distance (Fevad) en partenariat avec LSA permet de se faire une idée de l’état d’esprit des principaux acteurs du métier. Et, présidentielle oblige, dans cette 6e édition, la Fevad n’a pas manqué d’interroger ces cybercommerçants pour qu’ils nous livrent leurs attentes en matière de numérique en général et de e-commerce en particulier. Une bonne occasion, à quelques jours du premier tour de ces élections, de revenir sur les résultats de cette étude.

Plus de stabilité réglementaire

Comme les entreprises des secteurs traditionnels, les e-commerçants souhaitent davantage de stabilité réglementaire et législative. Il s’agit là de leur principale attente (53 %), à égalité avec un allègement de la fiscalité et des charges et une plus grande flexibilité en matière de droit du travail. Quant aux premières revendications purement numériques, elles ne viennent qu’en 3e position et traduisent une demande de mesures incitatives spécifiques en matière d’investissements (50 %) et d’une meilleure concertation pour définir la politique publique du numérique et du e-commerce. Le remplacement de l’actuel secrétariat d’État au numérique par un vrai ministère est, en outre, souhaité par 33 % des dirigeants.

Interrogés sur les initiatives qui pourraient avoir un impact positif sur l’activité du e-commerce, les professionnels du secteur sont 41 % à répondre : l’ouverture d’un guichet unique pour la TVA en Europe. 34 % d’entre eux estiment, par ailleurs, que les restrictions de circulation automobile imposées dans les grandes villes pour limiter la pollution pourraient leur être favorables. Dans le même temps, ces dirigeants expriment certaines craintes. S’ils ne sont que 7 % à appréhender la sortie effective du Royaume-Uni de l’Union européenne, 27 % d’entre eux pensent que l’entrée en vigueur, dans un an, du règlement communautaire en matière de protection des données personnelles aura un impact négatif pour leur activité. Quant à l’arrivée des acteurs asiatiques du e-commerce en Europe, elle est redoutée par 43 % de ces responsables d’entreprise.

Un regard critique sur le quinquennat

26 % des dirigeants interrogés jugent que les mesures publiques d’accompagnement des start-up mises en place ces 5 dernières années ont eu un impact positif vis-à-vis du e-commerce. C’est presque le seul satisfecit attribué à François Hollande et à ses gouvernements successifs. En revanche, 46 % estiment que les actions de l’État n’ont eu que peu ou pas d’impact sur la transformation digitale des entreprises et 51 % que la politique menée en matière d’accompagnement du numérique en générale n’a eu que peu ou pas d’effet. Quant à l’évolution du cadre législatif et réglementaire, elle est considérée comme neutre par 41 % des dirigeants interrogés et négative par 37 % d’entre eux.

©  Les Echos Publishing - 2017

> Ordinateurs portables : l’autonomie des batteries discutée

Un récent comparatif met en évidence une surévaluation de l’autonomie des batteries d’ordinateurs portables par les fabricants.

Publié le

Ordinateurs portables : l’autonomie des batteries discutée

Which ?, le magazine d’information des consommateurs britanniques, vient de rendre publique une étude dans laquelle les performances des batteries de 67 ordinateurs portables actuellement proposés sur le marché ont été comparées. Pour réaliser cette étude, les techniciens de Which ? ont utilisé les différents matériels dans des configurations de travail les plus proches possibles des usages des consommateurs. La résistance des batteries a ainsi été testée en mariant des cessions de navigation sur Internet via une connexion wi-fi, de travail sur les logiciels de bureautique ou encore de visionnage de vidéos. Sur chaque modèle, trois séries de test ont été réalisées.

Des résultats peu conformes

Sans surprise, l’autonomie annoncée par les fabricants n’est pas toujours au rendez-vous. Sur l’ensemble des matériels testés, seul le MacBook Pro 13 d’Apple respecte les promesses en affichant une autonomie de 10h15 pour 10h annoncées. Du côté des autres matériels, en revanche, c’est la soupe à la grimace. L’Inspiron 15 5000 de Dell peine ainsi à tenir 4h alors qu’il est censé en endurer 7 ; le Pavillon HP 14-al115na résiste 4h25 (contre 9 annoncées) ; l’Acer E15 tient 2h56 (contre 6h) et enfin le Lenovo Yoga s’est éteint au bout de 2 heures et 7 minutes alors que son fabricant revendique une autonomie de 5h. Attention donc à ne pas oublier d’emporter son chargeur !

©  Les Echos Publishing - 2017

> Protection des données personnelles : les entreprises appelées à se préparer au respect de nouvelles règles

La Cnil annonce la mise en place d’un dispositif pour aider les entreprises à se conformer au règlement européen qui entrera en application en mai 2018.

Publié le

Protection des données personnelles : les entreprises appelées à se préparer au respect de nouvelles règles

Adopté le 14 avril 2016, le règlement européen sur la protection des données (RGDP) entrera en application le 25 mai 2018. Ce texte, dont l’objectif est de définir un cadre juridique européen plus adapté à l’univers numérique, va entraîner une évolution substantielle de la réglementation nationale jusque-là applicable.

D’abord, il vient conforter les droits des individus en renforçant les obligations de recueil de consentement avant toute collecte de données. Il reviendra ainsi à l’entreprise, en cas de litige, d’apporter la preuve du consentement et de démontrer qu’il a été obtenu de manière loyale, c’est-à-dire sans aucune ambiguïté. Pour ce qui concerne les mineurs, par principe, le consentement ne pourra être recueilli qu’auprès de leurs responsables légaux.

Les obligations d’information sur l’utilisation des données qui pèsent sur les gestionnaires de fichiers seront également renforcées. Enfin, pour permettre à toute personne de récupérer ses données pour, le cas échéant, les communiquer à un autre prestataire, le règlement crée un droit de portabilité.

Une nouvelle culture pour les entreprises

Ce texte inaugure un changement d’approche en passant d’un principe de déclaration préalable et de demande d’autorisation à une logique de responsabilisation des entreprises et de leurs éventuels sous-traitants (hébergeur cloud, par exemple). C’est ainsi aux entreprises que reviendra, par défaut, l’obligation de mettre en œuvre les moyens et les processus nécessaires pour garantir une protection optimale des données personnelles stockées. En outre, afin de permettre l’exercice du droit à l’information des personnes et de faciliter les contrôles de la Cnil, les entreprises administrant des fichiers de données personnelles seront dans l’obligation de tenir un registre. Elles devront également, dans l’hypothèse où elles envisageraient de mettre en œuvre des traitements dits à risque (recueil de données ethniques, politiques, d’orientation sexuelle…), mener, de manière préalable, une étude d’impact sur la vie privée. Enfin, les entreprises devront notifier à la Cnil et aux personnes « fichées » les failles de sécurité rencontrées lors de la gestion du fichier. Dans certains cas, elles devront se doter d’un délégué à la protection des données qui sera chargé de la bonne application de la réglementation au sein de l’entreprise (rôle actuellement joué par le correspondant informatique et libertés, le Cil).

L’aide de la Cnil

Le règlement ne renforce pas que les obligations qui pèsent sur les gestionnaires de fichiers. Il prévoit également un durcissement des sanctions. Ainsi, en cas de manquement grave, une amende correspondant à 4 % du chiffre d’affaires réalisé par l’entreprise incriminée pourra être appliquée. Intégrer sans retard dans son fonctionnement ces nouvelles contraintes pour éviter de se mettre en faute, une fois le texte applicable, en mai 2018, est donc fortement conseillé à toutes les entreprises, et notamment aux e-commerçants en première ligne sur ce dossier. La Cnil annonce d’ailleurs, sur son site et dans son rapport annuel 2016, mettre en place un véritable dispositif destiné à accompagner les entreprises dans leur démarche de mise en conformité. Ce dispositif doit comprendre des supports d’information sur la nouvelle réglementation, des méthodes pour préparer sa mise en conformité, des outils dédiés, notamment à l’élaboration des études d’impact sur la vie privée et enfin, une permanence juridique destinée aux Cil.

©  Les Echos Publishing - 2017

> Publicités en ligne : Google s’engage à davantage de contrôles

Accusé d’avoir diffusé les publicités de certains de ses annonceurs à côté de contenus violents et controversés, le géant américain tente de calmer le jeu en annonçant un renforcement de sa procédure de contrôle.

Publié le

Publicités en ligne : Google s’engage à davantage de contrôles

La publicité programmatique, sur le papier, c’est merveilleux. Des algorithmes puissants se chargent de positionner un message publicitaire à côté d’un contenu potentiellement apprécié par des internautes répondant au profil de consommateurs recherchés. Dans la pratique, le plus souvent, le système marche bien, mais quelquefois il connaît des ratés. Et Google, dont le modèle de diffusion publicitaire s’appuie en grande partie sur ce principe, vient d’en faire les frais. Depuis plusieurs jours, le géant américain doit ainsi faire face au retrait de très gros annonceurs. En cause, un article du Times révélant que certaines publicités confiées à Google par la BBC ou encore L’Oréal avait été affichées, notamment sur YouTube, à côté de vidéos incitant à la haine et à la violence.

Un renforcement des contrôles

Après avoir présenté publiquement des excuses, les responsables européens de Google ont annoncé un renforcement des contrôles. D’abord, Google entend désormais n’afficher les publicités sur YouTube qu’à côté de contenus publiés par des personnes s’étant engagées à respecter un certain nombre de valeurs éthiques. En outre, à terme, de nouveaux outils devraient être mis en place par Google pour permettre à ses annonceurs de mieux contrôler la diffusion de leurs publicités et de s’opposer, par exemple, à leur affichage sur certaines chaînes YouTube ou sur certains sites. Pour parvenir à régler cette difficulté rapidement et durablement, le géant américain a décidé de lancer une campagne de recrutement.

Pour mémoire, le décret n° 2017-159 du 9 février dernier relatif aux prestations de publicité digitale prévoit que tous les vendeurs de publicité en ligne seront, dès le 1er janvier 2018, tenus de fournir toutes informations permettant de garantir à l’annonceur que ses contenus publicitaires ne seront pas diffusés sur un site illicite ou « préjudiciable à l’image de sa marque ou de sa réputation ». Google n’est donc pas le seul à devoir mettre en place des outils permettant de mieux contrôler la diffusion des messages publicitaires de ses clients.

©  Les Echos Publishing - 2017

> Numérique : un plan de relance pour les PME

Saisi par le gouvernement, le Conseil national du numérique présente une liste de recommandations visant à favoriser la transformation digitale des PME françaises.

Publié le

Numérique : un plan de relance pour les PME

Tout juste un an après avoir été saisi par le gouvernement sur la transformation digitale des PME françaises, le Conseil national du numérique (CNNum) vient de rendre son avis définitif.

Pour nourrir leur réflexion, les auteurs de ce rapport ont auditionné les responsables de 200 PME, des partenaires publics et des fournisseurs de services informatiques et analysé la situation dans 14 autres pays. Il en ressort que les petites et moyennes entreprises françaises ont accumulé un réel retard dans l’intégration des outils et des process numériques dans leur modèle économique. Une situation qu’il ne sera possible d’inverser, selon le Conseil, qu’à condition de lever préalablement un certain nombre de freins. D’abord, les PME ne disposant pas, le plus souvent, de personnel spécialisé, il est important de combler « le déficit d’accompagnement des entreprises » dans le domaine du numérique. Ensuite, sans surprise, il faut lever les difficultés d’accès aux financements, y compris pour de petits montants. Enfin, il est nécessaire de favoriser le développement des ventes électroniques entre entreprises (BtoB), encore trop peu répandues en France.

Une liste de recommandations

Concrètement, le CNNum présente 7 recommandations qui, menées conjointement, constitueraient une politique publique efficace pour permettre aux PME françaises de recoller au peloton de tête européen :
- fédérer les acteurs autour d’un marque forte portée par des campagnes de communication « ambitieuses » ;
- créer un réseau d’accompagnement composé de spécialistes bénévoles, mais également de professionnels labellisés ;
- mettre en place une plate-forme de ressources personnalisées (module d’autodiagnostic de la situation numérique de son entreprise, identification de ses besoins, des aides adaptées…) ;
- mettre en place un dispositif d’accompagnement pour aider les PME à déployer une stratégie d’e-internationalisation ;
- développer une aide financière régionale spécifique ;
- former les dirigeants et les collaborateurs chargés de porter la stratégie numérique de leur entreprise ;
- expérimenter un dispositif de soutien aux PME s’engageant dans un plan de transformation impliquant la reconfiguration de leur métier par le numérique.

Il reste à espérer que ce plan d’actions sera pris en compte par les responsables politiques à qui le pouvoir reviendra à l’issue des prochaines élections présidentielles et législatives.

©  Les Echos Publishing - 2017

> Pièce jointe : attention à la taille du fichier

Tous les gestionnaires de messagerie bloquent l’entrée ou la sortie des pièces jointes au-delà d’une certaine taille. Pour les transferts de fichiers volumineux, mieux vaut utiliser un autre type de service.

Publié le

Pièce jointe : attention à la taille du fichier

Il y a quelques jours, les administrateurs du blog officiel de la suite bureautique de Google, G Suite, annonçaient l’augmentation du volume des pièces jointes acceptées par Gmail. Jusqu’à présent, les utilisateurs du gestionnaire de messagerie le plus populaire de la planète ne pouvaient recevoir un courriel que si celui-ci avait une taille inférieure à 25 Mo. Désormais, leur boîte de réception accueilleront des mails avec pièces jointes jusqu’à 50 Mo. Attention tout de même, cette limite de 50 Mo s’applique au niveau du courriel et non de chacun des fichiers qui lui sont attachés. En outre, elle n’est valable qu’en mode réception. Le plafond de 25 Mo reste ainsi encore applicable lors de l’envoi de fichiers.

Des plafonds variables

Limiter le poids des courriels est une pratique mise en œuvre par tous les logiciels de gestion de mails. Et si certaines solutions professionnelles permettent d’aller au-dessus des 100 Mo, la plupart des gestionnaires de messagerie gratuits (Yahoo!, Gmx, Laposte…) ont des plafonds qui ne dépassent que très rarement les 20 ou 25 Mo. Dans la mesure où ils sont utilisés par de très nombreux particuliers, mais aussi par beaucoup de petites entreprises et de professionnels libéraux, au-delà de cette taille, et quelle que soit la puissance de son propre gestionnaire de courriels, il est conseillé d’utiliser des serveurs de stockage distants. Dans cette configuration, le fichier que l’on souhaite communiquer à un ou plusieurs destinataires n’est pas « transporté » par le courriel. Il est copié sur l’espace mémoire d’un prestataire, via un simple transfert numérique, puis le ou les destinataires reçoivent un courriel contenant un lien sur lequel ils n’auront qu’à cliquer pour télécharger le fichier en question. C’est simple, rapide et cela permet de transférer des fichiers pouvant dépasser, le plus souvent, 2 Go. En outre, pour ne rien gâcher, plusieurs prestataires mettent à disposition des solutions de transfert gratuitement (elles sont moins puissantes que les solutions professionnelles, mais fonctionnent déjà très bien). Parmi les plus connus, on peut citer WeTransfer, Grosfichiers, ou encore Sendbox.

©  Les Echos Publishing - 2017

> Téléphonie mobile : il reste encore quelques zones blanches en France

Plus de 300 petites communes françaises ne sont toujours pas couvertes par un réseau de téléphonie mobile.

Publié le

Téléphonie mobile : il reste encore quelques zones blanches en France

Lancé en 2003, le programme « zones blanches centres-bourgs », basé sur un partenariat entre l’État, les collectivités territoriales et les opérateurs téléphoniques, devait permettre à plus de 3 800 villages et petites communes rurales dites en zone blanche de bénéficier, au plus tard le 31 décembre 2016, d’une couverture de téléphonie mobile. Or, à en croire la dernière mise à jour de « l’Observatoire des déploiements mobiles en zones peu denses » mis en place en 2016 par l’Autorité de régulation des communications électroniques (Arcep), le contrat n’est pas tout à fait rempli. Ainsi, 8 % des centres-bourgs concernés, soit un peu plus de 300 petites communes, ne disposent toujours pas d’une couverture téléphonique minimale, c’est-à-dire permettant à ses habitants de tenir une conversation ou de recevoir et d’envoyer un SMS.

Le manque de pylônes

Selon l’Arcep « l’immense majorité des centres-bourgs restants attendent la construction, par les pouvoirs publics, d’un pylône pour être couverts ». Les défauts de couverture imputables à un retard de mise en place d’un équipement par un opérateur téléphonique concerneraient, quant à eux, seulement 4 centres-bourgs. En termes de répartition géographique, il existe des centres-bourgs non couverts un peu partout en France. Parmi les départements les plus concernés, se trouvent l’Yonne, l’Aude ou encore l’Eure qui abritent chacun de 15 à 30 petites communes encore en zone blanche.

Le haut débit

Quant à la couverture haut débit (3G) de ces centres-bourgs, elle est actuellement assurée à 75 %. Les zones rurales des régions Auvergne-Rhône-Alpes et Languedoc-Roussillon-Midi-Pyrénées étant celles au sein desquelles il existe la plus forte concentration de centres-bourgs non encore couverts. Pour mémoire, il y a à peine un an, le taux de couverture 3G de ces « zones peu denses » n’était que de 51 %. De réels progrès ont donc été faits. En principe, si les pouvoirs publics et les opérateurs parviennent à respecter leurs engagements, le 30 juin prochain, ces zones devraient être totalement couvertes en 3G. À suivre.

©  Les Echos Publishing - 2017

> Achat en ligne : le contenu au service du taux de transformation

Une étude américaine met en lumière le fait que plus de 9 consommateurs sur 10 ne vont pas au bout de leur démarche d’achat sur Internet, jugeant que les informations proposées par le site sont incomplètes ou incorrectes.

Publié le

Achat en ligne : le contenu au service du taux de transformation

Si les habitudes de consommation des Américains sont sur certains points très différentes de celles des Français, leur rapport au commerce en ligne n’est, en revanche, peut-être pas si éloigné du nôtre. Regarder ce qu’il se passe de l’autre côté de l’Atlantique peut ainsi être riche d’enseignement pour tous les responsables d’un site de vente en ligne. Une occasion que nous offre la dernière étude de l’agence Episerver. Baptisé « Reimagining commerce », ce sondage réalisé auprès de consommateurs américains met en lumière les raisons pour lesquelles il leur arrive de renoncer à acheter sur les sites de e-commerce. Globalement, nous révèle l’enquête, 98 % des consommateurs affirment renoncer lorsque les sites visités présentent des informations qu’ils jugent incorrectes ou incomplètes. Un taux qui chute lorsque les internautes se sont connectés avec la ferme intention d’acheter, mais qui reste néanmoins important (35 %). Sans surprise, d’autres motifs, plus classiques, sont également mis en avant par les e-clients (le prix, les difficultés pour naviguer sur le site, le fait de trouver un produit plus adapté ailleurs, les difficultés pour finaliser le processus de commande, des lenteurs de navigation).

Visiter les sites sans intention d’acheter

Très souvent, constatent les auteurs de l’étude, les e-commerçants pensent que seuls des consommateurs décidés à acheter viennent visiter leur site. Or, ce n’est pas le cas. Seuls 8 % des internautes américains affirment avoir cette intention lorsqu’ils se connectent pour la première fois sur un site marchand. 45 % sont juste à la recherche d’un bien ou d’un service, 26 % désirent comparer les prix et les prestations associées à la vente, 11 % sont en quête d’informations sur le site et 5 % avouent simplement chercher l’inspiration.

Améliorer les contenus

Le confort de navigation, le cross device, et la simplicité des systèmes de paiement et des outils de recherche proposés sur les sites font partie des points d’amélioration attendus par les internautes. Mais ce ne sont pas les seuls. En termes d’information, des efforts sont également espérés du côté des conditions de livraison par 43 % des personnes interrogées, en matière de recommandation de produits (38 %) ou plus simplement de lisibilité des paniers d’articles sélectionnés (23 %). Enfin, lorsqu’on les interroge sur l’importante des types de contenus qui doivent accompagner leur achat, 76 % des internautes américains citent les descriptifs produits, 71 % les avis des autres consommateurs, 66 % les images qui présentent les produits qu’ils souhaitent acheter, 38 % les informations sur les conditions de vente et 28 % les foires aux questions. Améliorer les conditions d’accès et la richesse de ces contenus devrait ainsi avoir un effet positif sur le taux de transformation d’un site marchand et sans doute pas seulement aux États-Unis.

©  Les Echos Publishing - 2017

> Vers plus de transparence sur le marché de la publicité digitale

À compter du 1er janvier prochain, les vendeurs de publicité en ligne devront communiquer aux annonceurs des informations précises sur l’exécution de leur prestation.

Publié le

Vers plus de transparence sur le marché de la publicité digitale

Fraude au clic, décompte des impressions des bannières par le vendeur d’espace lui-même, tarification opaque… depuis plusieurs années, les annonceurs alertent les pouvoirs publics sur le manque de transparence et de contrôle du marché de la publicité en ligne. Un appel entendu qui a donné lieu à la mise en place, via la loi Macron de 2015 et un décret publié le 11 février dernier, à une série d’obligations imposant aux vendeurs d’espace de publicité digitale de délivrer à leurs clients un compte-rendu précis de la prestation rendue.

Du classique au programmatique

Pour les prestations de publicités « classiques », c’est-à-dire la simple diffusion d’un message sur un support identifié sur Internet, le vendeur d’espace doit ainsi préciser à son client « la date et les emplacements de diffusion des annonces, le prix global de la campagne ainsi que le prix unitaire des espaces publicitaires facturés ».

Pour les prestations entrant dans le champ de la publicité digitale programmatique, c’est-à-dire s’appuyant sur des algorithmes pour toucher le bon internaute au bon moment avec le bon message, les obligations sont différentes. Dans cette hypothèse, où le contrôle de la mise en œuvre de la prestation est, par nature, presque impossible, les vendeurs d’espaces sont désormais tenus de fournir aux annonceurs des informations garantissant la bonne exécution de la prestation (sur quel type de site Internet les messages sont diffusés, quel est le contenu du message publicitaire, quel est son format, quels sont les résultats de la campagne : impressions, nombre de clics générés…). En outre, les vendeurs d’espace doivent également livrer à leurs clients des informations montrant qu’ils sont techniquement à même de répondre à leurs attentes (quels outils sont utilisés, compétences des équipes, identification des partenaires impliqués dans l’opération, capacité à mesurer l’efficacité de la campagne menée). Enfin, ils sont tenus de fournir toutes informations permettant de garantir à l’annonceur que ses contenus publicitaires ne seront pas diffusés sur un site illicite ou « préjudiciable à l’image de sa marque ou de sa réputation ».

Ces nouvelles obligations, qui étaient très attendues par les annonceurs, devraient limiter le risque de fraude dont ils sont trop souvent victimes. Elles seront applicables à compter du 1er janvier 2018.

Décret n° 2017-159 du 9 février 2017, JO du 11
©  Les Echos Publishing - 2017

> Coup de projecteur sur Qwant

Malgré toutes ses qualités, le moteur de recherche européen peine encore à s’imposer.

Publié le

Coup de projecteur sur Qwant

Il y a tout juste quelques jours, Qwant, le moteur de recherche européen, a levé 18,5 millions d’euros. Les objectifs de ce tour de table sont, bien entendu, de poursuivre le développement technologique de ce moteur conçu pour respecter la vie privée de ses utilisateurs, mais aussi de mieux le faire connaître d’un grand public qui l’utilise encore très peu.

Respecter la vie privée

Lancé en 2013 par Jean-Manuel Rozan, Éric Léandri et Patrick Constant, Qwant assure à ses utilisateurs la protection de leur vie privée. Autrement dit, contrairement aux leaders du marché (Google, Bing…), Qwant ne nous « trace » pas afin de nous proposer des publicités dites ciblées. En outre, cette politique de neutralité se traduit par le fait que le moteur ne tient pas compte de nos « habitudes » de recherche dans sa sélection de résultats. Ainsi, lorsque Google tente de nous satisfaire en nous proposant prioritairement les sites que nous visitons le plus souvent, Qwant nous offre un Internet sans filtre à chaque recherche. Certains trouveront l’expérience peu confortable, d’autres, au contraire, seront heureux de (re)découvrir l’immensité de la Toile.

Un outil simple et convivial

Côté interface, le moteur français propose, par défaut, un affichage de ses résultats sur trois colonnes (web, actualités, réseaux sociaux). Il est néanmoins possible, d’un simple clic sur la barre de tâche du moteur, de ne choisir d’afficher que les résultats d’une seule de ces trois rubriques. Il est également possible de cibler les recherches sur des vidéos, des images, de la musique ou des produits commercialisés par des sites marchands.

Enfin, il existe une application pour tablette et smartphone (Android, iOS) qui associe le moteur à un navigateur qui ne recueille aucune donnée sur ses utilisateurs. Cette application, baptisée Qwant Mobile, est librement téléchargeable.

©  Les Echos Publishing - 2017

> Mots de passe : les recommandations de la Cnil

Afin d’amener les professionnels à offrir un meilleur niveau de protection de leurs bases de données, la Cnil vient d’adopter une recommandation définissant les mesures minimales à mettre en œuvre en matière de mot de passe.

Publié le

Mots de passe : les recommandations de la Cnil

Le mot de passe, en raison de sa simplicité et de son faible coût de mise en place, reste l’outil d’identification le plus utilisé notamment sur Internet. Or, constate la Commission nationale informatique et libertés (Cnil), ce système offre un niveau de sécurité faible s’il n’est pas administré par les entreprises gestionnaires des bases de données de manière rigoureuse. Une recommandation fixant les mesures minimales à établir en matière de mot de passe vient dès lors d’être adoptée par la Commission, qui rappelle au passage que garantir la sécurité d’une base de données contenant des données à caractère personnel est une obligation légale.

De la création au renouvellement

La simplicité du mot de passe reste la principale vulnérabilité de ce mode d’identification. Pour réduire ce risque, la Cnil précise que les gestionnaires des bases de données doivent exiger que le mot de passe créé par leurs utilisateurs comprenne au moins 12 signes et soit composé de majuscules, de minuscules, de chiffres et de caractères spéciaux. La Commission invite, en outre, les entreprises à conseiller leurs utilisateurs pour les aider à créer un mot de passe à la fois simple à retenir et difficile à casser. Un générateur de mot de passe, baptisé Phrase2passe, est d’ailleurs proposé en libre accès sur le site de la Cnil (extension logicielle en javascript). Mais, exiger un mot de passe de 12 signes minimum n’est pas la seule possibilité offerte aux gestionnaires de base de données. Ces derniers peuvent mettre en place des mots de passe plus courts (de 8 à 4 signes) et moins complexes (composés de simples chiffres, par exemple) à la condition de leur associer des mesures de protection complémentaires. La Cnil cite notamment : le blocage ou la temporisation de l’accès après plusieurs échecs de connexion, la mise en place d’un « Capcha » pour contrer les attaques via un « robot », l’association au mot de passe d’un identifiant spécifique, l’identification de l’utilisateur via son adresse IP ou son adresse Mac.

En outre, la Cnil précise que la procédure d’authentification et les conditions de conservation des mots de passe doivent être sécurisées (chiffrement de la transmission du mot de passe, chiffrement des mots de passe stockés, stockage des mots de passe dans un espace différent de celui dans lequel se trouvent les éléments de vérification desdits mots de passe : réponses aux questions posées pour retrouver un mot de passe oublié, par exemple). Quant au renouvellement du mot de passe, il doit, rappelle notamment la Cnil, intervenir selon « une périodicité pertinente et raisonnable, qui dépend notamment de la complexité imposée du mot de passe, des données traitées et des risques auxquels il est exposé ».

Délibération n° 2017-012 du 19 janvier 2017 portant adoption d’une recommandation relative aux mots de passe
©  Les Echos Publishing - 2017

> Bruxelles souhaite simplifier la réglementation des cookies

Au travers d’un projet de règlement, la Commission entend assouplir les obligations qui pèsent sur les éditeurs de sites Internet en matière de fichier traceur tout en assurant la protection de la vie privée des internautes.

Publié le

Bruxelles souhaite simplifier la réglementation des cookies

Il y a quelques jours, la Commission européenne a rendu public un projet de règlement relatif à la protection de la vie privée dans le secteur des communications électroniques. Ce texte qui, une fois voté, abrogera la directive 2002/58 du 12 juillet 2002 qui définit actuellement le cadre juridique européen dans ce domaine, vient notamment assouplir la réglementation en matière de cookies. Des fichiers traceurs utilisés, par exemple, pour enregistrer les habitudes de navigation des internautes afin de leur présenter des publicités ciblées ou de leur offrir des services personnalisés.

Le consentement des internautes

Aujourd’hui, le dépôt ou la lecture d’un cookie sur le terminal d’un utilisateur (ordinateur, tablette, smartphone…) ne peut intervenir sans son accord. Plus précisément, l’éditeur du site doit informer l’internaute de la finalité du fichier traceur, puis obtenir son consentement avant même de l’installer ou de l’utiliser. Cette information et le recueil du consentement s’opèrent via un bandeau qui prend place sur l’écran dès que l’internaute se connecte au site. Bien entendu, l’éditeur doit permettre à l’internaute de refuser le cookie. Pour rappel, certains cookies, considérés comme nécessaires à la fourniture du service attendu par l’utilisateur (enregistrement du panier client, des identifiants de cession, des options de personnalisation de l’interface…), peuvent être utilisés sans autorisation.

Vers la fin des bandeaux

Ce système est jugé trop contraignant par la Commission tant pour les internautes qui se voient condamnés à, sans cesse, cliquer sur des bandeaux d’information que pour les éditeurs de site qui sont dans l’obligation de les mettre en place. Le projet de règlement, s’il ne remet pas en question la notion de consentement et la distinction qu’il convient d’opérer entre les cookies, souhaite que s’opère un changement de méthode pour recueillir l’accord des internautes. Considérés comme lourds, onéreux et peu efficaces en termes d’information, les bandeaux sont appelés à disparaître. Pour les remplacer, les rédacteurs du projet de règlement misent principalement sur les navigateurs. Ces derniers seraient donc sommés d’évoluer pour remplir leur nouveau rôle d’information et de recueil des volontés des internautes en matière de protection de leur vie privée. Concrètement, ils devront offrir une graduation dans leurs options de configuration de confidentialité afin de permettre à l’internaute de définir avec précision les types de cookies qu’il entend tolérer. Une fois le filtre mis en place, il s’appliquera à tous les sites visités.

Ce projet de règlement doit désormais être présenté au Parlement européen et au Conseil des ministres. Son adoption est prévue au plus tard le 25 mai 2018.

©  Les Echos Publishing - 2016

> SEO : petit retour sur Opossum

Largement passée inaperçue à part dans le monde des spécialistes du SEO, la dernière modification de l’algorithme de recherche locale de Google est venue modifier les règles de classement des commerces et des entreprises.

Publié le

SEO : petit retour sur Opossum

Comme souvent avec Google, les modifications de son algorithme ne sont ni annoncées, ni même commentées. Il faut donc compter sur le travail de veille des spécialistes du référencement pour savoir ce qui se passe au cœur du moteur de recherche le plus utilisé de la planète. C’est ainsi que depuis le mois de septembre dernier, un ensemble de changements est venu affecter le pack local, c’est-à-dire la fenêtre de résultats permettant de situer sur une carte une sélection de « prestataires » (commerces, entreprises, services publics…) en fonction de leur localisation. Des changements qu’il convient de connaître pour optimiser son positionnement.

Plus de pertinence

Baptisé « Opossum » par les professionnels du référencement, le nouvel algorithme de recherche locale de Google introduit de nouveaux critères de pertinence. L’objectif visiblement poursuivi est, une fois encore, d’offrir à l’utilisateur une sélection de résultats plus à même de répondre à ses attentes. Dans les faits, il apparaît notamment que lors d’une recherche de type : nature du commerce + ville (magasin de moquette + Rennes, par exemple), le critère de localisation retenu par le moteur a été affiné. Désormais, Google, dans les 3 premiers résultats venant s’afficher dans le pack local, n’hésite plus à faire apparaître un commerce ou une entreprise situé en dehors de l’agglomération indiquée même s’il existe, intra-muros, d’autres entreprises ou commerces répondant à la demande. En outre, les différents tests menés par les spécialistes du SEO montrent une meilleure prise en compte de la localisation du « chercheur » dans la définition des résultats. Là encore, l’objectif que semble poursuivre Google est de faire en sorte que la démarche entamée par l’internaute sur le moteur débouche sur une expérience réussie. Autrement dit, qu’elle prenne en compte d’autres éléments que ceux qu’il a entrés dans la fenêtre de recherche.

Optimiser sa fiche Google My Business

Sans surprise, une des clés du référencement local n’est autre que la fiche Google My Business. Les entreprises et les commerces sont donc invités à en créer une ou, si elle existe déjà (le plus souvent, elles sont automatiquement créées par Google), à se l’approprier (en cliquant sur « Vous êtes le propriétaire de cet établissement ? »). Ensuite, il convient de la renseigner et de la mettre à jour afin qu’elle ait le plus de chance possible d’attirer les internautes et ainsi de grimper en haut du classement. Pour rappel, afin de définir ce dernier, Google précise qu’il tient compte de l’adéquation entre la recherche lancée et la catégorie à laquelle appartient le commerce ou l’entreprise, du trafic généré sur la fiche et de la localisation (celle de l’entreprise et désormais celle de l’internaute). Le taux de clic de la fiche pourrait également être pris en compte, sans que cela ait été confirmé par Google.

©  Les Echos Publishing - 2016

> La vidéo-verbalisation se généralise

Sept nouvelles infractions routières pourront désormais être constatées via un radar ou une simple caméra.

Publié le

La vidéo-verbalisation se généralise

Tous les conducteurs, particuliers comme professionnels, ont déjà croisé un radar automatique ou des caméras de surveillance du trafic urbain ou routier. Jusque-là, ces appareils ne permettaient que de constater le non-respect d’un stop, d’un feu rouge ou des distances de sécurité, une vitesse excessive ou encore l’usage d’une voie réservée par un véhicule non autorisé. Mais depuis le 1er janvier 2017, sept nouvelles infractions sont venues s’ajouter à cette liste :
- l’usage d’un téléphone portable tenu en main par le conducteur ;
- le défaut de port d’une ceinture de sécurité ;
- la circulation ou le stationnement non justifiés sur une bande d’arrêt d’urgence ;
- le chevauchement et le franchissement d’une ligne continue ;
- le non-respect des espaces réservés aux cyclistes situés juste devant un feu tricolore (appelés « sas-vélos ») ;
- le non-respect des règles de dépassement ;
- le défaut du port d’un casque sur un deux-roues motorisé.

D’ici la fin de l’année 2018, le défaut d’assurance rentrera, à son tour, dans la famille des infractions « vidéo-verbalisables ».

Une verbalisation à distance

Les images prises par les appareils de surveillance sont visées par un agent assermenté dont le rôle est de constater l’infraction. Si elles permettent d’identifier le véhicule, un procès-verbal est édité, puis adressé au titulaire de la carte grise qui, sauf contestation de sa part, devra régler l’amende et encourra, s’il s’agit d’une personne physique et non d’une entreprise, un éventuel retrait de points de permis.

En outre, pour rappel, depuis le 1er janvier, l’employeur d’un salarié ayant commis une de ces infractions routières au volant d’un véhicule immatriculé au nom de la société (ou d’une autre société dans le cadre d’une location, par exemple) est tenu de communiquer à l’administration son identité dans les 45 jours suivant l’envoi ou la remise de l’avis de contravention. En cas de refus, l’employeur est passible d’une amende de 750 €.

Décret n° 2016-1955 du 28 décembre 2016, JO du 30
©  Les Echos Publishing - 2016

> Les associations et le numérique

Comment les associations utilisent-elles les nouvelles technologies ?

Publié le

Les associations et le numérique

Sites Internet, réseaux sociaux, applications... autant d’outils numériques que les associations s’approprient peu à peu tant dans leur fonctionnement interne (gestion des activités, suivi des projets...) que dans leur communication externe.

Quels outils ?

Sans surprise, tellement il fait partie de notre quotidien, le site Internet est le premier outil numérique des associations. Elles sont ainsi près des trois quarts à disposer de leur propre site. En deuxième et troisième positions se placent les outils de comptabilité (66 % des associations) et les réseaux sociaux (62 %). L’utilisation de Facebook, Twitter, Instagram et autres fait ainsi un bond de 26 points par rapport à 2013.

Au milieu du peloton, on retrouve les outils de gestion des adhésions ou des donateurs, les outils de conception graphique (pour des flyers, notamment) ou encore les outils collaboratifs (conférence téléphonique, partage de documents...).

Les dons en ligne, les applications pour smartphone et les formations à distance (tutoriels, MOOC) ferment la marche de ce classement en étant utilisés, respectivement, que par 13 %, 9 % et 8 % des associations. Toutefois, conscientes de l’intérêt de ces outils, environ 40 % des associations indiquent être susceptibles de s’en servir dans le futur.

Pour quels avantages ?

Pour plus de 80 % des responsables associatifs, l’utilisation du numérique a un effet positif sur le partage de l’information et l’image de l’association. Un effet qui se ressent également dans l’implication de ses bénévoles et adhérents, le suivi et l’évaluation de ses actions, le sentiment d’appartenance à la structure, la participation du public à ses actions, les relations entre ses bénévoles et ses salariés et l’efficacité de son action.

Pour renforcer ces avantages, la moitié des dirigeants associatifs pense que priorité doit être donnée à la formation afin d’assurer une meilleure maîtrise de ces outils, ainsi qu’une mise à niveau des membres peu ou pas initiés au numérique.

SolidaTech et Recherches & Solidarités, La place du numérique dans le projet associatif, novembre 2016
©  Les Echos Publishing - 2016